ULTIME
NOTIZIE
IL MAGAZINE INFORMATIVO DI NETECH SU SICUREZZA,
CLOUD, MANAGED SERVICES E TECNOLOGIE INFORMATICHE
Cybersecurity leva strategica per la resilienza della supply chain
La cybersecurity all’interno delle aziende oggi non rappresenta più solamente un elemento di difesa dagli attacchi informatici, ma una vera e...
AI nelle soluzioni NDR per la cyber intelligence
La correlazione degli eventi è il valore chiave quando si tratta di strumenti NDR, Network Detection and Response, che vengono integrati con altre...
Truffa del doppio SPID, come proteggere la propria identità digitale
Strettamente connessa al furto d’identità digitale è quella che viene denominata truffa del doppio SPID, un tipo di frode di cui ultimamente sono...
Furto di credenziali e identità a rischio, l’attacco parte dal log-in
Gli hacker preferiscono muovere i loro attacchi alle reti aziendali mediante tecniche di log-in piuttosto che adottare strategie più complesse di...
Competitività nel mercato cloud europeo, CISPE presenta lo stato dei lavori
Il CISPE, Cloud Infrastructure Services Providers in Europe, associazione di categoria che riunisce i fornitori di servizi di infrastrutture cloud...
Protezione della rete con Zero Trust e micro-segmentazione
Non fidarsi mai, verificare sempre. Vi sono molteplici ragioni per cui una delle strategie più efficaci per garantire la sicurezza dei dati in...
Cybersecurity tra agenti installati e agentless nelle reti OT
L’apertura all’IT e le logiche di digitalizzazione degli ambienti produttivi portano la connettività anche in apparecchiature e tecnologie operative...
Backup immutabile, asset chiave anche negli ambienti cloud
Lo scorso 31 marzo si è celebrata la Giornata Mondiale del backup, e per l’occasione il Clusit ha ribadito l’urgenza di adottare politiche efficaci...
L’efficacia delle strategie MDR riduce la permanenza
Efficacia delle strategie MDR e loro evoluzione in sistemi SOAR nella riduzione della permanenza degli hacker e prevenzione degli attacchi grazie al rilevamento precoce di attività sospette e alla risposta coordinata anche grazie a meccanismi di deep learning.