Home Cerca

Ponemon Institute - Risultati della ricerca

Se non sei stato felice di questa ricerca, riprova con un'altra ricerca con differenti parole chiave
Automazione

L’automazione combatte il cybercrimine, Juniper e Ponemon Institute

Mentre i cybercriminali continuano a automatizzare e rendere sempre più complessi i loro attacchi, le organizzazioni non dispongono della stessa flessibilità nell’adattarsi. Uno studio di Ponemon Institute e Juniper Networks
Apertura Akamai Attacchi DDoS (fonte: Akamai)

Un unico approccio per la difesa dagli attacchi DDoS

La protezione dagli attacchi DDoS è un principio fondamentale alla base di una strategia di sicurezza complessiva e la migrazione dei workload in cloud ha elevato l'asticella delle sfide. L'approccio di Akamai per la difesa di tutta l'infrastruttura digitale
Trend Micro - Cybersecurity

Italia, record negativo per cyber-attack in Europa

In un panorama di crescenti minacce, l’Italia è tra i Paesi più colpiti dal cybercrime e risulta addirittura al primo posto in Europa per attacchi ransomware e macromalware. Le sfide per le imprese e le contromisure da adottare messe a…
ServiceNow Cybersecurity

La cybersecurity come sfida di resilienza

Le aziende chiamate a sostenere le sfide crescenti relative alla sicurezza devono investire in cyber-resilienza a 360 gradi, un aspetto che riguarda la "sostenibilità complessiva" di ogni realtà. Prevenire, monitorare, automatizzare è il mantra di ServiceNow
Phishing

Phishing, si impenna il costo per le aziende

Crescono le minacce legate al phishing e il loro impatto sulle casse delle imprese, con costi quadruplicati rispetto al 2015. Perdita di produttività e risanamento del problema, pesano più del riscatto. La ricerca Cost of Phishing di Ponemon Institute e…
Ransomware Proofpoint

Proofpoint, come evolvono gli attacchi ransomware

Da attacchi isolati, in grado di crittografare i dati su pochi computer, i ransomware oggi si sono trasformati in una minaccia elaborata che prevede diversi payload multistadio. Proofpoint ne studia l'evoluzione e propone una strategia di approccio
Ibm Security Data Breach Report

Ibm Security, salato il conto aziendale dei data breach

Cresce il costo medio per data breach e supera i 4 mln di dollari. Le aziende con un modello zero trust che scelgono il cloud ibrido si mostrano più reattive e riducono gli effetti. I risultati del report Cost of…
Ricerca Ponemon Proofpoint

Cloud, costa cara la compromissione degli account

Le aziende non possono mettere a rischio la sicurezza sottovalutando i pericoli legati alla compromissione degli account in cloud, che costa loro circa 6 milioni di dollari l'anno. I numeri della ricerca di Ponemon Institute per Proofpoint
Security Operations Center

FireEye, per l’efficienza dei Soc serve investire

La complessità di gestione non compensa appieno l'effettiva capacità dei Soc di combattere le minacce informatiche. Serve quindi investire su tecnologie di Xtended Detection and Response (Xdr) e automazione. I risultati della ricerca FireEye

Ibm Security, il conto “salato” dei data breach

Basato sull'analisi delle violazioni dei dati reali nel periodo tra agosto 2019 e aprile 2020, il report Ibm Security Cost of a Data Breach 2020 fotografa il disallineamento tra best practice e reali investimenti su automazione e formazione. I numeri…
La schermata che annuncia la fine di qualsiasi tipo di supporto per Windows 7

Veritas, rischi e consigli per chi resta con Windows 7

Terminato il supporto per Windows 7, oltre all'aggiornamento tempestivo a Windows 10, Veritas suggerisce in 5 punti come evitare l'impatto che le vulnerabilità, ransomware in primis, potrebbero avere sul business, con conseguenze imprevedibili
Sicurezza Network

F-Secure, chiudere il gap della “response”

La capacità di rilevamento degli attacchi informatici ha fatto passi da gigante negli ultimi anni ma resta alto il costo medio per la soluzione delle violazioni. F-Secure spiega come rimediare al gap dei tempi di risposta

Cybersecurity, questione di resilienza

Le aziende che implementano l’automazione nei sistemi di sicurezza risparmiano 1,55 milioni di dollari per ogni data breach, ma tra le aziende che hanno un piano di risposta, una su due non li testa. Ponemon Institute evidenzia le criticità sulla…

La sicurezza degli endpoint, un problema culturale

La gestione della complessità e un modello di security by design sono fattori chiave anche per la protezione degli endpoint. I dati di HP Labs Security e l'esperienza sul campo di Mediaset e Bper Banca

La sicurezza è intelligenza preventiva

Riconoscere tempestivamente le minacce per reagire nel modo corretto è la sfida principe per la sicurezza. Lo 0,1% degli attacchi produce i danni più gravi, per fronteggiarli servono intelligenza umana e artificiale
Email Security Proofpoint Tessian Immagine di rawpixel.com su Freepik

Proofpoint acquisisce Tessian, piu sicurezza in email

La firma dell'accordo per l'acquisizione di Tessian rientra nella strategia di Proofpoint di combinare il potenziale della proposta in ambito data loss prevention, in particolare per le email, con la piattaforma di rilevamento comportamentale e dinamico Tessian
Sanità Telemedicina CybersecurityImmagine di Drazen Zigic su Freepik

Bitdefender, come evolve la cybersecurity in sanità

Sicurezza dei dispositivi IoT e per la telemedicina, attenzione non solo agli attacchi ransomware, evoluzione delle strategie di cybersecurity e la scelta di servizi gestiti tra i trend individuati da Bitdefender per la cybersecurity della sanità nel 2023
Sicurezza Threat Hunting Cisco

Cisco, arriva il benchmark per il Ciso

Il report Ciso Benchmark Study 2019 di Cisco evidenzia i benefici delle tecniche di Threat Hunting. Il metodo proattivo, per scovare le minacce prima che agiscano, prevede l'identificazione dei punti deboli con lo scopo di ridurre la superficie di attacco
F-Secure

F-Secure, 30 anni d’innovazione nella cyber security

Predict, Prevent, Detect, Respond è la nuova strategia di F-Secure, dove il valore della prevenzione è essenziale. "Cambiare in fretta strategia per rimane sul mercato" spiega Jimmy Ruokolainen, VP, Product Management, Cyber Security Products and Services F-Secure

DI TENDENZA