Categoria: Cybersecurity

I veicoli della tua flotta perdono i tuoi dati segreti?

I CISO aziendali sono abituati a preoccuparsi delle perdite di dati aziendali tramite tipiche posizioni mobili, remote, IoT e Shadow IT. Ma per quanto riguarda i veicoli utilizzati da così tante persone che hanno accesso ai sistemi e ai dati che sei pagato per proteggere? Sebbene questi veicoli tecnicamente rientrino in molte di queste categorie (mobile, remoto e … Il post I veicoli della tua flotta perdono i tuoi dati segreti? è apparso per primo su SC Media . …

Recensioni prodotti SC: Endpoint Security

SC Labs ha rivisitato gli strumenti di sicurezza degli endpoint questo mese, un'area che è diventata sempre più rilevante poiché i cattivi eseguono attacchi di phishing via e-mail. Questi sistemi di gestione basati su cloud hanno portato la sicurezza degli endpoint a un livello superiore con la prevenzione proattiva degli attacchi, il rilevamento accurato e l'efficace riparazione. La visibilità completa di questi strumenti offre lacune di visibilità a … Le recensioni dei prodotti SC post : Endpoint Security è apparso per primo su SC Media . …

Party City celebra il programma di valutazione del rischio IT; rivela le chiavi del successo

Martedì a InfoSec World 2020, una coppia di responsabili del rischio di Party City ha offerto uno sguardo all'interno del modo in cui il rivenditore specializzato da $ 2,1 miliardi ha realizzato la sua prima valutazione top-down del rischio IT a livello aziendale. Tra i principali fattori di successo che hanno citato c'erano: buy-in esecutivo, la collaborazione di partner qualificati, la garanzia di risorse adeguate, l'ambito del progetto ben pianificato, … Il post Party City celebra il programma di valutazione del rischio IT; rivela le chiavi del successo apparse per prime su SC Media . …

Alsid's Melber sollecita la protezione di Active Directory a respingere i nuovi schemi di attacco

Le aziende che iniziano a concentrarsi sulla protezione della directory attiva si faranno un grande favore, ha sottolineato Derek Melber nella sua sessione di InfoSec World 2020 di martedì pomeriggio, "Nuovi schemi di attacco: prendere di mira le chiavi del Regno". "Gli aggressori stanno inseguendo direttamente il core IAM (Identity and Access Management) per quasi il 95 percento del … Il post Melber di Alsid sollecita la protezione di Active Directory a respingere i nuovi schemi di attacco apparsi per primi su SC Media . …

Il Rex Sarabia di Lululemon risolve un problema costruendo da zero un programma di sensibilizzazione sulla sicurezza

Lunedì, a InfoSec World 2020, Rex Sarabia, responsabile del programma di sensibilizzazione sulla sicurezza di Lululemon, ha guidato la sessione "Costruire un programma di sensibilizzazione sulla sicurezza aziendale da zero". SC Media ha intervistato Sarabia sulla sua presentazione per saperne di più sulle maggiori sfide di Sarabia, i suoi consigli per i professionisti della sicurezza che avviano i propri programmi e come "gamifica" … Il post di Lululemon, Rex Sarabia, crea un sudore costruendo da zero un programma di sensibilizzazione sulla sicurezza apparso per primo su SC Media . …