Assistenti vocali e cybersecurity: forse è già troppo tardi

Gli assistenti vocali sono più popolari che mai e dovrebbero semplificarci la vita, non spiarci. Eppure, la possibilità che essi vengano hackerati è una realtà oggettiva. Secondo un recente studio dell’istituto Canalys, nel 2018 saranno venduti oltre 56 milioni di prodotti dotati di assistente vocale. Attraverso hub che integrano funzionalità smart tra cui Apple HomePod, ...

G DATA Managed Endpoint Security: sicurezza a consumo

Con la nuova licenza MES il vendor teutonico rivoluziona la percezione dei costi della sicurezza, assicurando la fruibilità delle proprie soluzioni Endpoint Protection e Total Control Business a canone mensile. La progressiva trasformazione di applicazioni in “SaaS” e di servizi di gestione del parco installato in “Managed Services” spinge sempre più spesso aziende e rivenditori ...

Tutti pronti per il GDPR

Eliminare le vulnerabilità dei sistemi informatici e gestire gli aggiornamenti facilmente con G DATA Patch Management. Bochum (Germania) Il 25 maggio 2018 entra in vigore il regolamento generale sulla protezione dei dati (GDPR) dell’UE per rafforzare e unificare le modalità con cui vengono trattati i dati in Europa. Anche la protezione dell’infrastruttura IT contro attacchi ...

Porta aperta sul cuore

Come la ricerca e i fondi di investimento influenzano la sicurezza dei dispositivi medici interconnessi Sebbene il titolo abbia un che di romantico, il contesto è davvero inquietante: da un recente comunicato dell’agenzia americana per il controllo di alimenti e farmaci (FDA) una specifica linea di pacemaker risulta presentare vulnerabilità che li rendono accessibili a ...

Stai già pensando alla sicurezza dei tuoi dati aziendali?

Nel 2015, l’Unione Europea dovrebbe adottare il General Data Protection Regulation che determinerà nuove modifiche alle normative riguardanti la protezione dei dati. Il documento aumenterà in modo significativo i requisiti di conformità delle aziende. Nel frattempo, poiché le minacce crescono di ora in ora, è necessario considerare che le soglie di vulnerabilità delle infrastrutture aziendali ...
---