HIPAA compliance. Checklist for security managers.
HIPAA compliance. Checklist for security managers. HIPAA compliance. Il settore sanitario ha assistito a un continuo aumento sia della frequenza che del costo delle violazioni dei
Data poisoning. Come prevenirlo.
Data poisoning. Come prevenirlo. La quantità di dati generati e immessi nei sistemi di intelligenza artificiale è aumentata rapidamente negli ultimi anni. Gli hacker approfittano
SDLC. Come proteggerlo!
SDLC. Come proteggerlo! Nove aziende su 10 hanno rilevato rischi nella catena di fornitura del software negli ultimi 12 mesi. L’aumento del numero di dipendenze in una catena di
Cybersecurity KPI. Come monitorarli.
Cybersecurity KPI. Come monitorarli. È importante per i Chief Information Security Officer (CISO) tenere traccia di determinati parametri per valutare l’efficienza del propr
User identity. Come gestirla.
User identity. Come gestirla. In qualsiasi azienda, un utente può accedere a numerosi dispositivi e applicazioni. Non sempre però vcon lo stesso nome utente o le stesse credenzia
Cloud security. Do it better!
Cloud security. Do it better! La tecnologia cloud è un aspetto cruciale delle aziende moderne grazie alla sua scalabilità ed efficienza. È una scelta popolare per le aziende di
SOC. Improve it with Log360.
SOC. Improve with Log360. SOC. Gli attacchi informatici sono parte della nostra vita quotidiana. Dalla pandemia, gli attacchi sono aumentati di numero e sempre più mirati e sofist
RYUK. Ransomware Again!
RYUK. Ransomware Again! Secondo un articolo sul sito Web Health IT Security, la Universal Health Services (UHS), una delle società Fortune 500 e fornitore di servizi sanitari, avr
Home work. Le sfide.
Home work. Le sfide. Di recente, l’Organizzazione mondiale della sanità, ha dichiarato il coronavirus una pandemia globale. Questa decisione ha portato con sé diverse misur
Network attacks. Come rilevarli.
Network attacks. Rilevarli e Gestirli. Chiunque tenti di accedere alle risorse della rete deve interagire con vari dispositivi: firewall, router, switch e IDS/IPS. Ciascuno di ques
Compliance Reporting. Come e perché automatizzare.
L’obiettivo principale del compliance auditing è identificare quanto bene un’azienda sta seguendo le regole e le politiche di vari atti normativi. Ad esempio, il lavoro di
Auditing e Compliance. Come il SIEM può aiutarci.
Auditing e Compliance. Come il SIEM può aiutarci. Le recenti violazioni informatiche e normative più severe in materia di conformità spingono le aziende a investire maggiormente
Incident Management in un sistema SIEM
L’ultimo sistema di gestione degli incident di Log360, è il ponte perfetto tra i processi di incident detection e di risposta. Questa funzionalità è molto utile al security ad