Proteggere le infrastrutture critiche in un mondo sempre più esposto ad attacchi informatici

    È abbastanza desolante rilevare la semplicità con cui è oggi possibile trovare esempi di attacchi informatici a infrastrutture critiche, per via del loro numero crescente e della loro sempre più significativa gravità. Un episodio recente si è verificato a maggio 2021, quando il gruppo hacker DarkSide ha infettato i computer di Colonial Pipeline, l’operatore del […]

      I 6 trend tecnologici che influenzeranno il settore della sicurezza nel 2022

      L’ultimo anno è volato via in un lampo, e sembra siano passati solo cinque minuti dalla pubblicazione del nostro articolo sui trend tecnologici del 2021. Spero che sia stato un anno positivo per tutti voi e che, nonostante ci troviamo ancora in un contesto di incertezza, tutti voi siate stati al sicuro e in salute […]

        Garantire la resilienza della cybersecurity lungo tutta la supply chain

        Il panorama delle minacce alla sicurezza è in costante mutamento, poiché i criminali informatici lavorano continuamente per sviluppare tattiche in grado di superare i sistemi di difesa delle organizzazioni. Un modo comune per arrivare a una rete protetta è attraverso la catena di approvvigionamento e la storia ne è testimone dati i tantissimi attacchi informatici […]

          Le 6 considerazioni più importanti su energia e connettività nella videosorveglianza

          Una soluzione di videosorveglianza efficace è il risultato della combinazione di diversi elementi. Se da una parte è più facile concentrarsi sugli elementi fisici principali del sistema – come le telecamere e i sensori – dall’altra si deve tenere presente che un’installazione risponderà alle esigenze dei clienti solo se tutti gli elementi del sistema saranno […]

            È tempo di un approccio integrato alla gestione della cybersecurity

            In un periodo in cui il numero di attacchi informatici continua ad aumentare, disporre di un solido sistema di sicurezza informatica non è mai stato così importante. Il recente report Clusit 2021, dedicato ai cybercrimini avvenuti nel corso del 2020, traccia uno scenario piuttosto eloquente: l’anno della pandemia ha visto aumentare gli attacchi del 29%, […]

              Smart Cities: la sicurezza informatica come punto di partenza

              La sicurezza informatica ha sempre rappresentato una sfida in tutti i dipartimenti, le funzioni e i sistemi di una città. Oggi, mentre le infrastrutture cittadine diventano sempre più connesse, includendo milioni di nuovi dispositivi e sensori sempre collegati, possiamo affermare che quest’ultime non sono mai state così vulnerabili. Che si tratti di provocare disservizi o […]

                Sicurezza fisica e informatica: sono così differenti?

                Tutte le grandi aziende e i grandi enti sono solitamente organizzati in un team dedicato alla sicurezza fisica e una squadra separata di esperti informatici impegnata nel garantire la cybersecurity. Entrambe le squadre proteggono le risorse e le strutture della società e viene naturale pensare che questo faccia di loro degli stretti collaboratori, se non […]

                  Sicurezza informatica: zero trust e lifecycle management

                  È un dato di fatto che, oggi, le reti informatiche siano diventate sempre più vulnerabili. Da una parte, gli attacchi informatici sono sempre più frequenti e sofisticati. Dall’altra, le tradizionali infrastrutture di rete sono ora utilizzate da un numero sempre più grande di dispositivi connessi, ognuno caratterizzato dalle sue potenziali vulnerabilità. La principale conseguenza è […]

                    La sicurezza dei Data Center, dal perimetro ai server

                    Se i dati sono il “nuovo petrolio”, come è stato spesso sostenuto, i data center sono le “nuove centrali elettriche”? Potrebbe sembrare un’affermazione esagerata. Eppure, se si considera l’importanza che i dati di archiviazione, elaborazione e analisi hanno assunto in moltissimi settori aziendali e ambiti della società e il fatto che queste informazioni vengono gestite […]