L'adozione di tecnologie come Cloud, IIoT e M2M nella Smart Industry migliora l'efficienza, ma per garantire la sicurezza informatica è essenziale implementare il modello Zero Trust, proteggendo sia le infrastrutture IT che OT dalle minacce in evoluzione.

Zero Trust e Smart Industry: mettere in sicurezza Cloud, OT, IIoT, e ambienti M2M attraverso strategie avanzate di Sicurezza Informatica con l’aiuto dell’Intelligenza Artificiale

L’avanzamento della Smart Industry ha portato a un incremento significativo nell’integrazione di tecnologie innovative quali cloud computing, Operational Technology (OT), Industrial Internet of Things (IIoT) e Machine-to-Machine (M2M) communications. Questa convergenza tecnologica offre enormi benefici in termini di efficienza operativa e capacità analitica, ma solleva anche nuove sfide per la sicurezza informatica, rendendo imperativo l’adozione…

Attacco Cyber-Fisico in Libano: Esplosione di cercapersone di Hezbollah, Israele nel mirino

Attacco Cyber-Fisico in Libano: Esplosione di cercapersone di Hezbollah, Israele nel mirino

L’attacco che ha colpito migliaia di persone in Libano e Siria attraverso l’esplosione di cercapersone ha segnato un nuovo e devastante capitolo nella guerra cibernetica e militare tra Israele e Hezbollah. Martedì scorso, un’operazione sofisticata ha provocato la detonazione simultanea di centinaia di dispositivi elettronici ordinati da Hezbollah, causando la morte di almeno 11 persone…

SICE Telecomunicazioni

SICE: Eccellenza e Innovazione nel Settore delle Telecomunicazioni

Dal 1980, SICE rappresenta in Italia e nel mondo l’espressione della prestigiosa ingegneria italiana applicata alle Telecomunicazioni ed è tra i leader mondiali nella costruzione di apparati TLC, annoverando una produzione di oltre un milione di dispositivi realizzati. SICE costruisce apparati radio Hiperlink PtP-PtMP, Wi-Fi e Sistemi di Proximity Marketing, Ponti Radio Licenziati IP fino a 80…

Email Security e Intelligenza Artificiale

Email Security e Intelligenza Artificiale

Nei precedenti articoli, abbiamo esplorato in dettaglio vari aspetti della sicurezza delle email, trattando la “Struttura di una mail, Email secure gateway e relativo mail flow” e approfondendo “Email Security: I Protocolli di Sicurezza che garantiscono l’Autenticità, l’Integrità e la Riservatezza delle Comunicazioni“. Questi protocolli e strutture costituiscono il fondamento tecnico e operativo su cui…

NinjaOne annuncia la promozione di Andre Schindler a Vicepresidente Senior delle Vendite Globali

NinjaOne annuncia la promozione di Andre Schindler a Vicepresidente Senior delle Vendite Globali

NinjaOne, piattaforma IT leader per la gestione, la sicurezza e la visibilità degli endpoint, ha annunciato oggi la promozione di Andre Schindler a Vicepresidente Senior delle Vendite Globali. In questo ruolo ampliato, Schindler guiderà i team di gestione degli account globali e di sviluppo delle vendite dell’azienda, continuando a ricoprire la carica di Direttore Generale…

Sovranità Digitale e NIS2: La Nuova Frontiera per la Sicurezza e l’Indipendenza delle Aziende Italiane

Sovranità Digitale e NIS2: La Nuova Frontiera per la Sicurezza e l’Indipendenza delle Aziende Italiane

In un mondo sempre più interconnesso, disperso nel cloud e vulnerabile, la sovranità digitale è diventata una priorità fondamentale per le aziende italiane. Mantenere il controllo sui propri dati e sulle infrastrutture critiche non è solo una questione di sicurezza, ma anche di indipendenza strategica, di resilienza e competitività economica. La sovranità digitale, infatti, va…

Intelligenza artificiale e cybersecurity: rischi e prospettive per diventare resilienti

Intelligenza artificiale e cybersecurity: rischi e prospettive per diventare resilienti

L’intelligenza artificiale rappresenta un nuovo tassello importante nello scenario della lotta incessante tra aziende e cybercrime. Resta, però, imprescindibile affrontare la protezione in modo integrato per riuscire a essere resilienti e continuare a operare anche nel caso si subisca una violazione importante. L’avvento dell’AI generativa ha segnato una svolta epocale nel panorama tecnologico, accelerando in…

Adversarial Machine Learning – Aspetti Scientifici

Adversarial Machine Learning – Aspetti Scientifici

L’Adversarial Machine Learning rappresenta uno degli ambiti più complessi e stimolanti nel contesto della sicurezza dei sistemi di machine learning. Questo campo si caratterizza per la necessità di comprendere e mitigare le diverse tipologie di attacchi che possono compromettere l’integrità, la sicurezza e l’affidabilità dei modelli di apprendimento automatico. Tali attacchi rappresentano una sfida significativa…

CSQA: Certificazioni e Formazione per la Sicurezza e la Resilienza Aziendale

CSQA: Certificazioni e Formazione per la Sicurezza e la Resilienza Aziendale

Qualità, sicurezza e resilienza dei processi aziendali, clienti più soddisfatti e garanzia di conformità. È la capacità di sostenere questi obiettivi a qualificare CSQA come player di riferimento nel mercato italiano ed internazionale delle certificazioni e della formazione in ambito Cybersecurity, Information Security and IT Services Management, Trust Services, Business Continuity, Privacy. CSQA certifica, sotto…

Cloud computing forensics: peculiarità e indicazioni metodologiche

Cloud computing forensics: peculiarità e indicazioni metodologiche

Questo articolo inaugura una serie dedicata alla Cloud Computing Forensics, un tema sempre più rilevante in un’era in cui il cloud è diventato parte integrante delle operazioni quotidiane di ogni organizzazione. In questo primo articolo, ci concentreremo sulle peculiarità tecniche del cloud e sulla metodologia di investigazione digitale, delineando le sfide e i rischi legati…