Cybersecurity nel Retail: l’evoluzione necessaria verso l’assenza di password nell’eCommerce

Cybersecurity nel Retail: l’evoluzione necessaria verso l’assenza di password nell’eCommerce

La storia della vendita al dettaglio online include una continua evoluzione della modalità di utilizzo da parte dei clienti. Indipendentemente dal fatto che il rivenditore sia un marchio con una storia consolidata e negozi fisici, o un marchio giovane costruito su piattaforme social e mobile, il tipo di business con una semplice user experience è…

Supply Chain Attack: minaccia invisibile alla sicurezza informatica

Supply Chain Attack: minaccia invisibile alla sicurezza informatica

Cos’è un Supply Chain Attack? Un supply chain attack è un attacco informatico che sfrutta la debolezza o la compromissione di uno o più fornitori all’interno della catena di approvvigionamento di un’azienda. Questi fornitori possono essere partner commerciali, produttori di software o hardware, terze parti che gestiscono servizi critici o qualsiasi altro ente coinvolto nel…

Come creare un piano di Disaster Recovery (DRP)

Come creare un piano di Disaster Recovery (DRP)

In termini di Information Technology, un disastro è qualsiasi tipo di evento che interrompe la rete, mette a rischio i dati o causa il rallentamento o l’interruzione delle normali operazioni. Un piano di Disaster Recovery (DRP) viene creato per affrontare i rischi, ridurre al minimo l’insorgere di questi tipi di eventi e i danni da…

Sicurezza Cyber nell’Industria 4.0: Strategie di Difesa Avanzate per Sistemi di Controllo Industriale

Sicurezza Cyber nell’Industria 4.0: Strategie di Difesa Avanzate per Sistemi di Controllo Industriale

Introduzione L’evoluzione dell’Industria 4.0 ha portato a una maggiore interconnessione e digitalizzazione dei sistemi industriali, ma ha anche esposto le infrastrutture critiche a crescenti minacce di cyber attacchi. La Cyber Security Industriale, OT Security, è diventata fondamentale per proteggere i sistemi di controllo industriale (ICS) dai sofisticati attacchi cibernetici. In questo approfondito articolo, esploreremo le…

Modelli di cybersecurity OT alla portata dei reparti produttivi

Modelli di cybersecurity OT alla portata dei reparti produttivi

Le evoluzioni tecniche spesso si muovono di pari passo a rivoluzioni culturali che ci costringono e rimettere in discussione prassi e modi di pensare in uso da decenni. Con l’avvento della cybersecurity, il mondo dell’automazione, da sempre molto tradizionalista e fedele al motto “se funziona così, non lo cambiare”, ha dovuto imparare a muoversi su…

Telegram: luci e ombre di una delle più note app di messaggistica

Telegram: luci e ombre di una delle più note app di messaggistica

Ha da poco compiuto dieci anni, continuando a veder aumentare i numeri dei propri utenti e confermandosi tra i servizi di comunicazione istantanea maggiormente diffusi al mondo. Ma quanto sappiamo davvero della storia di Telegram? Chi è il proprietario di Telegram Vegetariano, taoista e di ispirazione politica libertaria, Pavel Durov sembra corrispondere più al profilo…

Cybersecurity, cos’è e perché è importante per la tua azienda

Cybersecurity, cos’è e perché è importante per la tua azienda

La digitalizzazione è sempre più presente a tutti i livelli; ha rivoluzionato e sta continuando a rivoluzionare le nostre vite e, ovviamente, ha radicalmente trasformato il modo in cui le aziende di tutti i settori conducono le proprie attività; i vantaggi della digitalizzazione sono evidenti, ma al tempo stesso, la crescente dipendenza dalla Rete e…

UE, avanza il nuovo Regolamento sulla sicurezza cyber

UE, avanza il nuovo Regolamento sulla sicurezza cyber

Il Parlamento e il Consiglio dell’Unione Europea hanno recentemente raggiunto una nuova intesa in materia di cybersecurity: annunciato dalla Commissione UE, l’accordo riguarda il Regolamento proposto dalla stessa Commissione per innalzare i livelli di sicurezza informatica che le varie istituzioni, organi, uffici e agenzie comunitarie saranno tenuti a rispettare nel prossimo futuro. Scopo e contenuti…

Aumentano gli attacchi informatici alla Sanità e al mondo del Manifacturing

Aumentano gli attacchi informatici alla Sanità e al mondo del Manifacturing

Dopo anni in cui l’ascesa delle cyber minacce è apparsa inarrestabile, il 2022 si era chiuso con dati ulteriormente peggiorativi in relazione ai trend degli attacchi informatici. Complice anche la proliferazione di attori ostili legati agli scenari aperti dall’invasione russa in Ucraina, lo scorso anno è stato infatti definito dall’Associazione italiana per la Sicurezza Informatica…

Presentato al Senato il Rapporto CENSIS-IISFA

Presentato al Senato il Rapporto CENSIS-IISFA

Si è svolta ieri a Roma, presso la Sala Capitolare del Senato della Repubblica, la Presentazione del 2° Rapporto a cura del CENSIS (Centro Studi Investimenti Sociali) e del capitolo italiano di IISFA (International Information Systems Forensics Association), dal titolo “Il valore della Cybersecurity in Italia. La sicurezza informatica garanzia di benessere e libertà”. Come…