Cybersecurity: attacco hacker in corso
Dalla Farnesina alla Russia e Chernobyl, non si fermano i tentativi di hackeraggio
Il crescente livello di connettività che caratterizza i moderni sistemi di automazione e controllo industriale sta determinando una considerevole espansione del fronte di attacco informatico e una conseguente evoluzione delle strategie di protezione. Dai sistemi proprietari a tenuta stagna degli albori dell’automazione industriale si è passati a soluzioni dotate di interconnessioni e componentistica standard nell’era di Ethernet, per poi arrivare all’iperconnettività condivisa e pervasiva dell’Industrial Internet of Things (IIoT).
Un’analoga evoluzione è toccata anche ai sistemi informatici aziendali che sono passati da mainframe e reti locali di computer privi di accesso esterno, a sistemi ibridi con accesso remoto per mezzo di connessioni telefoniche dedicate, per approdare infine alle connessioni permanenti, mediate da firewall, indispensabili per l’e-commerce e il telelavoro.
Tanto i sistemi informatici aziendali quanto quelli di produzione devono rivedere le proprie strategie e politiche di sicurezza alla luce dell’esplosione di connettività richiesta dall’evoluzione dei modelli di business. Come possono difendersi le aziende? Quali le strategie migliori? Quale lo stato dell’arte del settore?
- Tweet
- Pin It
- Condividi per email
-
Indice dei contenuti
-
TXOne Networks Portable Inspector nominata “Compliance Software Solution of the Year”
La soluzione Portable Inspector di TXOne Networks è stata selezionata come vincitrice dell’award “Compliance Software Solution of the Year”, in occasione del 7° programma annuale CyberSecurity Breakthrough Awards, promosso da CyberSecurity Breakthrough, organizzazione indipendente leader nella market...
-
Safety e monitoraggio delle persone
La tecnologia svolge un ruolo cruciale nell’evoluzione delle soluzioni di safety in ambito industriale: uno dei più interessanti sviluppi oggi da implementare riguarda il monitoraggio delle persone Leggi l’articolo
-
Cloud computing, il “vademecum” di MAS Elettronica
Di Sandro Mascetti – CEO di MAS Elettronica In uno scenario sempre più iperconnesso, abbiamo assistito ad alcuni importanti cambiamenti nei paradigmi di trasmissione, stoccaggio ed elaborazione dei dati. Uno degli aspetti più importanti è la migrazione...
-
Security Summit 2023, a Verona il 10 ottobre il punto sulla cyber security nel nord est
Il più importante convegno italiano sulla cyber security rinnova l’appuntamento con istituzioni, imprenditori e professionisti del Triveneto, nell’ambito del Mese Europeo della Sicurezza Informatica, campagna dell’Unione Europea sui rischi informatici. Gli ultimi dati del Rapporto Clusit non...
-
Sempre più donne nella Cyber Security, ma l’Italia resta un passo indietro
Secondo il Women in Cyber Security Report rilasciato nel 2022 da CyberSecurity Ventures, le donne occupano il 25% dei lavori nel campo della cybersicurezza a livello globale nel 2022: una percentuale in crescita se consideriamo il 20% del...
-
SICK rende gli AMR sicuri e intelligenti
Gli AMR – Autonomous Mobile Robots stanno prendendo sempre più piede nei magazzini per ottimizzare le operazioni di logistica. Lo dimostrano anche alcuni studi che vedono il mercato degli AMR in pensante crescita, con un tasso previsto annuo...
-
Cisco annuncia l’intenzione di acquisire Splunk
Cisco e Splunk, specialista nella cybersecurity e observability, hanno annunciato un accordo definitivo secondo il quale Cisco intende acquisire Splunk per un valore di 157 dollari per azione, che rappresentano circa 28 miliardi di dollari in equity....
-
Proteggiamoci dagli attacchi
Per i sistemi di automazione industriale, la connettività stabile di dati è oggi tanto importante quanto la funzionalità di controllo di base. Le piattaforme che forniscono sicurezza informatica integrata e difesa approfondita sono il modo migliore per...
-
Ottobre: Clusit in campo nel mese della Cyber Security
Ransomware e Phishing, due tra le tecniche più utilizzate dai cyber criminali a livello globale e in Italia – come evidenziato nel Rapporto Clusit 2023 – sono al centro dell’attenzione della campagna ECSM – European Security Month che l’Unione Europea ripropone...
-
Le 8 strategie di cybersecurity per i dispositivi Seneca
Le violazioni che si verificano nel dominio dell’IoT industriale sono spesso critiche a causa delle esposizioni specifiche legate alla comunicazione e agli ambienti M2M (Machine-to-Machine). Nei gateway, nei controllori e nei server IIoT Edge di Seneca la...
Scopri le novità scelte per te x
-
La sicurezza diventa ‘indossabile’
Attraverso una nuova generazione di ‘indumenti intelligenti’, AccYouRate fornisce un servizio innovativo di monitoraggio e tutela dello...
-
Innovazione digitale e cybersecurity a Cagliari con Clusit
Rappresentanti delle istituzioni, delle imprese e tanti professionisti hanno composto la platea che lo scorso 18 settembre...
Notizie Tutti ▶
-
UE Digital Product Passport, non un ostacolo, ma un’opportunità
Mentre oggi molte aziende sono concentrate sullo scope 2, ovvero le emissioni indirette di CO2...
-
Schneider Electric ha contribuito al restauro della Cattedrale di Notre Dame
Schneider Electric ha contribuito, in forma di donazione, al restauro della Cattedrale di Notre...
-
Affrontare le sfide nell’era dell’AI: una ricerca di Hitachi Vantara
Una ricerca di Hitachi Vantara, azienda controllata di Hitachi, focalizzata sull’archiviazione dati, sulle infrastrutture e...
Prodotti Tutti ▶
-
Delta lancia la serie di motori MSI per un futuro industriale più sostenibile
Delta ha annunciato il lancio della serie di motori MSI nella regione Emea. Si tratta...
-
Gestione dell’energia nell’armadio di comando con EcoStruxure Panel Server di Schneider Electric
Schneider Electric presenta il suo gateway IoT della prossima generazione: “L’unità Panel Server PAS...
-
Protezione contro le sovratensioni per router in fibra ottica
A fronte di un’inarrestabile espansione delle reti in fibra ottica, per le connessioni Internet...