Sviluppare una strategia di sicurezza che abbia al centro le persone: scarica la guida
Osserva Ryan Kalember, senior vice president of Cybersecurity Strategy di Proofpoint: “Mai come oggi le aziende stanno investendo in strumenti di sicurezza IT, perché i cyber-criminali continuano a sorpassare la tecnologia”. La spesa globale in prodotti e servizi di sicurezza, secondo Cybersecurity Ventures, supererà un trilione di dollari entro il 2021. Ma perché c’è questo divario tra investimenti e prevenzione efficace? È abbastanza semplice, pensando ai budget IT attuali: la maggior parte delle spese viene dedicata a difendersi da un numero minimo di attacchi. La battaglia è cambiata, ma i budget per la sicurezza no.
Molti strumenti di protezione e di compliance sono focalizzati sulla salvaguardia del perimetro, sulla gestione degli endpoint e sulla risoluzione di vulnerabilità dei sistemi.
I cyber-criminali, però, non mirano alle vulnerabilità, puntano alle persone. Le minacce più moderne adescano gli utenti per convincerli a cliccare su un link o ad aprire un allegato, approfittando della tendenza a fidarsi. Ingannano i clienti con sconti online fittizi o convincono i dipendenti ad inviare un curriculum o a effettuare un bonifico attraverso l’impersonificazione dell’identità di un dirigente di un’azienda legittima.
In questo nuovo ambiente di attacco, le soluzioni di sicurezza tradizionali non sono più sufficienti.
Ad aggiungere complessità alla sfida della protezione è la trasformazione digitale che ha trasferito dati e attacchi nel cloud. Le tecnologie legacy non offrono threat intelligence o azioni preventive necessarie per combattere in modo efficace le minacce avanzate attuali.
Qual è quindi la miglior difesa? Definire una strategia di sicurezza che abbia come primo obiettivo la protezione delle persone e non delle tecnologie utilizzate.
Proofpoint mette a disposizione delle aziende una guida dedicata alla cyber-security nell’era moderna.
Contenuti correlati
-
Nell’ultimo numero di KEYnote, la rivista di Wibu-Systems: proteggere i modelli di AI e ML
L’ultimo numero della rivista KEYnote, la pubblicazione semestrale presentata dagli specialisti di protezione e licensing di Wibu-Systems, è appena stata rilasciata ed è disponibile in vari formati digitali di facile lettura. L’edizione Autunno/Inverno copre una vasta gamma...
-
Omron Europe ottiene la certificazione IEC 62443-4-1
Il reparto di ricerca e sviluppo di Omron Europe BV ha ottenuto la certificazione per lo standard IEC 62443-4-1 sui requisiti per lo sviluppo sicuro dei prodotti durante il loro intero ciclo di vita. Questa certificazione, rilasciata dall’ente riconosciuto a...
-
Advantech lancia il servizio di certificazione IEC 62443
Advantech lancia il servizio di certificazione IEC 62443, pensato per le esigenze di certificazione delle apparecchiature di edge computing in conformità alla norma IEC 62443 e agli standard correlati. Advantech offre una soluzione completa per aumentare la...
-
Nuovo controller nella piattaforma di automazione Yaskawa in SPS
In occasione di SPS Norimberga, Yaskawa continua l’espansione della sua piattaforma di automazione ‘iCube Control’, presentando il controller serie iC9226 in funzione. Il controller iC9226 funziona con il chip industriale Triton di Yaskawa e può controllare fino...
-
Certificazione UL dei cavi per il mercato nordamericano con LAPP
Il mercato nordamericano, e quello statunitense in particolare, sono mercati fondamentali per i produttori italiani di macchinari industriali, le cui soluzioni sono particolarmente apprezzate per qualità, alto livello di personalizzazione e attenzione ai dettagli. Avere successo in...
-
Dall’università al mondo del lavoro: come colmare il divario di competenze nella sicurezza informatica
Con l’intensificarsi delle minacce informatiche, la sicurezza del software è diventata una priorità per le aziende. È sorprendente notare che oltre il 70% delle organizzazioni è vittima di un crescente accumulo di debiti di sicurezza, con quasi...
-
Black-out digitale: le fabbriche italiane nel mirino dei criminali informatici?
Consideriamo uno scenario plausibile: un attacco ransomware compromette i sistemi OT di un’azienda manifatturiera, crittografando i sistemi di controllo di robot e macchine utensili. L’impatto? Linee di produzione bloccate, interruzione delle attività e richieste di riscatto milionarie....
-
Massima precisione nonostante le temperature estreme
Le soluzioni sviluppate da VEGA sono in grado di garantire le prestazioni e l’affidabilità dei sensori anche negli ambienti più ostili e in presenza di prodotti aggressivi. Il sensore radar VEGAPULS 6X di VEGA, nell’esecuzione studiata per...
-
Security Summit, in 200 a Verona per fare il punto sulla cybersecurity
Si è conclusa con successo la 13a edizione di Security Summit Verona, il convegno organizzato da Clusit, Associazione Italiana per la Sicurezza Informatica, con Astrea, agenzia di comunicazione ed eventi specializzata nel settore della sicurezza informatica: oltre 200...
-
Servizio ai clienti in un podcast nella proposta di automazione Turck Banner
Turck Banner Italia ha avviato una nuova iniziativa per coinvolgere i propri clienti con una modalità in cui il contenuto tecnico si integra in una forma di comunicazione diretta come una telefonata di lavoro, ma trasposta in...