Tag per "attacchi-informatici"
-
Cybersecurity, il 2022 registra una proliferazione di attacchi record
Proofpoint ha pubblicato il suo report di cybersecurity annuale Human Factor, che evidenzia come,...
-
Report Kaspersky, aumentano gli attacchi al settore industriale
Secondo il report ICS Threat Landscape dell’ ICS Cert di Kaspersky, nel 2022 oltre...
-
6 errori di cybersecurity che espongono le imprese agli attacchi
Di Angelo Rosiello, Partner Utilities & Digital Oliver Wyman Ormai da molti anni, il...
-
Clusit: buon lavoro al neodirettore di ACN Bruno Frattasi
Nel ringraziare il professor Baldoni per aver avviato e indirizzato il lavoro fondamentale dell’Agenzia...
-
Resilienza operativa: oltre il semplice ripristino di emergenza
Per contrastare l’incremento di attacchi informatici e le relative conseguenze sulle attività aziendali, molte...
-
Lavoro ibrido e le auto connesse nel mirino degli attacchi informatici
I cybercriminali nei prossimi mesi intensificheranno gli attacchi all’home office, alle auto connesse, alle...
-
Le persone sono il principale vettore di attacco per le organizzazioni, non l’ultima linea di difesa
Nel corso dell’ultimo anno, le organizzazioni di tutto il mondo hanno risentito dell’aumento delle...
-
Attacco del malware Industroyer2 alla rete elettrica dell’Ucraina
Alla luce del tentativo di attacco di Sandworm alla rete elettrica Ucraina utilizzando una...
-
Italia terzo Paese al mondo per numero di ransomware
Nei mesi di gennaio e febbraio 2022 l’Italia continua a rimanere tra i Paesi...
-
Formazione e cybersecurity, una relazione che non va sottovalutata
Con oltre il 90% degli attacchi informatici di successo che richiede un’interazione umana, il...
-
Come proteggere al meglio i propri dati secondo Clusit
Il trend di crescita degli attacchi informatici non ha avuto tregua nel corso dell’ultimo...
-
Super Bowl sicuro grazie alla tecnologia Cisco
Grazie alla collaborazione fra Cisco e la National Football League – la maggiore lega...
-
Difendersi dagli hacker: protezione, mitigazione o accettazione del rischio?
di Vito Coviello, Socio AIDR e Responsabile Osservatorio Tecnologie Digitali nel settore dei Trasporti...
-
Cybersecurity: come difendersi dai data breach
di Federica De Stefani, avvocato e responsabile Aidr Regione Lombardia Sentiamo (sempre più) spesso...
-
Trend Micro protegge ASP Asti dalle minacce informatiche
Secondo gli ultimi dati, l’Italia è il quarto Paese al mondo più colpito dalle...
Notizie Tutti ▶
-
Opportunità in crescita per lo sviluppo di dispositivi TSN
La domanda per applicazioni di automazione industriale che usano il TSN (Time-Sensitive Networking) per...
-
Kneuss Güggeli aumenta del 60% la velocità di order-picking grazie a Rockwell Automation
Lo specialista svizzero nella lavorazione di carni avicole Kneuss Güggeli ha risparmiato tempo, spazio...
-
Haimer parteciperà alla EMO 2023
Alla EMO 2023 di Hannover il gruppo Haimer presenterà le sue innovazioni leader...
Prodotti Tutti ▶
-
TXOne Networks presenta Edge V2, il nuovo motore per la cybersecurity OT
TXOne Networks presenta la seconda generazione del suo motore Edge, in grado di eliminare...
-
Soluzione per la filtrazione del carburante nel settore dell’aviazione da Parker
Parker Hannifin, attiva a livello mondiale nelle tecnologie di movimentazione e controllo, presenta i...
-
Gestire meglio la programmazione Multi-Utente con Control FPWin Pro di Panasonic
Control FPWin Pro offre una grande varietà di funzioni avanzate che permettono di risparmiare sui...