Cybersecurity nel piano Calenda: perché Industria 4.0 significa anche più sicurezza

logo nl searchsecurity   square colored section

N. 48 | 2.2017

 
FOCUS
INDUSTRIA 4.0 CYBERSECURITY

Cybersecurity nel piano Calenda: perché Industria 4.0 significa anche più sicurezza

La trasformazione dei settori industriali, attraverso l'integrazione dei sistemi di automazione con quelli IT, richiede innovazioni nelle infrastrutture di connettività, nei dispositivi intelligenti collegati via IP e nelle differenti applicazioni software in grado di elaborare e creare valore dai dati. Bisogna includere nuovi requisiti a livello di safety e di security


INTERVISTE
Hacker

Matteo Flora, ethical hacker, «EyePyramid? Così sono riusciti a spiare tutti»

Matteo Hacker, ethical hacker e fondatore di The Fool, evidenzia come il malware utilizzato dai fratelli Occhionero non fosse particolarmente complicato e strutturato. Ma è riuscito comunque a colpire


MANAGEMENT
carli 3012

Phishing: come intervenire in caso di pericolo e garantire la sicurezza della rete aziendale

Se un dipendente fa clic su un link sospetto, cosa deve fare il team di sicurezza, oltre la scansione dispositivo del dipendente? Il dispositivo deve essere isolato dalla rete e l'account del dipendente bloccato? Gli esperti consigliano tre step da seguire per fronteggiare gli attacchi di phishing


enterprise, imprenditore, corporate governance

Criminalità d'impresa: perché serve una Corporate Governance idonea a prevenirla

La legge italiana prevede, in caso di illeciti, una responsabilità a carico delle organizzazioni, oltre che dell'autore del reato. Per questo, serve un modello organizzativo efficace, che abbia la prevenzione come obiettivo. Ecco nel dettaglio cos'è la Governance, cosa stabilisce la legge italiana e quali sanzioni si rischiano


carli 0411

Data center: 5 consigli per una gestione ottimale

Monitorare il data center è fondamentale per garantire i più elevati standard di sicurezza, prestazioni e scalabilità. Quali sono i cinque passi essenziali per rendere questo processo il più efficiente possibile?


APPROFONDIMENTI
Gabriele_Faggioli_nuova

Regolamento GDPR, pubblicate le prime linee guida. Verso un nuovo modo di gestire la privacy

In tre documenti ufficiali le prime indicazioni relative al nuovo Regolamento UE sulla Data Protection, che diverrà applicabile il 25 maggio 2018. Si tratta di un primo tentativo di fornire dei chiarimenti su istituti di particolare rilevanza come l’”Autorità capofila” e di risolvere nodi problematici quali la definizione di trattamenti “su larga scala” o la figura del Data Protection Officer (DPO). Il punto di Gabriele Faggioli, giurista


carli 0212

Come iniziare un progetto di Internet of Things in 4 domande (e 4 risposte)

Il diffondersi dell’Internet of Things sta modificando i requisiti di rete e di storage richiesti ai data center per operare in condizioni ottimali. Per rimanere al passo, gli amministratori devono analizzare e conoscere questi cambiamenti e gestire l’IT di conseguenza. Tips and Tricks degli esperti, utili ad avviare un’implementazione IoT


carli 1711

Cloud: Cisco prevede una crescita esponenziale nei prossimi quattro anni

Da tecnologia emergente a elemento essenziale, scalabile e flessibile dell’architettura IT per i fornitori di servizi in tutto il mondo: l’ascesa del cloud computing è inarrestabile. Gli analisti prevedono che entro il 2020 il 92% dei workload verrà processato da data center cloud, mentre solo l’8% sarà gestito da data center tradizionali


NEWS
open ssl bug

Ricordate Heartbleed? 200.000 piattaforme sono ancora indifese

Svelato nell’aprile del 2014, il bug della libreria OpenSSL interessa ancora migliaia di prodotti, anche in Italia


RICERCHE E STUDI
generica

Security, il mercato italiano «vola». Ma poche aziende hanno un vero piano di difesa

Il giro d'affari delle soluzioni e dei servizi a garanzia di sicurezza IT e privacy è cresciuto del 5% nell’ultimo anno (972 milioni di euro), ma meno della metà delle grandi aziende è presente un manager con questa specifica responsabilità. È quanto emerge dai dati dell’Osservatorio Information Security della School of Management Politecnico di Milano: «Un ruolo fondamentale lo gioca il cosiddetto “fattore X”, ovvero la variabile del comportamento umano»


WHITE PAPER
carli 2305

Micro data center: consigli utili per evitare guasti e interruzioni di servizio

Le sale server di piccole dimensioni generalmente sono disorganizzate, insicure, calde e prive di monitoraggio: queste condizioni possono provocare diversi rischi o addirittura interruzioni del servizio. I consigli in pillole per migliorare l'alimentazione, il condizionamento, i rack, la sicurezza fisica, il monitoraggio e l'illuminazione


carli 1901

Garantire la sicurezza dei dati negli ambienti iperconvergenti

Cresce il diffondersi degli ambienti iperconvergenti e anche gli strumenti per la sicurezza IT devono adeguarsi al cambiamento: quali sono le mosse da fare per garantire al meglio al protezione dei dati in queste nuove infrastrutture? E in che modo la sicurezza può diventare un elemento di business?


carli 1001

Il nuovo ruolo del firewall nelle infrastrutture di rete: evoluzione e sviluppi

Per garantire la sicurezza IT in un’azienda senza confini, le organizzazioni devono comprendere i punti in cui si trovano le risorse critiche e rafforzare le difese per rispondere rapidamente con un monitoraggio continuo dell’intera infrastruttura di rete


OSSERVATORI DIGITAL INNOVATION
webinar

Pianificare la conformità al nuovo Regolamento Europeo Privacy

Quali certificazioni saranno a disposizione del mercato in materia di protezione dei dati personali secondo il nuovo regolamento?


EVENTI E FORMAZIONE
 
CHI SIAMO
 Seguici su
Follow us on Facebook Follow us on Linkedin Follow us on Youtube Follow us on Twitter