Skip to content

Blog

Sicurezza informatica in azienda:
tutto quel che devi sapere

blog_options
blog_close
  • TAGS

il futuro della cybersecurity webinar 2025

Nel 2025, il panorama della cybersecurity sarà segnato da una complessità senza precedenti, dove le tecnologie avanzate come l’intelligenza artificiale (IA) e l’automazione giocheranno un ruolo centrale. Tuttavia, queste stesse…

5 minuti
SIEM Cybersecurity

La crescente complessità delle minacce informatiche spinge sempre più organizzazioni a dotarsi di strumenti avanzati per proteggere i propri dati e infrastrutture. In questo contesto, i sistemi SIEM (Security Information…

6 minuti
addressing ot vulnerabilities challenges

Le minacce informatiche rivolte ai sistemi OT stanno aumentando ad un ritmo allarmante, con quasi il 73% delle organizzazioni che ha segnalato una violazione con impatto sui sistemi IT e…

4 minuti
cybersecurity roadmap settore trasporti

Il settore dei trasporti sta attraversando una profonda trasformazione digitale, con l'integrazione di tecnologie avanzate e sistemi intelligenti per ottimizzare la viabilità, le reti ferroviarie, le rotte marittime e il…

5 minuti
cybersecurity energy utilities

Mentre il mondo si muove verso fonti energetiche rinnovabili, l'Italia dà il buon esempio. Nei primi sei mesi del 2024 la richiesta di energia del Paese è stata coperta da…

4 minuti
cybersecurity nel settore manifatturiero

Il settore manifatturiero è sempre più esposto a minacce informatiche, con gli attaccanti che prendono di mira ambienti OT, sistemi ICS e supply chain. Di fatto, è stato il settore…

4 minuti
iot cybersecurity

L'Internet of Things sta trasformando il modo in cui viviamo, lavoriamo e interagiamo con l'ambiente. Dalle abitazioni e auto smart all'automazione industriale e il monitoraggio dell'assistenza sanitaria, i dispositivi IoT…

4 minuti
cybersecurity nel settore sanitario

Con la crescente digitalizzazione del settore sanitario, l'adozione di efficaci misure di sicurezza non può più essere sottovalutata. Negli ultimi anni la vulnerabilità del settore alla criminalità informatica - specialmente…

4 minuti
12 esperti di cybersecurity

La cybersecurity sta diventando sempre più complessa, il che comporta un aumento delle responsabilità e, quindi, delle figure di esperti di cybersecurity all’interno delle organizzazioni. Recentemente, l'Agenzia dell'Unione Europea per…

5G e cybersecurity

L'arrivo del 5G segna una nuova era della connettività, promettendo una velocità di navigazione straordinaria, una comunicazione senza interruzioni e notevoli trasformazioni in vari settori. Entro il 2025, si prevede…

cyber resilience nella supply chain

Nel panorama digitale interconnesso di oggi, le organizzazioni dipendono fortemente da reti di fornitori e partner per mantenere le operazioni e favorire l'innovazione. Tuttavia, senza un'adeguata attenzione alla resilienza della…

3 minuti
deepfake

In un’era dove la manipolazione digitale è preponderante, l’ascesa della tecnologia dei deepfake ha dato vita ad una nuova frontiera dell’inganno. I deepfake confondono i confini tra realtà e finzione…

3 minuti
attacchi ransomware nella sanità

Nel 2023, l'industria sanitaria è stata classificata come la quarta più colpita da attacchi informatici di successo e pubblicamente divulgati[1], posizionandosi dietro alle industrie Manifatturiera, Professionale/Scientifica/Tecnica e delle ICT. Con…

4 minuti
carriera nella cybersecurity

Nel mondo digitalmente orientato di oggi, la domanda di professionisti della sicurezza informatica è più alta che mai e questa necessità urgente è sottolineata da proiezioni che indicano una potenziale…

4 minuti
cyber resilience act 500x500

Nel 2030 si stima che gli oggetti connessi saranno in tutto il mondo oltre 29 miliardi (fonte: Statista). Inevitabilmente, questi dovranno essere il più sicuri possibile, per non diventare bersaglio…

cyber resilience nella supply chain

Fino a poco tempo fa, le imprese operavano entro i confini di un perimetro distinto che delineava una zona sicura e fidata da una esterna e non protetta. Tuttavia, il…

2 minuti
nuovo regolamento macchine

Il settore OT sta subendo una profonda trasformazione guidata da importanti tendenze che stanno rimodellando il panorama dell'industria, come l'aumento della connettività delle macchine, la crescente prevalenza del software e…

2 minuti
cybersecurity per le piccole e medie imprese

Solide strategie di cybersecurity per le piccole e medie imprese sono necessarie e devono bilanciare tecnologia, servizi e formazione per fronteggiare le minacce informatiche. Tuttavia, l'attuale crisi economica ha reso…

1 minuto
rubare denaro dal conto corrente

I rapinatori con le pistole e i passamontagna che portano via i contanti uscendo da una finestra dell’ufficio appartengono ormai soltanto ai vecchi film. I criminali moderni, lo fanno tramite…

phishing

C'è qualcosa in comune tra gli attacchi informatici mirati alle aziende, i più comuni sono gli attacchi phishing. La maggior parte di essi inizia silenziosamente con una e-mail di spear…

attacco di phishing, manipolazione fattore umano

"Congratulazioni! Hai appena vinto 30 milioni di euro: segui il link per ottenerli!", diceva il messaggio ricevuto la scorsa settimana. Onestamente, sembrava troppo bello per essere vero: si trattava infatti…

VPN

Parlare di VPN ovvero, di Virtual Private Network, senza usare termini tecnici e fornendo indicazioni utili anche ai non addetti ai lavori, non è una cosa facile; spesso questa definizione…

wi-fi pubblico, rischi sicurezza

Molti professionisti lavorano fuori dall'ufficio quando vanno in viaggio di lavoro e incontrano clienti. A volte devono connettersi a Internet per inviare una e-mail urgente o controllare un documento importante,…

rooting

“Rooting” and “jailbreaking” – hai sicuramente sentito queste due parole menzionate su blog dedicati ad Android e iPhone. In questo articolo scopriremo cosa significano. Inoltre, esamineremo i rischi e i…

tecnologie di blocco schermo

Gli smartphone contengono molte informazioni sensibili personali e legate al lavoro. Pertanto, è importante proteggerli e impedire che cadano nelle mani sbagliate. Per evitare che estranei sblocchino il tuo telefono…

shoulder surfing

Lavorare in luoghi pubblici come aeroporti, ristoranti e bar, grandi uffici e spazi dedicati al lavoro intelligente presenta una serie di rischi per la sicurezza. Richiede l'adozione di alcune misure…

Carbanak

Secondo diverse stime, Carbanak ha generato circa 1 miliardo di dollari colpendo banche in tutto il mondo e per questo viene considerato il furto informatico del secolo. Ha principalmente colpito…

cosa sono il tailgating e il piggybacking

Cosa sono il Tailgating e il Piggybacking? SI tratta di due pratiche di ingegneria sociale che sfruttano il fattore umano per violare aree riservate al personale autorizzato, comportando rischi per…

Il Regolamento europeo 2016/679  (noto principalmente come GDPR) è entrato in vigore alla fine di maggio 2018. In questa guida pratica cercheremo di spiegare i punti chiave del regolamento in…

ISCRIVITI ALLA NEWSLETTER

    Autorizzazioni marketing.
    Seleziona tutti i modi in cui vorresti ricevere informazioni da HWG Sababa:


    Dichiaro di aver letto l’informativa privacy di HWG Sababa S.r.l. e acconsento al trattamento dei miei dati personali per l'invio di e-mail di comunicazioni informative/newsletter da parte della medesima società.


    Acconsento a ricevere informazioni e offerte di mio interesse. Al fine di ricevere comunicazioni personalizzate, saranno analizzati le mie preferenze e i miei comportamenti e l’uso dei prodotti e dei servizi di HWG Sababa S.r.l. Quest’ultima società può pertanto contattarmi per scopi promozionali all’indirizzo e-mail da me fornito nella compilazione del presente form.


    Acconsento all’inoltro di miei dati a soggetti terzi autonomi titolari del trattamento, indicati nell’informativa, per l’invio di proprie comunicazioni promozionali e di marketing su prodotti e servizi propri o di terzi.

    Usiamo Salesforce come nostra piattaforma di marketing. Cliccando sotto per iscriverti, riconosci che le tue informazioni saranno trasferite a Salesforce per l’elaborazione.

    Clicca qui per ulteriori informazioni sulla gestione della privacy di Salesforce.

    Torna su