La globalizzazione dei servizi viaggia sulla rete e mette a repentaglio la sicurezza delle piattaforme online. Gli investimenti delle aziende in Cyber Security e la Internet Of Military Things
In questo articolo si parla di:
Alcuni giorni fa il Cyber Crime è tornato a colpire, stavolta in maniera globale. Centinaia di sistemi digitali italiani e internazionali sono stati con tutta probabilità compromessi nella loro funzione e meccanismo, e per alcuni di loro l’allerta è ai massimi livelli, con un effetto di messa offline di servizi e siti ed esposti a fuga di dati sensibili.

The Monthly Lifeline
La Newsletter Ufficiale di Investech Spa che puoi leggere e scaricare gratuitamente per essere aggiornato su approfondimenti del mondo IT, idee e valori della nostra azienda.
Organizzazioni sotto scacco: i Ramsonware
Gli attacchi informatici di questo tipo mirano a mandare fuori servizio i servizi di organizzazioni private e statali, chiedendo poi un riscatto per riavere, da parte del proprietario del servizio, la riacquisizione della piattaforma. Di qui il nome “ransomware”. Adesso che la virtualizzazione dei servizi, anche degli enti pubblici più complessi e ricchi di dati sensibili sia per il cittadino sia per l’organizzazione socio-politica del contesto, è via via aumentata, eventi di questo genere possono creare problemi di enorme entità.
IL DATO VIRTUALE: STRUMENTI PER L’AZIENDA CHE VUOLE PROTEGGERE E COMPRENDERE DATI SEMPRE PIU’ COMPLESSI
Avere dati a portata di mano, ma anche documenti sensibili al riparo da accessi illeciti. Questo è l’obiettivo della digitalizzazione in azienda, che consente anche di leggere i documenti traendone significati importanti per la loro comprensione In questo articolo si parla di: I progressi della digitalizzazione in azienda hanno portato un grosso vantaggio non solo per la…
Keep readingRECUP DELLE COMPETENZE DELLO SVILUPPATORE: TRA JAVA E ANALISI DELL’ALGORITMO
La metodologia Agile, insieme a competenze di Cyber Security e controllo dell’algoritmo, sono tra quelle più richieste in ambito IT (e non solo), insieme ai classici dello sviluppo software In questo articolo si parla di: Insieme alle metodologie Agili, cresciute in fretta insieme alle dinamiche di Design Thinking tra le capacità richieste nel campo informatico,…
Keep readingIL PIANO DORA: COOPERARE PER ESSERE PRONTI DI FRONTE AI CYBER ATTACCHI E METTERE IN PRATICA UN PROGRAMMA DI RISK MANAGEMENT
Le minacce informatiche rappresentano un rischio sempre più complesso a cui far fronte. Gestire tale eventualità è l’obiettivo del DORA, il Piano Operativo per la Resilienza Digitale di fronte ai cyber attacchi che è stato approvato dal parlamento europeo ed è entrato in vigore nel gennaio del 2023 In questo articolo si parla di: La…
Keep readingTrasformazione digitale e Cyber Crime
Lo scenario cyber security nel mondo e in Italia subisce anche la delicata situazione geo-politica del periodo, e la conseguenza è che, in molti casi, le aziende stanno adoperando più risorse per la protezione dei sistemi digitali, investendo in nuove tecnologie o rinnovando quelle già esistenti. La cyber security si conferma anche quest’anno uno dei maggiori riferimenti per la trasformazione digitale.
Azioni Militari e Internet delle Cose: l’Internet Of Military Things
Accanto alla IoMT – Internet Of Military Things – il Cyber Crime è all’apice del suo sviluppo in base al recente exploit dell’Intelligenza Artificiale. La rete di oggetti interconnessi tra loro diviene infatti un motivo di potente innovazione tecnologica e allo stesso tempo mette a repentaglio le fragili certezze date dalla valenza fisica delle cose, come luoghi, abitazioni, nuclei urbani e via dicendo. Poter interagire per collegare tra loro organizzazioni, servizi e utenti in diversi luoghi è l’obiettivo principale dell’Internet delle Cose, e allo stesso tempo nutre lo sviluppo di operazioni di natura politica e militare che gravano sulle reti di connessione minandone la stabilità e/o dirigendone le azioni.
Author: Claudia Sistelli
© Riproduzione Riservata


Lascia un commento