La globalizzazione dei servizi viaggia sulla rete e mette a repentaglio la sicurezza delle piattaforme online. Gli investimenti delle aziende in Cyber Security e la Internet Of Military Things
In questo articolo si parla di:
Alcuni giorni fa il Cyber Crime è tornato a colpire, stavolta in maniera globale. Centinaia di sistemi digitali italiani e internazionali sono stati con tutta probabilità compromessi nella loro funzione e meccanismo, e per alcuni di loro l’allerta è ai massimi livelli, con un effetto di messa offline di servizi e siti ed esposti a fuga di dati sensibili.

The Monthly Lifeline
La Newsletter Ufficiale di Investech Spa che puoi leggere e scaricare gratuitamente per essere aggiornato su approfondimenti del mondo IT, idee e valori della nostra azienda.
Organizzazioni sotto scacco: i Ramsonware
Gli attacchi informatici di questo tipo mirano a mandare fuori servizio i servizi di organizzazioni private e statali, chiedendo poi un riscatto per riavere, da parte del proprietario del servizio, la riacquisizione della piattaforma. Di qui il nome “ransomware”. Adesso che la virtualizzazione dei servizi, anche degli enti pubblici più complessi e ricchi di dati sensibili sia per il cittadino sia per l’organizzazione socio-politica del contesto, è via via aumentata, eventi di questo genere possono creare problemi di enorme entità.
SICUREZZA IN VOLO: IL RUOLO DELLA CYBER SECURITY
Alla gestione delle operazioni di trasporto aereo si affianca quella delle infrastrutture che coordinano la sicurezza a terra e in volo, dove l’attività IT svolge un ruolo fondamentale In questo articolo si parla di: La minaccia degli attacchi informatici richiede una risposta coordinata di tipo pubblico e privato a livello globale. In particolare, nel trasporto… Continua a leggere SICUREZZA IN VOLO: IL RUOLO DELLA CYBER SECURITY
Keep readingMASSIMO MARCHIORI: I RISCHI DELL’HYPER – INFORMATION E LE POTENZIALITA’ DEL WORLD WIDE WEB
Dal World Wide Web Consortium alla nascita di Hyper Search, il primo motore di ricerca hyper al mondo. Massimo Marchiori brucia le tappe della carriera da matematico e diventa in fretta uno dei maggiori esperti di Web Semantico In questo articolo si parla di: Massimo Marchiori è uno dei più giovani ricercatori al mondo che… Continua a leggere MASSIMO MARCHIORI: I RISCHI DELL’HYPER – INFORMATION E LE POTENZIALITA’ DEL WORLD WIDE WEB
Keep readingMERCATO CYBER SECURITY: L’IMPENNATA DEL RISCHIO CYBER CRIME E I PROFILI ESSENZIALI PER ARGINARE IL PERICOLO DI VIOLAZIONE DEI DATI
I recenti casi di Cyber Crime avvenuti in Italia e nel mondo accendono l’attenzione sull’importanza di figure professionali in grado di gestire il rischio legato alla sicurezza dei sistemi informativi. Tra le varie figure a cui compete il controllo delle informazioni e dei dati c’è il DPO, ovvero il Data Protection Officer In questo articolo… Continua a leggere MERCATO CYBER SECURITY: L’IMPENNATA DEL RISCHIO CYBER CRIME E I PROFILI ESSENZIALI PER ARGINARE IL PERICOLO DI VIOLAZIONE DEI DATI
Keep readingTrasformazione digitale e Cyber Crime
Lo scenario cyber security nel mondo e in Italia subisce anche la delicata situazione geo-politica del periodo, e la conseguenza è che, in molti casi, le aziende stanno adoperando più risorse per la protezione dei sistemi digitali, investendo in nuove tecnologie o rinnovando quelle già esistenti. La cyber security si conferma anche quest’anno uno dei maggiori riferimenti per la trasformazione digitale.
Azioni Militari e Internet delle Cose: l’Internet Of Military Things
Accanto alla IoMT – Internet Of Military Things – il Cyber Crime è all’apice del suo sviluppo in base al recente exploit dell’Intelligenza Artificiale. La rete di oggetti interconnessi tra loro diviene infatti un motivo di potente innovazione tecnologica e allo stesso tempo mette a repentaglio le fragili certezze date dalla valenza fisica delle cose, come luoghi, abitazioni, nuclei urbani e via dicendo. Poter interagire per collegare tra loro organizzazioni, servizi e utenti in diversi luoghi è l’obiettivo principale dell’Internet delle Cose, e allo stesso tempo nutre lo sviluppo di operazioni di natura politica e militare che gravano sulle reti di connessione minandone la stabilità e/o dirigendone le azioni.
Author: Claudia Sistelli
© Riproduzione Riservata