ICS: cosa sono e come proteggerli?
In che modo le aziende possono proteggere i sistemi di controllo industriale (ICS)?
422 Articoli
In che modo le aziende possono proteggere i sistemi di controllo industriale (ICS)?
Abbiamo ricevuto il premio Platinum Award, facente parte del 2017 Gartner Peer Insights Customer Choice Awards for Endpoint Protection Platforms
La maggior parte di queste fughe di dati si sarebbero potute evitare con una tempestiva consulenza circa le infrastrutture IT.
Gli imprenditori e chi prende le decisioni in azienda nel campo dell’IT hanno molto da fare per prepararsi.
Nel panorama odierno delle minacce, è necessario rinforzare una strategia di sicurezza passiva con nuove metodologie, quali l’EDR (Endpoint Detection and Response).
Ecco alcuni strumenti che vi aiuteranno a spiegare perché è assolutamente necessario adottare soluzioni di sicurezza adeguate.
Alex Moiseev affronta la tematica delle trasformazioni che avvengono quando un’impresa inizia a collaborare con grandi aziende.
Considerando il moderno panorama delle minacce, l’industria sanitaria dovrebbe prestare maggiore attenzione alla cybersicurezza
L’essenza del concetto di HuMachine è una fusione di big data, apprendimento automatico e l’esperienza dei nostri analisti. Ma cosa c’è dietro queste parole?
Il Black Hat 2017 ha dimostrato che Microsoft Enterprise Solutions potrebbe essere molto utile nelle mani degli attaccanti.
Siete davvero sicuri che i vostri dispositivi USB cifrati non rivelino comunque i segreti della vostra azienda agli hacker? I certificati in uso al momento non sono una garanzia.
Durante il test di certificazione di ICSA Labs, Kaspersky Anti-Targeted Attack ha individuato il 100% delle minacce, con 0 falsi positivi.
I robot di assemblaggio vengono creati tenendo in considerazione la sicurezza per proteggere l’incolumità fisica; tuttavia, hackerare questi macchinari è, ad oggi, ancora fin troppo semplice.
Quante cose sai sugli attacchi DDoS per assicurarti che la tua azienda non ne subisca mai uno? Fai il nostro qui e scoprilo!
MSP: Trend, sfide e fattori di successo nella Managed Security del 2017
Anche chi è responsabile dell’organizzazione dei corsi di formazione sulla sicurezza potrebbe non capire a pieno cosa sia una formazione sulla cybersicurezza o perché questa sia utile.
Enorme problema: oggetti delle infrastrutture critiche rientrano tra le vittime di ExPetr (conosciuto anche come NotPetya).
Managed service provider e value-added reseller sono i tipi più comuni di fornitori di sicurezza delle informazioni per le piccole e medie imprese. Quali sceglieranno?
Abbiamo realizzato un’intervista a 359 esperti di cybersicurezza industriale per comprendere meglio quali sono le loro percezioni e qual è la realtà.
Quando si parla di automobili connesse è fondamentale attuare misure di cybersicurezza fin dall’inizio. I nostri esperti sono pronti a dare una mano.
I sistemi embedded richiedono protezione speciale da infezioni simili a WannaCry.