Tag: Sicurezza informatica
Criminalità informatica sottovalutata dal 66% degli italiani
Secondo uno studio di Kaspersky gli utenti sono poco consapevoli dei pericoli della criminalità informatica eppure ritengono di essere informati sulla sicurezza online.
Polizia di Stato e ACN firmano un accordo di collaborazione
Il protocollo di intesa tra la Polizia di Stato e ACN è stato siglato per la salvaguardia del perimetro di cybersicurezza nazionale.
Security ICT: al via un nuovo percorso formativo
Dal 2 maggio al 14 luglio si terrà, in presenza a Milano, il percorso formativo per formare 20 specialisti in Security ICT. Iscrizioni aperte fino al 17 aprile.
Panorama cybersecurity in Italia: da dove arrivano gli attacchi?
CybergON analizza il panorama della cybersecurity in Italia e le Nazioni da cui partono più tentativi di attacchi sono Belgio, Francia e Olanda. Ma non solo.
SOCOMEC: sicurezza di prodotti e servizi certificata
La certificazione ISO/IEC 271001 ottenuta da SOCOMEC garantisce l’impegno dell’azienda nella protezione dei propri clienti.
Prodotti di cybersecurity robusti: ideali sia per scopi militari che civili
Qualsiasi organizzazione può trovarsi nel mirino dei cybercriminali, per questo servono prodotti di cybersecurity "irrobustiti".
Cybersecurity: i 6 errori più comuni commessi dalle aziende
Gli investimenti di stato e aziende sulla cybersecurity dovrebbero essere incrementati per diminuire il rischio di attacchi hacker.
Cybersecurity: aumentano gli attacchi e gli investimenti tecnologici
Il mercato della cybersecurity nel 2022 è cresciuto del 18%, raggiungendo 1,86 miliardi di euro. La sicurezza diventa la principale priorità di investimento.
Cybersecurity: +53% di attacchi informatici negli ultimi 4 anni
Molti fattori mettono ogni giorno in pericolo la cybersecurity di qualsiasi impresa. In Europa gli attacchi sono aumentati del 26%. L'Italia il Paese più vulnerabile.
Gli attacchi informatici sono un male che dobbiamo accettare. Ecco perchè
State subendo degli attacchi informatici? Rallegratevi! Dobbiamo accettare, una volta per tutte che i nostri sistemi informatici sono fallibili e costruiamo a partire da questa considerazione una difesa basata sull’individuazione dei movimenti anomali.