Comau ottiene la certificazione ISO/IEC 27001:2013

Comau ha ottenuto la certificazione ISO/IEC 27001:2013 che attesta la conformità del proprio Sistema di Gestione per la Sicurezza delle Informazioni (SGSI), strutturato in policy e procedure volte a garantire la sicurezza nella gestione delle informazioni di Comau e dei suoi clienti. La certificazione ISO/IEC 27001:2013 rappresenta un valore per l'azienda e i suoi clienti poiché costituisce un utile strumento...

Schneider e Claroty collaborano per la cyber security nell’industria

Claroty e Schneider Electric hanno annunciato una partnership volta a vincere le sfide di sicurezza e cybersecurity nelle infrastrutture industriali. L’accordo prevede che Claroty proponga la sua soluzione di monitoraggio e rilevazione delle intrusioni in tempo reale per le reti OT/ICS ai clienti di Schneider Electric. La disponibilità dei sistemi al primo posto “La piattaforma di Claroty può rafforzare le soluzioni che...

PTC risolve le vulnerabilità dei prodotti con clienti, partner e ricercatori

PTC rafforza il suo impegno per promuovere una responsabilità condivisa per installazioni IoT sicure e protette. La società ha presentato un programma di divulgazione coordinata della vulnerabilità (CVD, Coordinated Vulnerability Disclosure). Il nuovo programma è ideato per supportare la segnalazione e la risoluzione delle vulnerabilità di sicurezza che potrebbero potenzialmente interessare gli ambienti in cui operano i prodotti PTC, inclusi...

Rockwell Automation espande i servizi di rilevamento minacce

Oltre il 50% degli intervistati nel corso di un sondaggio condotto da LNS Research ha dichiarato di aver subito una violazione alla sicurezza informatica della propria struttura industriale. Per aiutare a prevenire tali incidenti e combattere le imprevedibili minacce che ne stanno alla base, le aziende industriali possono gestire i rischi informatici con Threat Detection Services di Rockwell Automation basati sulla...

Cinque best practice per la sicurezza del multi-cloud

Sempre più aziende si stanno muovendo verso il cloud. Secondo i dati del Cloud Security Report 2019, Check Point Software Technologies osserva che il 42% delle aziende di tutto il mondo è impegnato in strategie di implementazione che coinvolgono il multi-cloud. Nonostante la sua importanza e la sua diffusione, è essenziale che le aziende siano consapevoli dei rischi associati al...

Tinexta: creato un nuovo polo nazionale di cybersecurity

Tinexta annuncia la creazione di un nuovo polo nazionale di cybersecurity che assisterà clienti privati e pubblici nei processi di digital transformation. Ad affiancare il business di Digital Trust, Tinexta annuncia la sottoscrizione di accordi vincolanti per l’acquisizione della maggioranza del capitale di tre importanti realtà, due italiane: la divisione “progetti e soluzioni” di Corvallis; Yoroi, tra i player più...

Energia e integrazione ICS i settori industriali più colpiti dai cyberattacchi

La cybersicurezza negli impianti industriali rimane un problema che può portare a conseguenze molto serie e anche comportare perdite economiche ingenti in caso di attacchi ai processi di lavorazione e sviluppo. Nel corso della sua analisi sul panorama delle minacce in vari ambiti industriali, l’ICS CERT (Industrial Control Systems Cyber Emergency Response Team) di Kaspersky Lab ha scoperto che quasi...

Trend Micro, nuove minacce informatiche all’orizzonte

Nel 2019 le migrazioni cloud, le tecniche di social engineering, lo smart working e la convergenza di IT e OT saranno responsabili dei maggiori grattacapi legati alla cybersecurity. Gli attacchi colpiranno anche quei settori considerati al sicuro fino a poco tempo fa. Il dato emerge dal report di Trend Micro sulle minacce informatiche che caratterizzeranno l'anno in corso, dal titolo...

Mantenere i componenti hardware di sicurezza aggiornati a lungo termine

Le macchine connesse in rete e i sistemi ICT richiedono meccanismi di sicurezza più robusti che mai, anche e soprattutto durante il lungo ciclo di vita, tipico dell'hardware industriale. Resistere agli attacchi nel lungo termine significa mantenere le protezioni all'avanguardia attraverso aggiornamenti costanti. Il progetto congiunto che prende il nome di ALESSIO è stato volto alla ricerca e alla...

Il cybercrimine sfrutta il Covid-19 come vettore. Ecco come proteggersi

I luoghi di lavoro sono cambiati profondamente, milioni di persone oggi lavorano da remoto. Tuttavia, nel panorama delle minacce informatiche nulla è cambiato e si procede come al solito. Non c’è stato un particolare aumento delle minacce online, anche se le campagne malevole vanno e vengono, né abbiamo notato nuove tecniche di attacco. Ciò che invece è aumentato considerevolmente è...