Tag cybersecurity

Autonomia tech Ue, ecco a che punto siamo. L’analisi di Marchionna (Analytica)

Untitled design14 e1672230902351
La transizione digitale e il progresso tecnologico stanno rendendo la comunicazione via satellite sempre più importante per governi, industria della sicurezza e della difesa e popolazione globale. L’Ue ha recentemente stabilito le basi per l’implementazione di un’infrastruttura di comunicazione spaziale transfrontaliera, detta GOVSATCOM, che mira a fornire servizi di comunicazione via satellite sotto il controllo […]

Nuovo Codice appalti, perché è importante valorizzare la cybersecurity: lo scenario

dati sicurezza security 2
La revisione del Codice appalti approvata dal Consiglio dei ministri di venerdì 16 dicembre offre l'opportunità per valorizzare gli aspetti di sicurezza cyber e innovazione degli acquisti svolti dalla pubblica amministrazione, intervenendo ulteriormente con decreti attuativi ad hoc: ecco la situazione L'articolo Nuovo Codice appalti, perché è importante valorizzare la cybersecurity: lo scenario proviene da Agenda Digitale.

Aspettando il Black Friday, vola l’eCommerce. Ma anche il rischio cyber

favicon
La crescita delle vendite online ha generato un aumento degli attacchi informatici. Che hanno riguardato finora 2 negozi online su 5. Ecco qual è lo stato dell’arte delle minacce e come è possibile fronteggiarle senza rischiare la perdita di clienti L'articolo Aspettando il Black Friday, vola l’eCommerce. Ma anche il rischio cyber proviene da Cyber Security 360.

La cyber security applicata alla telefonia VoIP: rischi e misure per minimizzarli

shutterstock 797298901 scaled 1
L’esplosione del sistema Voice over Internet Protocol come modello contemporaneo di telefonia porta con sé un conseguente incremento delle minacce informatiche associate. Ecco perché occorre adottare delle misure che minimizzino i rischi nella comunicazione aziendale e contrastino le principali minacce contro la sua integrità L'articolo La cyber security applicata alla telefonia VoIP: rischi e misure per minimizzarli proviene da Cyber Security 360.