L’update che ha tenuto in scacco il mondo : Crowdstrike 19.07.24

La vostra azienda è stata in grado di calcolare il danno subito e arrecato ? Quali disservizi avete arrecato ai vostri clienti o fornitori ? Dal punto di vista umano siete stati in grado di verificare i danni collaterali ai vostri clienti o partner ? Se la risposta a queste domande è più simile al vuoto cosmico che ad un numero preciso …

Richiesta ferie dalla sicurezza informatica

Gli hacker possono sfruttare le vulnerabilità di sicurezza degli impianti di produzione per prendere il controllo dei macchinari, rubare dati o diffondere malware. Gli attacchi informatici possono causare interruzioni della produzione, danni alle apparecchiature e persino lesioni ai lavoratori.

Sfida all’innovazione: PMI vs BIG Company

Qual’è la dimensione d’impresa che è più avvantaggiata nell’implementare innovazioni e nel porre il management nelle migliori condizioni per gestire in maniera ottimale i cambiamenti del contesto in cui opera e stare al passo col progresso tecnologico?

RMM e “Il problema in meno”

Quando si digitalizza un processo si eliminano dei problemi ma ne possono emergere nuovi legati all’utilizzo maggiorato di computer e dispositivi. Il rischio di interruzioni del servizio o di violazioni di proprietà aziendali è sempre più concreto e necessita un approfondimento.

Il lato oscuro della forza

Una risorsa preziosa che cela un problema imminente
Ogni dispositivo in rete può essere utilizzato come vettore di un attacco informatico.
La potenza di calcolo dei recenti apparati IoT è tale da indurre malintenzionati a cercare di manometterli per secondi fini.