Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Lacune nella sicurezza OT
Lacune nella sicurezza OT

I risultati di un sondaggio mostrano che le aziende sono sempre più interessate a garantire operazioni sicure e resilienti mentre lavorano per implementare una sicurezza OT più efficace. Sono stati intervistati 200 dirigenti per identificare le principali sfide e priorità della sicurezza informatica OT. La ricerca ha rilevato che le preoccupazioni del settore per le minacce informatiche sono in aumento, con il 58% delle organizzazioni che valuta il proprio rischio di sicurezza informatica OT come elevato o critico. Tuttavia, solo il 47% delle organizzazioni intervistate dispone di una soluzione di sicurezza informatica OT e l'81% degli intervistati gestisce ancora manualmente il rischio OT e in...

Per saperne di più

Lo strumento di rafforzamento Microsoft DCOM rileva le vulnerabilità
Notizie brevi sulla sicurezza informatica B2B

Lo strumento di rilevamento open source scopre le vulnerabilità in DCOM prima della patch di marzo 2023 di Microsoft. Gli utenti possono determinare rapidamente se le loro reti contengono DCOM non protetto reso inutilizzabile dalla nuova patch Microsoft. OTORIO ha rilasciato il toolkit di hardening DCOM (DCOM) Microsoft open-source. L'obiettivo è proteggere i sistemi OT da possibili problemi legati a una prossima patch Microsoft. Perché la stessa Microsoft scrive: “14. Marzo 2023, le modifiche alla protezione avanzata sono abilitate per impostazione predefinita senza alcuna opzione per disabilitarle. A questo punto, è necessario risolvere eventuali problemi di compatibilità con le modifiche di protezione avanzata e le applicazioni nel proprio ambiente." Test,…

Per saperne di più

NIS2 non è sufficiente
Notizie brevi sulla sicurezza informatica B2B

Alla luce del crescente dibattito sugli attacchi informatici agli ambienti IT e OT, si discute pubblicamente della necessità di requisiti legali più severi per le aziende e le organizzazioni, soprattutto nei settori critici. La NIS2 sostituirà l'attuale legge dell'UE sulla sicurezza informatica, la direttiva del 2016 sulla sicurezza delle reti e dei sistemi informativi. Secondo NIS2, le organizzazioni di vari settori dovrebbero garantire che le reti e i sistemi che utilizzano per fornire servizi e svolgere le proprie attività raggiungano un livello più elevato di sicurezza informatica. Prescrizione inadeguata Kay...

Per saperne di più

I grandi attacchi OT garantiscono budget di sicurezza più elevati
I grandi attacchi OT garantiscono budget di sicurezza più elevati

L'OT Cybersecurity Survey Report del 2022 mostra il significativo aumento dei rischi informatici sullo sfondo degli attacchi OT su larga scala. In risposta, le organizzazioni stanno aumentando i propri budget per la sicurezza OT. Sono state intervistate aziende americane ed europee. Otorio, un fornitore di soluzioni di gestione del rischio informatico e digitale OT di nuova generazione, rivela lo stato attuale della sicurezza OT nel suo 2022 OT Cybersecurity Survey Report. Il 98% degli intervistati ha segnalato un aumento dei rischi informatici negli ultimi tre anni. Il 67% degli intervistati ha affermato che i rischi sono aumentati in modo significativo e il 31%...

Per saperne di più

Gestione moderna delle vulnerabilità in IT e OT
Gestione moderna delle vulnerabilità in IT e OT

La misurazione e il miglioramento della sicurezza informatica sono ormai arrivati ​​in molte aziende e vengono portati avanti. La questione della sicurezza OT, invece, è ancora un libro chiuso per molte aziende. OTORIO spiega come la sicurezza IT e OT possono essere promosse allo stesso modo e quale ruolo giocano in questo la gestione delle vulnerabilità e il punteggio. Quali sono le misure di riduzione del rischio più efficienti che consentono di ottenere la riduzione del rischio più efficace per uno specifico impianto, processo o un intero impianto di produzione? Tuttavia, una volta attuate le misure di riduzione del rischio e rimane un rischio residuo accettabile, c'è ancora molto lavoro da fare. La ragione di ciò è,…

Per saperne di più

Cyber ​​warfare: infrastrutture critiche nel mirino
Cyber ​​warfare: infrastrutture critiche nel mirino

Non solo i recenti attacchi informatici alle infrastrutture critiche - energia, logistica, telecomunicazioni - hanno dimostrato quanto siano vulnerabili molte organizzazioni e le loro infrastrutture. Diventa particolarmente critico quando gli attacchi colpiscono sia l'IT (tecnologia informatica - PC, server, ecc.) che OT (tecnologia operativa - macchine, ecc.). Daniel Bren, CEO e co-fondatore di OTORIO, è un esperto fondato in materia. Come ex capo della sicurezza informatica dell'esercito israeliano e imprenditore di oggi, conosce molti aspetti del problema: "Nel 1997, il Dipartimento della Difesa degli Stati Uniti (DoD) ha condotto i primi "giochi di guerra informatica" nell'ambito dell'operazione "Eligible Receiver". ..

Per saperne di più