Integrity360 Emergency Incident Response button Sotto attacco?

Insights

Post di:

Matthew Olney

cyber security in OT systems

Sicurezza IT vs OT: Protezione delle Operazioni Industriali

Dalle linee di produzione e impianti idrici ai nodi di trasporto e centrali energetiche, la Tecnologia Operativa (OT) è un bersaglio primario per i cybercriminali e gli attori statali.
Con il confine tra IT e OT sempre più sfumato, comprendere le differenze e proteggere entrambi in modo efficace non è mai stato così cruciale.

Scopri di più
quantum computing

Quantum Computing e Crittografia: come il Q-Day potrebbe ridefinire la cyber security

Il calcoloquantistico è emerso come una delle tecnologiepiùdiscusse del secolo. Promettendo di risolvereproblemichenemmenoipiùpotenti supercomputer classicisono in grado di affrontare, ha il potenziale di rivoluzionaresettorichespazianodallamedicina alla cyber security. Ma checos’èesattamente il calcoloquantistico, come funziona e cosasignificherà per il mondoquandodiventeràrealtà? 

Scopri di più
teen hacker

Perché la vera minaccia informatica non è sempre quella che pensi

Quando un’azienda subisce un attacco informatico, l’assunzione immediata è spesso che si tratti dell’opera di hacker d’élite sponsorizzati da uno Stato. I media tendono a concentrarsi su “minacce di stati-nazione” o su “gruppi APT (advanced persistent threat)”. Ma la realtà è molto meno spettacolare — e molto più comune.
Molti degli attacchi informatici più distruttivi di oggi non sono orchestrati da operatori governativi o professionisti esperti, ma da adolescenti e giovani adulti armati di strumenti di base, intelligenza artificiale, tecniche di ingegneria sociale e kit di malware facilmente reperibili.

Scopri di più
NIS2

Le sfide NIS2 per le aziende energetiche e manifatturiere

Con la Direttiva NIS2 ormai in vigore nella maggior parte dell’UE, le organizzazioni del settore energetico e manifatturiero stanno affrontando la realtà di un regime di cyber security molto più rigoroso. La maggior parte degli Stati membri ha recepito la direttiva nella legislazione nazionale, ma con definizioni, tempistiche di segnalazione e aspettative di audit diverse. Questo mosaico normativo significa che le aziende che operano in più giurisdizioni devono orientarsi tra obblighi differenti allo stesso tempo, una sfida che ha già colto di sorpresa alcune imprese. 

Scopri di più
cyber eye visibility

Breach ready: comprendere la tua attack surface

Lo scenario delle minacce informatiche non è mai stato così complesso. Gli attaccanti scansionano costantemente alla ricerca di punti deboli, sfruttano asset trascurati e prendono di mira sia la tecnologia che le persone. Per le organizzazioni, essere breach ready non significa più reagire solo quando si verifica un incidente: significa comprendere, monitorare e gestire in modo proattivo la attack surface affinché i rischi possano essere ridotti prima che vengano sfruttati.

Scopri di più
social engineering

Mese della consapevolezza sulla cyber security 2025: i riflettori puntano sul social engineering

Ogni ottobre, organizzazioni e privati di tutto il mondo celebrano il Mese della Consapevolezza sulla Cyber Security, un’iniziativa pensata per rafforzare le difese collettive e migliorare la resilienza digitale. Nel 2025 la campagna mette un’enfasi particolare sul social engineering. Sebbene ransomware, phishing e altri attacchi continuino a dominare le cronache, i responsabili della sicurezza sanno che l’elemento umano resta al centro della maggior parte delle violazioni. Quest’anno l’obiettivo è affrontare questa realtà e aiutare le persone a riconoscere e resistere alle manipolazioni online e offline. 

Scopri di più
Firewall

Principali errori dei firewall nelle PMI e come correggerli

Per moltepiccole e medieimprese (PMI), il firewallrimane la prima e spessoprincipalelinea di difesacontro le minacceinformatiche. Tuttavia, troppospessoifirewallvengonotrattati come un acquistouna tantum anziché come un controllo di sicurezza vivo ed evolutivo. Errori di configurazione, software obsoleti e mancanza di supervisionepossonoaprire la porta ad attacchialtrimentiprevenibili. Di seguitoanalizziamo cinque deglierroripiùcomunicommessidalle PMI sui firewall, irischichecomportano e come Integrity360 aiuta le aziendeaevitarli. 

Scopri di più

Locations

Dublin, Ireland
+353 01 293 4027 

London, United Kingdom
+44 20 3397 3414

Sofia, Bulgaria
+359 2 491 0110

Stockholm, Sweden
+46 8 514 832 00

Madrid, Spain
+34 910 767 092

Kyiv, Ukraine

Naples, Italy

Vilnius, Lithuania

© 2026 Integrity360, All rights reserved