• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Il 2026 della cybersecurity tra agentic AI, complessità cloud e fattore umano
    • L’IAM indirizza la transizione cloud italiana
    • L’IT è un fattore chiave per raggiungere gli obiettivi ambientali
    • IBM e Bayer 04 Leverkusen utilizzano l’AI per migliorare l’analisi di gioco
    • Stranger Things: attenzione alle truffe ai fan
    • Multi-cloud ibrido: il private cloud diventa oggi cruciale
    • HPE ridisegna l’hybrid cloud
    • Kaspersky: metà delle password compromesse nel 2025 erano già state divulgate
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»News»La sicurezza che verrà…

    La sicurezza che verrà…

    By Redazione LineaEDP19/01/20164 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Le previsioni di Check Point per il 2016 parlano di Internet of Things, mobile security, tecnologia wearable, nuovi sistemi operativi e auto connesse

    sicurezza

    [section_title title=La sicurezza che verrà… – Parte 1]

    “Anticipando le prossime ondate di minacce, speriamo di sostenere le aziende nell’essere sempre al passo con le tecniche e gli exploit che i criminali useranno per colpirle, e che, peraltro, sono in continua evoluzione. Per questo motivo, ecco di seguito le 10 minacce alla sicurezza informatica e i trend che ci riserverà il 2016”, ha dichiarato David Gubiani, Security Engineering Manager di Check Point Italia.

    I malware Sniper e shotgun
    Le più ingenti falle di sicurezza del 2016 saranno provocate da malware su-misura per le vittime, per superare le barriere di organizzazioni specifiche. Seppur di stampo generico, continueranno anche gli attacchi ad ampio spettro, minacciando utenti privati e piccole aziende, anche se gli hacker alzeranno la posta in gioco attaccando organizzazioni più grandi, con strutture di sicurezza più sofisticate. Utilizzeranno metodi di phishing e di social engeneering più subdoli e raffinati, per ottenere i dati che desiderano.

    Verso il mobile
    Gli attacchi ai dispositivi mobili continueranno ad aumentare, dato che questi dispositivi sono sempre più frequenti nei luoghi di lavoro, offrendo così agli hacker una via di accesso diretta e potenzialmente lucrativa a dati personali e aziendali.

    Threat prevention
    Gli hacker utilizzano varianti sempre più sofisticate e personalizzate di malware già esistenti e di zero-day, che eludono le tecnologie di sandboxing tradizionali. Questi nuovi vettori d’attacco richiedono soluzioni più avanzate e proattive, che catturino i malware più sfuggenti, come le sandbox CPU.

    Attacchi alle infrastrutture chiave
    Gli attacchi alle strutture pubbliche e ai settori industriali più importanti continueranno, e i malware verranno sfruttati per colpire i sistemi SCADA che controllano questi processi. E, dato che i sistemi di controllo sono sempre più connessi, la potenziale superficie d’attacco aumenterà – e questo richiederà una protezione più efficace.

    IoT e smart devices
    Le organizzazioni dovranno riflettere sempre più sul modo in cui tutelare i propri dispositivi smart, e prepararsi ad una diffusione più capillare dell’IoT. La domanda principale che gli utenti dovrebbero porre è “Dove vanno i miei dati?” e “Che cosa potrebbe accadere se qualcuno ne venisse in possesso?”

    Scopri le altre cinque minacce alla pagina seguente

    1 2
    Check Point Italia Previsioni 2016 sicurezza
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    L’IAM indirizza la transizione cloud italiana

    05/12/2025

    L’IT è un fattore chiave per raggiungere gli obiettivi ambientali

    05/12/2025

    IBM e Bayer 04 Leverkusen utilizzano l’AI per migliorare l’analisi di gioco

    05/12/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Commend, la comunicazione diventa intelligente
    Aikom Technology presenta la sicurezza del futuro a SICUREZZA 2025
    Non c’è produzione senza pianificazione
    Cybersecurity, tra nuove minacce e intelligenza artificiale: la visione di GCI System Integrator
    Jabra: innovazione audio e video per la collaborazione del futuro
    Defence Tech

    Il 2026 della cybersecurity tra agentic AI, complessità cloud e fattore umano

    05/12/2025

    Stranger Things: attenzione alle truffe ai fan

    05/12/2025

    Kaspersky: metà delle password compromesse nel 2025 erano già state divulgate

    04/12/2025

    La supply chain è al centro dei rischi cyber

    03/12/2025
    Report

    L’IT è un fattore chiave per raggiungere gli obiettivi ambientali

    05/12/2025

    Cloud per la fiscalizzazione: sette aziende su dieci pronte a investire

    02/12/2025

    L’Italia aumenta gli investimenti in innovazione

    27/11/2025

    I data center sono sostenibili?

    26/11/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.