Per favore inserisci nome utente e email. Spediremo una email con le indicazioni per l'annulamento della tua password . Se hai dimenticato il tuo nome utente, non ricevi l'email di cui sopra oppure ti serve supporto, contatta il team tecnico
Inserisci un indirizzo e-mail corretto dal nostro database e risponderemo
Puoi richiedere un nuovo account spedendo i tuoi dettagli. Dopo l'approvazione, spediremo una email temporanea
Al momento gli accessi all'area riservata sono abilitati per Business partner e dipendenti Kyocera. Per favore nota che l'area riservata locale è ancora disponibile, cliccando sul bottone sotto riportato
Negli ultimi anni gli attacchi informatici compiuti ai danni di aziende private e pubbliche amministrazioni sono aumentati esponenzialmente diventando sempre più subdoli e sofisticati.
Secondo il rapporto del CLUSIT, l’Associazione Italiana per la Sicurezza Informatica, nel primo semestre del 2022 sono stati registrati 1.141 attacchi, numero che rappresenta una crescita del +53% rispetto allo stesso periodo dello scorso anno. Il nostro è il quarto Paese più colpito al mondo.
A questo dato, già allarmante, si sono aggiunti nel tempo diversi scenari di guerra, che si stanno combattendo anche sul fronte digitale. Sono conflitti allargati, che coinvolgono anche gruppi associati alla criminalità organizzata. La salvaguardia delle informazioni è un punto imprescindibile nelle attività delle piccole e medie imprese, il tessuto produttivo del nostro Paese. Purtroppo, però, questa consapevolezza è ancora troppo poco radicata e le conseguenze di questa condizione sono gli attacchi costanti, perpetrati ogni giorno a queste realtà.
Un ulteriore punto debole è rappresentato dalla mancanza di comprensione e conoscenza delle norme e delle minacce relative alla sicurezza, nonostante l’introduzione di regolamenti e standard sempre più stringenti e punitivi (GDPR). Le case produttrici di sistemi di stampa, digitalizzazione e gestione documentale presenti in Italia, associate ad ASSOIT, sono pienamente consapevoli delle potenziali minacce e attacchi ai dispositivi da essi prodotti. Se questi non sono gestiti correttamente possono rappresentare un potenziale punto debole in rete e nelle policy aziendali di sicurezza dei dati.
Source: ASSOIT