BYOD e Wi-FI: come gestire gli ospiti delle reti wireless in sicurezza

logo nl searchsecurity   square colored section

N. 40 | 9.2016

 
FOCUS
come gestire gli ospiti nelle reti wireless

BYOD e Wi-FI: 7 consigli per gestire gli ospiti delle reti wireless in sicurezza

Con la proliferazione dei dispositivi mobili capita sempre più spesso di avere utenti esterni sulle reti aziendali. Come garantire la security delle WLAN? Tra gestione delle identità e chiavi di sicurezza a tempo, una sintesi delle best practice e degli strumenti da utilizzare


MANAGEMENT
Security Operation Center Design

Come progettare e gestire un SOC (Security Operation Center): le linee guida

Progettare e gestire un centro della sicurezza è possibile, a partire dalla costruzione di un'infrastruttura che semplifica le attività di manutenzione, supportando un'evoluzione costante nel tempo


investimenti budget sicurezza

Incident response e policy collaborative tra i team: cosa fare in caso di incidenti informatici

Sono diversi i team coinvolti nella gestione delle vulnerabilità e degli incidenti informatici. In caso di un attacco conclamato come devono comportarsi le aziende? Cosa dovrebbe fare un CISO per gestire al meglio il processo? Come allineare lo staff interno con il team forense esterno?


cloud chiuso

Cloud Access Security Broker: tool o servizio, che cos'è un CASB e a cosa serve

Aggiungere ulteriori livelli di protezione per tutelare gli accessi alle soluzioni in cloud aumenta la sicurezza, ma l'IT deve scegliere con molta attenzione i tool e i servizi preposti a questa attività per non impattare sulle performance della nuvola. La parola magica oggi è CASB


sicurezza ICT security cybersecurity PMI piccole e medie imprese Servizi Segreti

I tre snodi della sicurezza informatica nell’era degli ecosistemi di rete

Avanza il paradigma Internet of Things e i dispositivi connessi continuano ad aumentare. Sebbene non esistano soluzioni ottimali per garantire la sicurezza, alcune misure appaiono necessarie: identificare gli oggetti per impedire l'accesso in rete a quelli non autorizzati; utilizzare i nuovi strumenti informatici di security analytics, monitorare i network in real time


APPROFONDIMENTI
Fabio Guasconi, Presidente Bl4ckswan, Presidente CT 510 “Sicurezza delle Informazioni” Uninfo, Membro del Comitato Direttivo di Clusit

Risk Management, come affrontare i progetti privacy e sicurezza secondo il nuovo regolamento UE

Proteggere i dati personali vuol dire individuare il rischio connesso al loro trattamento, valutarlo in termini di origine, natura, probabilità e gravità, e determinare le azioni correttive che potrebbero essere fornite da codici di condotta, certificazioni e da un responsabile della protezione dei dati. Il punto di Fabio Guasconi, Presidente di Bl4ckswan, Presidente CT 510 “Sicurezza delle Informazioni” Uninfo e Membro del Comitato Direttivo di Clusit


carli 0308

Protezione dei dati sul cloud: le aziende sono pronte a soddisfare i requisiti richiesti dal GDPR?

Solo il 2% delle oltre 15mila applicazioni cloud aziendali sono pronte ad affrontare le nuove norme del GDPR per la protezione dei dati, quasi un quarto di tutti i file memorizzati nel cloud sono condivisi e circa il 12% di questi contiene informazioni riservate o con problemi di conformità


carli 1506

Penetration test nel Cloud: tutto quello che c’è da sapere prima di iniziare la procedura

Prima di iniziare la procedura di penetration testing per il cloud bisogna considerare una serie di aspetti. Ecco i consigli degli esperti su come effettuare un test conforme alle richieste del proprio Cloud service provider, salvaguardando la sicurezza


carli 0308

Cryptovirus: è davvero necessario pagare il riscatto? Anche no, dicono gli esperti di sicurezza

L’ultima frontiera del cybercrime è rappresentata dai cryptovirus. Gli hacker criptano i dati presenti sul disco e poi chiedono un riscatto per restituire agli utenti i documenti sottratti. Come fare per recuperare i dati? Ecco 10 consigli degli esperti


malware sicurezza

Gestionali a rischio: perché un bug di SAP crea ancora problemi di vulnerabilità?

Scoperto nel 2010, il bug nel sistema SAP era stato risolto. E invece no. Il problema, che riguardava un set di funzioni che permette di utilizzare applicazioni Java, c'è ancora. Il motivo? Per quanto gli esperti avessero sottolineato di disabilitare questa funzione, in molti hanno continuato a utilizzare la versione fallata


NEWS
ebay OTP TouchID sicurezza

Ebay aggiorna i suoi servizi: sicurezza OTP per Android, Touch ID per IOS e supporto ai wearable device

Con un'occhio alla sicurezza e un altro alla user experience il provider rinnova i propri servizi con un aggiornamento in cui introduce un sistema di autenticazione OTP (One Time Password) per Android e Touch ID per il sistema iOS, oltre al supporto alle wearable technologies dell'ecosistema Google


wikileaks

WikiLeaks: assieme alle indiscrezioni diffusi anche malware

Un esperto di sicurezza bulgaro ha analizzato i file pubblicati online dall'organizzazione di Julian Assange, scoprendo decine di stringhe di codice maligno. Chi le ha sfruttate?


iphone SE

Tre consigli per migliorare la sicurezza dell'iPhone

Secondo F-Secure, nonostante la loro fama di inviolabilità, i dispositivi iOS, se non si mettono in atto le opportune precauzioni, rischiano di essere violati anche più di quelli della concorrenza


auto connesse a internet rischi sicurezza

Metà delle auto connesse hanno problemi di sicurezza

I ricercatori di IOActive hanno individuato i principali rischi che mettono in pericolo i veicoli connessi alla rete


Apple

Apple come Google: via al programma di ricerca bug

Il Bug Bounty della Mela sarà finalizzato a scoprire le falle sui sistemi operativi del gruppo, a partire da iOS


RICERCHE E STUDI
carli 3007

Enterprise encryption: il 37% delle organizzazioni adotta strategie di crittografia aziendale

Cresce il numero di aziende che utilizzano strategie di enterprise encryption per fare fronte ad attacchi sempre più pericolosi e sofisticati. Con questo sistema, la maggior parte delle imprese mira a proteggere soprattutto i database, le comunicazioni via Internet e i dischi rigidi portatili


carli 3007

II Cloud cresce e impone alle aziende di rivedere le proprie strategie di sicurezza IT

Quando si parla di cloud solo un terzo dei dati sensibili è protetto da crittografia. Una survey racconta come il 54% delle aziende non ha ancora un approccio proattivo alla gestione della sicurezza IT per gli ambienti cloud. Le criticità? Il rispetto delle norme sulla privacy e la protezione dei dati


I rivenditori vedono crescenti opportunità nella sicurezza

Un sondaggio di Context evidenzia come la cybersecurity sia visto dai reseller come il trend tecnologico con maggiori potenzialità


WHITE PAPER
carli 1506

Endpoint detection: sicurezza è rendere i dispositivi più resilienti e intelligenti

Tutte le aziende alla ricerca di maggiore automazione all'interno delle proprie strategie di sicurezza dovrebbero includere sistemi di Endpoint Detection and Response per contrastare le nuove minacce sempre più sofisticate e proteggere efficacemente tutti gli endpoint


carli 2305

Ottimizzare le prestazioni dei data center con un condizionamento di precisione

Le sale tecnologiche contengono apparecchiature elettroniche sensibili il cui funzionamento richiede condizioni ambientali ben precise. Come e perché gli impianti di condizionamento mission-critical differiscono dai condizionatori comuni?


cover netgear

Tecnologia a 10 Gigabit: perché scegliere gli switch in rame è meglio

Startup e PMI hanno sempre più fame di banda e la tecnologia 10GbE è la soluzione. In questa eGuide si spiega come e perché gli switch in rame offrono costi e performance concorrenziali rispetto alle equivalenti soluzioni in fibra


EVENTI E FORMAZIONE
 
CHI SIAMO
 Seguici su
Follow us on Facebook Follow us on Linkedin Follow us on Youtube Follow us on Twitter