7 cose da sapere sugli Advanded Persistent Threat

logo nl searchsecurity  square colored section

N. 16 | 7.2015

 
APPROFONDIMENTI
cybersecurity IT security sicurezza

Come condurre una revisione periodica degli accessi utente

La revisioni degli accessi per l’enterprise identity and access management (IAM) è un'attività fondamentale da effettuare con regolarità per garantire il corretto accesso alle risorse aziendali. Ecco i passaggi importanti da tenere a mente


Advanced Persistent Threat - ATP - sicurezza

APT: cosa sono e in che modo mettono a rischio la sicurezza aziendale

Gli Advanced Persistent Threat rappresentano una delle forme più sofisticate di attacco alla sicurezza aziendale. 7 cose da sapere, per impostare una governance efficace e giocare d'anticipo, pianificando una strategia anti APT funzionale e veramente proattiva


sicurezza protezione

Azienda digitale: passare da una gestione della sicurezza a un'architettura della sicurezza diventerà un must

Per imprese e organizzazioni sempre più informatizzate la sofisticazione delle minacce da un lato e la massiccia digitalizzazione dall'altro hanno profondamente cambiato scala e valore del rischio. Quello che ancora non è chiaro al top management è la necessità di una gestione della security in real time e integrata a tutti i livelli applicativi. Strumento fondamentale di questa evoluzione è il Logging as a Service


RICERCHE E STUDI
protezione dei dati e sicurezza

Il mobile è l'anello debole della sicurezza aziendale

Il Security report 2015 di Check Point evidenzia come la maggioranza delle aziende abbia a che fare con furti e sottrazioni di dati


WHITE PAPER
Fujitsu - 10 Top Tips for Data Protection in the New Workplace

UCC: come progettare la sicurezza nel nuovo ecosistema aziendale

Automazione della workforce oggi significa tante cose: soluzioni fisse e mobili, infrastrutture performanti e disponibili, business continuity e sicurezza dei dati, servizi sempre più personalizzati. Bisogna ragionare attraverso logiche di integrazione incentrate su soluzioni di Unified Communication & Collaboration. Trend e strumenti di riferimento sono spiegati in questo documento


Tibco - How to Centralize Your Logs with Logging as a Service

Logging as a Service: così si semplifica la gestione dei dati macchina

L'altra faccia dell'innovazione digitale sono i log in che garantiscono il processo di identificazione e la tracciabilità delle procedure. In questo documento come gestire le due variabili fondamentali, ovvero quantità dei dati e sicurezza, ma anche la programmazione delle operation, andando a risolvere una volta per tutte licenze, installazione e manutenzione dei sistemi.


Ca - Accesso mobile sicuro per i dipendenti

Come garantire un accesso sicuro ai dipendenti in mobilità?

Applicazioni a supporto della mobilità, comode e sempre disponibili. Ma tutto deve funzionare alla perfezione. Come impostare nuovi livelli di controllo che mettono in sicurezza la disponibilità di servizio? Come offrire una protezione di dati e utenti a prova di cybercrime?


OSSERVATORI DIGITAL INNOVATION
webinar

Come monitorare e misurare i benefici dello Smart Working?

I punti di partenza per attivare un progetto di Smart Working nelle organizzazioni


EVENTI E FORMAZIONE
 
CHI SIAMO
 Seguici su
Follow us on Facebook Follow us on Linkedin Follow us on Youtube Follow us on Twitter