L'arrivo del nuovo anno è l'occasione per fare un'analisi delle cose da fare. Gli analisti suggeriscono come questo sia il momento di concentrarsi sul personale addetto alla sicurezza, sui processi e loro efficacia e sul badget a disposizione per migliorare il presidio della rete aziendale. Ecco come muoversi per scegliere le tecnologie più adatte
Tutte le aziende devono tagliare le spese ma se questo significa limare anche sui prodotti per la sicurezza la questione diventa una sfida. Ecco i consigli per ridurre il budget da destinare alla sicurezza senza comprometterla
I white box switch potrebbero diventare la "killer application" dei data center di nuova generazione. Il motivo? Sono soluzioni assemblate, dunque no logo. In più separano i dispositivi di rete dai sistemi operativi. Si tratta di un cambiamento epocale, rispetto agli approcci tradizionali del networking standard. Gli esperti evidenziano limiti e vantaggi associati a questo approccio, dando indicazioni su come orientare le scelte
Al momento è un disegno di legge ma gli esperti dicono che prestissimo diventerà realtà. In USA la responsabilità dei dati e la Trust Act cambieranno moltissime cose nella gestione delle informazioni, con una categorizzazione molto precisa. Come dovranno prepararsi le aziende americane? L'Europa prenderà esempio?
Il processo di gestioni dei fornitori può essere difficile da attuare, soprattutto quando è il momento di decidere cosa comprare e da chi. Una fase importante è chiamare i vendor scelti e creare un Proof of Concept (PoC), stilando un documento che evidenzi le qualità di un prodotto o servizio che può essere la scelta giusta per le vostre esigenze. Ecco alcuni consigli degli esperti per ottimizzare l'attività
Nel corso dell'anno, spiega Andrea Massari, country manager di Avnet TS Italia, continueranno a rafforzarsi i trend già emersi in passato. Tutte le sfide, ma anche le opportunità, per il canale
Andreas Lüning, uno dei fondatori dell'azienda tedesca, ha creato nel 1987 il primo antivirus moderno. E tuttora l'azienda continua a studiare e monitorare l'evoluzione del cybercrime
Le previsioni degli analisti sono quelle di un rafforzamento dei trend già emersi nel 2015. L'aspettativa è anche quella di una tendenza all'aumento delle acquisizioni dei principali operatori IT
Kaspersky Lab passa in rassegna i principali attacchi dell'anno che si avvia a conclusione. E avverte: la battaglia contro il cybercrime è ancora lontana dalla conclusione
L’associazione di categoria privata artigiana più grande d’Italia ingegnerizza la sicurezza on line scegliendo la formula dell'hybrid cloud per garantire ai propri utenti servizi di navigazione Web ed email efficienti e sicuri. La scelta di una soluzione ibrida consente l’apertura a nuovi scenari e tecnologie per poter implementare nei prossimi mesi anche le funzionalità di data loss prevention
Expo 2015 ha fatto della digitalizzazione e dei processi e dei servizi un fattore chiave per l'efficientamento e per il successo della manifestazione. Ogni servizio applicativo è stato erogato in logica cloud e ha beneficiato di un'infrastruttura sensorizzata e di un Unified computing all'avanguardia.
Il cloud è una chiave di servizio più intelligente e logica, ma come mettere in sicurezza le applicazioni e i dati core sulla nuvola? Come garantire una protezione dei dati sensibili allineata alle normative? Quali sono le strategie associate al private cloud?
Come garantire la sicurezza nel cloud? Come attivare un back up dello storage in cloud a prova di business? Come accordarsi coi fornitori per avere la certezza che dati e applicazioni saranno protetti e garantiti per tutta la durata del contratto? Come evitare i malware sul cloud? Perché vi serve un programmatore come figura di supporto ai servizi in cloud?
La sicurezza non è più una questione di tecnologie ma di risk management. Quali sono i cinque fondamenti della cybersecurity per i consigli di amministrazione? Quali sono i protocolli in caso di infrazione nei dati per mitigazione, rimedio e pubbliche relazioni? Scopritelo in questo documento