Anno nuovo, sicurezza nuova: ecco come trovare e testare soluzioni a misura di business

logo nl searchsecurity   square colored section

N. 26 | 1.2016

 
FOCUS
CISO - Chief Information Security Officer

Anno nuovo, sicurezza nuova: ecco come trovare e testare soluzioni a misura di business

L'arrivo del nuovo anno è l'occasione per fare un'analisi delle cose da fare. Gli analisti suggeriscono come questo sia il momento di concentrarsi sul personale addetto alla sicurezza, sui processi e loro efficacia e sul badget a disposizione per migliorare il presidio della rete aziendale. Ecco come muoversi per scegliere le tecnologie più adatte


MANAGEMENT
sicurezza dati investimenti

Come risparmiare sulla sicurezza senza mettere a rischio i propri dati sensibili in 6 mosse

Tutte le aziende devono tagliare le spese ma se questo significa limare anche sui prodotti per la sicurezza la questione diventa una sfida. Ecco i consigli per ridurre il budget da destinare alla sicurezza senza comprometterla


APPROFONDIMENTI

White box switch: sarà la killer application del software-defined networking?

I white box switch potrebbero diventare la "killer application" dei data center di nuova generazione. Il motivo? Sono soluzioni assemblate, dunque no logo. In più separano i dispositivi di rete dai sistemi operativi. Si tratta di un cambiamento epocale, rispetto agli approcci tradizionali del networking standard. Gli esperti evidenziano limiti e vantaggi associati a questo approccio, dando indicazioni su come orientare le scelte


data protection

Data Accountability and Trust Act (DATA): cosa succederà se la responsabilità dei dati diventerà legge in USA?

Al momento è un disegno di legge ma gli esperti dicono che prestissimo diventerà realtà. In USA la responsabilità dei dati e la Trust Act cambieranno moltissime cose nella gestione delle informazioni, con una categorizzazione molto precisa. Come dovranno prepararsi le aziende americane? L'Europa prenderà esempio?


governance

PoC, ovvero Proof of Concept (& Co): come attuare un processo di gestione dei fornitori efficiente in 7 mosse

Il processo di gestioni dei fornitori può essere difficile da attuare, soprattutto quando è il momento di decidere cosa comprare e da chi. Una fase importante è chiamare i vendor scelti e creare un Proof of Concept (PoC), stilando un documento che evidenzi le qualità di un prodotto o servizio che può essere la scelta giusta per le vostre esigenze. Ecco alcuni consigli degli esperti per ottimizzare l'attività


NEWS
sicurezza

Via Amazon il maggiore attacco Ddos della storia contro la BBC

Lo rivendica il gruppo Hacktivist New World Hacking, che sarebbe riuscito a sfruttare la potenza di due server Amazon


Andrea Massari, Avnet TS

IoT, Big Data e sicurezza: il 2016 dell'IT secondo Avnet

Nel corso dell'anno, spiega Andrea Massari, country manager di Avnet TS Italia, continueranno a rafforzarsi i trend già emersi in passato. Tutte le sfide, ma anche le opportunità, per il canale


sicurezza informazioni

G Data, un'esperienza storica nel mondo della sicurezza

Andreas Lüning, uno dei fondatori dell'azienda tedesca, ha creato nel 1987 il primo antivirus moderno. E tuttora l'azienda continua a studiare e monitorare l'evoluzione del cybercrime


RICERCHE E STUDI
medie imprese midmarket innovazione

Convergenza dei dispositivi, realtà virtuale e cloud pubblico: il 2016 dell'IT

Le previsioni degli analisti sono quelle di un rafforzamento dei trend già emersi nel 2015. L'aspettativa è anche quella di una tendenza all'aumento delle acquisizioni dei principali operatori IT


information security

2015, un anno caldo per la sicurezza IT

Kaspersky Lab passa in rassegna i principali attacchi dell'anno che si avvia a conclusione. E avverte: la battaglia contro il cybercrime è ancora lontana dalla conclusione


BUSINESS CASE
associazione artigiani Vicenza

Data Loss Prevention: Confartigianato Vicenza sceglie una sicurezza ibrida per garantire mail e Web

L’associazione di categoria privata artigiana più grande d’Italia ingegnerizza la sicurezza on line scegliendo la formula dell'hybrid cloud per garantire ai propri utenti servizi di navigazione Web ed email efficienti e sicuri. La scelta di una soluzione ibrida consente l’apertura a nuovi scenari e tecnologie per poter implementare nei prossimi mesi anche le funzionalità di data loss prevention


expo 2015

Sicurezza in private cloud e sensorizzazione pervasiva dietro all'efficienza di Expo 2015

Expo 2015 ha fatto della digitalizzazione e dei processi e dei servizi un fattore chiave per l'efficientamento e per il successo della manifestazione. Ogni servizio applicativo è stato erogato in logica cloud e ha beneficiato di un'infrastruttura sensorizzata e di un Unified computing all'avanguardia.


WHITE PAPER
Oracle's Secure Cloud

Come ottenere un'infrastruttura cloud sicura, moderna e flessibile

Il cloud è una chiave di servizio più intelligente e logica, ma come mettere in sicurezza le applicazioni e i dati core sulla nuvola? Come garantire una protezione dei dati sensibili allineata alle normative? Quali sono le strategie associate al private cloud?


cover 07 Topselection Sicurezza

Cloud e sicurezza: le cose da sapere, i miti da sfatare, le best practice da attivare

Come garantire la sicurezza nel cloud? Come attivare un back up dello storage in cloud a prova di business? Come accordarsi coi fornitori per avere la certezza che dati e applicazioni saranno protetti e garantiti per tutta la durata del contratto? Come evitare i malware sul cloud? Perché vi serve un programmatore come figura di supporto ai servizi in cloud?


Websense - Prevenzione dai cybercrimini e dal furto dei dati

È possibile prevenire il cybercrime e il furto dei dati? Si, con le giuste vision

La sicurezza non è più una questione di tecnologie ma di risk management. Quali sono i cinque fondamenti della cybersecurity per i consigli di amministrazione? Quali sono i protocolli in caso di infrazione nei dati per mitigazione, rimedio e pubbliche relazioni? Scopritelo in questo documento


OSSERVATORI DIGITAL INNOVATION
webinar

Mobile App e Ambienti di sviluppo: quali differenze tecniche caratterizzano i diversi ambienti di sviluppo nel mercato delle Mobile App?

Quali sono le specificità delle principali piattaforme di sviluppo e le relative problematiche in termini tecnologici e di gestione?


EVENTI E FORMAZIONE
 
CHI SIAMO
 Seguici su
Follow us on Facebook Follow us on Linkedin Follow us on Youtube Follow us on Twitter