Come allineare business plan e strategie di sicurezza ICT

logo nl searchsecurity   square colored section

N. 17 | 8.2015

 
APPROFONDIMENTI
professional persone businessman silhouette

Allineare business plan e strategia di sicurezza

Anche il più piccolo cambiamento nelle attività "core" può comportare un grandissimo problema di security. I responsabili dovrebbero perciò essere sempre informati sui progetti strategici e operare parallelamente con le altre divisioni aziendali


privacy protezione dati

Privacy, al vaglio della UE un nuovo regolamento per tutti i Paesi membri

L'attuale Codice della Privacy in fase di prepensionamento. Entro la fine di quest'anno, probabilmente avremo una normativa comune in tutti e 28 Stati membri. Nel testo di legge anche le sanzioni: potranno arrivare a 1 Mln di euro (o al 2% del fatturato globale del contravventore). In arrivo la figura del Data Protection Manager


sicurezza

Le aziende facciano attenzione: dopo il CTO è il personale di vendita il più esposto agli attacchi online

Il personale di vendita è un grosso anello debole della sicurezza, a causa dei frequenti contatti online con persone che non fanno parte dello staff. A inquadrare meglio il fenomeno delle vulnerabilità è un report di Intel Security


governo della sicurezza

Network manager sempre più security officer. Evoluzione dei ruoli e nuove direttive alla leadership

L'85% dello staff IT che si occupa di networking è regolarmente impegnato in mansioni legate alla sicurezza aziendale. Si parla di oltre 1200 ore di lavoro l'anno per ogni team. I consigli per ottimizzare le risorse e risolvere ogni aspetto della governance


HackingTeam2

Hacking Team: come difendersi dal rischio contagio

Stefano Chiccarelli, Ceo di Quantum Leap ed esperto di security, racconta a Digital4Trade i dettagli dell'attacco all'azienda di sicurezza milanese. Ed evidenzia come l'episodio potrebbe avere l'effetto di innalzare la soglia dell'attenzione


RICERCHE E STUDI
connessione mobile

Il malware per dispositivi mobili continua a crescere

Il G DATA Mobile Malware Report evidenzia le tendenze più rilevanti per quanto riguarda la crescita del malware e delinea le previsioni per l’anno in corso


WHITE PAPER
Fortinet - Mantenere la Business Continuity contrastando gli attuali attacchi avanzati

Come garantire la business continuity in 3 mosse

Quali sono le tecniche dei cybercriminali e quali i comportamenti errati nella governance che impattano sulla sicurezza aziendale, compromettendo l'efficienza dei servizi e la qualità della business continuity? Come attuare un piano difensivo completo? Prevenzione, rilevamento, attenuazione sono le parole chiave


Citrix - Difendere gli asset nascosti del Web mobile

Che cos'è il Mobile Application Management e perché è fondamentale per la sicurezza

Lavorare in mobilità è diventata una parte integrante della cultura e del business. In questo white paper le cose da sapere sull'evoluzione e la diffusione del software on demand e costruire regimi di sicurezza che includono nuovi criteri di gestione delle App.


Cisco IDC Quanto vale un data center sicuro?

Quanto vale per l'azienda un data center sicuro?

Le aziende conoscono il valore di un data center sicuro? In questo documento sono riassunti i fattori di analisi e di valutazione utili a monetizzare il valore degli investimenti a supporto di una sicurezza più efficace e capace di garantire il ROI


 
CHI SIAMO
 Seguici su
Follow us on Facebook Follow us on Linkedin Follow us on Youtube Follow us on Twitter