Come dimostrare il ROI della sicurezza ICT

logo nl searchsecurity   square colored section

N. 3 | 12.2014

 
APPROFONDIMENTI
professional persone businessman silhouette

Come dimostrare il ROI della sicurezza ICT

Il Return on Investment non basta più. Tramite i tool Six Sigma è possibile fornire al top management una prova tangibile in termini economici del beneficio di una strategia di sicurezza


Web application

Applicazioni Web: attenzione alle componenti open source

Software a rischio: analizzando la sicurezza delle componenti open source o realizzate da terze parti gli esperti hanno riscontrato una media di 24 vulnerabilità. Lo hanno rilevato i ricercatori di Veracode che hanno analizzato 5.300 applicazioni web enterprise


sicurezza

Responsabilità amministrativa e reati informatici, le nuove linee guida di Confindustria

Cresce il ruolo delle tecnologie digitali e l'Associazione degli industriali rivede le indicazioni: tutte le organizzazioni sono tenute ad adottare idonee misure di sicurezza e di controllo, sia dal punto di vista organizzativo che tecnologico, per prevenire illeciti informatici


Stefano Volpi, Cisco

L'importante ruolo degli utenti per migliorare la sicurezza d'impresa

L'apertura delle reti è avvenuta a spese della security, con un disallineamento fra strumenti, policy ed esigenze delle persone. "E' tempo di ricreare una visione olistica dell'infrastruttura", spiega Stefano Volpi, area sales manager Global Sales Security Organization di Cisco. Perché "la tutela della sicurezza aziendale ha bisogno di comunicazione e partecipazione"


Mainframe Linux

Best practice per la sicurezza dei sistemi con server Linux

I vettori di minaccia per un sistema aziendale sono molti più di quanto si possa pensare. Le aree a maggior rischio sono gli utenti, le password, le reti e il controllo dei software. Gli strumenti che possono essere di aiuto


WHITE PAPER
Cisco - Rapporto semestrale di Cisco sulla sicurezza 2014

Sicurezza ICT, lo stato dell'arte e le azioni da intraprendere

Software obsoleto, codice dannoso, sito Web abbandonato, malvertising, Heartbleed... i motivi che scatenano gli attacchi alla sicurezza sono molteplici. Nel Report di Cisco sulla sicurezza 2014 le informazioni e le tendenze relative del primo semestre che aiutano a identificare i punti deboli e le azioni da mettere in atto


Ipswitch - Are Zombies Eating the Brains of Your Network?

Come contrastare le minacce di zombie e proteggere i sistemi di rete

Difficili da prevedere ma anche da identificare, gli zombie sono una realtà informatica molto temuta dai responsabili di sicurezza. Ma si può giocare d'anticipo, come viene raccontato in questo white paper


Cisco - Mitigazione degli attacchi di virus tramite e-mail

Quanto costa alle imprese un attacco via e-mail?

I messaggi di posta elettronica sono continuamente sotto assedio. In questo white paper una profilazione delle minacce e dei costi associati (perdita economica e di reputazione). I suggerimenti chiave per ottenere una protezione più efficace dei messaggi in entrata e in uscita


 
CHI SIAMO
 Seguici su
Follow us on Facebook Follow us on Linkedin Follow us on Youtube Follow us on Twitter