Il Return on Investment non basta più. Tramite i tool Six Sigma è possibile fornire al top management una prova tangibile in termini economici del beneficio di una strategia di sicurezza
Software a rischio: analizzando la sicurezza delle componenti open source o realizzate da terze parti gli esperti hanno riscontrato una media di 24 vulnerabilità. Lo hanno rilevato i ricercatori di Veracode che hanno analizzato 5.300 applicazioni web enterprise
Cresce il ruolo delle tecnologie digitali e l'Associazione degli industriali rivede le indicazioni: tutte le organizzazioni sono tenute ad adottare idonee misure di sicurezza e di controllo, sia dal punto di vista organizzativo che tecnologico, per prevenire illeciti informatici
L'apertura delle reti è avvenuta a spese della security, con un disallineamento fra strumenti, policy ed esigenze delle persone. "E' tempo di ricreare una visione olistica dell'infrastruttura", spiega Stefano Volpi, area sales manager Global Sales Security Organization di Cisco. Perché "la tutela della sicurezza aziendale ha bisogno di comunicazione e partecipazione"
I vettori di minaccia per un sistema aziendale sono molti più di quanto si possa pensare. Le aree a maggior rischio sono gli utenti, le password, le reti e il controllo dei software. Gli strumenti che possono essere di aiuto
Software obsoleto, codice dannoso, sito Web abbandonato, malvertising, Heartbleed... i motivi che scatenano gli attacchi alla sicurezza sono molteplici. Nel Report di Cisco sulla sicurezza 2014 le informazioni e le tendenze relative del primo semestre che aiutano a identificare i punti deboli e le azioni da mettere in atto
Difficili da prevedere ma anche da identificare, gli zombie sono una realtà informatica molto temuta dai responsabili di sicurezza. Ma si può giocare d'anticipo, come viene raccontato in questo white paper
I messaggi di posta elettronica sono continuamente sotto assedio. In questo white paper una profilazione delle minacce e dei costi associati (perdita economica e di reputazione). I suggerimenti chiave per ottenere una protezione più efficace dei messaggi in entrata e in uscita