In qualsiasi settore, pubblico e privato, l'informatizzazione degli strumenti di lavoro e la digitalizzazione di contenuti e applicazioni portano a connettersi una quantità di oggetti crescente. Ogni accesso ha un suo schema. 3 scenari da considerare quando si parla di Internet of Things.
Un minimo di budget per la sicurezza i CISO lo hanno sempre a disposizione. Gli esperti illustrano come sia meglio utilizzare le risorse disponibili a supporto della protezione aziendale. Bisogna includere, infatti, nuovi parametri e nuove metriche di calcolo utili a valutare i vari margini di rischio associati alla compliance, alla sicurezza, all'indadempimento normativo, ai danni alla brand awareness
Si chiamano Security Operations Center (SOC) e sono a tutti gli effetti la business unit della sicurezza. Come e perchè questo team strategico aiuta le aziende a prevenire attacchi esterni e mantenere gli ambienti sicuri e affidabili
Il geofencing è una tecnologia che crea un perimetro virtuale attorno a ogni dispositivo mobile. Serve al marketing e aiuta la governance del BYOD, aggiungendo un livello di sicurezza importante. Ecco perché è fondamentale includerlo in una strategia di Mobile Device Management, risolvendo i problemi di Privacy
Incrementare la sicurezza dei database significa proteggere il patrimonio informativo aziendale, salvare la qualità dei servizi e la reputazione nei confronti dei propri mercati di riferimento. Esistono alcuni strumenti incredibilmente versatili che, oltre alla sicurezza, garantiscono la compliance e le operation
L'ultimo aggiornamento del Mobile Malware Report edito da G Data racconta come in oltre 26 modelli, in parte anche di noti produttori come Huawei, Lenovo o Xiaomi, siano stati scoperti malware con applicazioni spia preinstallate nel firmware del dispositivo. La ricerca parla di intermediari che modificano il software per trafugare i dati degli utenti ignari e per trarre profitto da azioni di advertising
Un recente studio di Kaspersky Lab e B2B International ha rivelato l'impatto degli attacchi on line. Ma con pochi semplici accorgimenti è possibile limitare i danni
Impossibilità di tracciare la posta sui server aziendali con rischi legali per l'organizzazione, mancato controllo da perte del dipartimento IT, assenza di policy sulla privacy, compromissione dei dati aziendali, danni alla credibilità. Sono queste alcune delle criticità evidenziate da Barracuda Networks quando le informazioni di lavoro sono trasmesse da indirizzi di posta non protetti e non sottoposti alle procedure
Le aziende conoscono il valore di un data center sicuro? In questo documento sono riassunti i fattori di analisi e di valutazione utili a monetizzare il valore degli investimenti a supporto di una sicurezza più efficace e capace di garantire il ROI
I tuoi utenti sono soddisfatti della qualità della rete? Quanto incidono i costi del traffico sui tuoi margini? Hai tempo di verificare la compliance necessaria? Scopri i vantaggi di un approccio ibrido nella tua architettura di rete
La manutenzione preventiva dell'infrastruttura fisica del data center è uno strumento di controllo del TCO e delle interruzioni delle attività. I responsabili IT e degli impianti, infatti, attraverso una serie di attività di servizio possono migliorare l’operatività dei sistemi, evitando al contempo il verificarsi dei guasti