Dalla IoT alla security everywhere: 3 consigli per proteggere l'azienda estesa

logo nl searchsecurity   square colored section

N. 20 | 10.2015

 
FOCUS
Internet of Thigs sicurezza

Dalla IoT alla security everywhere: 3 consigli per proteggere l'azienda estesa

In qualsiasi settore, pubblico e privato, l'informatizzazione degli strumenti di lavoro e la digitalizzazione di contenuti e applicazioni portano a connettersi una quantità di oggetti crescente. Ogni accesso ha un suo schema. 3 scenari da considerare quando si parla di Internet of Things.


MANAGEMENT
budget sicurezza

TCO, TCT, TCR e TCM: 4 parametri da considerare per gestire al meglio i budget destinati alla sicurezza

Un minimo di budget per la sicurezza i CISO lo hanno sempre a disposizione. Gli esperti illustrano come sia meglio utilizzare le risorse disponibili a supporto della protezione aziendale. Bisogna includere, infatti, nuovi parametri e nuove metriche di calcolo utili a valutare i vari margini di rischio associati alla compliance, alla sicurezza, all'indadempimento normativo, ai danni alla brand awareness


soc sicurezza

SOC: cosa sono i Security Operations Center e perché il CISO rimane al centro della governance

Si chiamano Security Operations Center (SOC) e sono a tutti gli effetti la business unit della sicurezza. Come e perchè questo team strategico aiuta le aziende a prevenire attacchi esterni e mantenere gli ambienti sicuri e affidabili


APPROFONDIMENTI
geofencing

Geofencing: a cosa serve e perché aiuta a incrementare la sicurezza del BYOD

Il geofencing è una tecnologia che crea un perimetro virtuale attorno a ogni dispositivo mobile. Serve al marketing e aiuta la governance del BYOD, aggiungendo un livello di sicurezza importante. Ecco perché è fondamentale includerlo in una strategia di Mobile Device Management, risolvendo i problemi di Privacy


database security

4 scenari aziendali in cui è necessario implementare strumenti per la sicurezza dei database

Incrementare la sicurezza dei database significa proteggere il patrimonio informativo aziendale, salvare la qualità dei servizi e la reputazione nei confronti dei propri mercati di riferimento. Esistono alcuni strumenti incredibilmente versatili che, oltre alla sicurezza, garantiscono la compliance e le operation


NEWS
sicurezza malware

Applicazioni spia nel firmware: quali sono gli smartphone più a rischio

L'ultimo aggiornamento del Mobile Malware Report edito da G Data racconta come in oltre 26 modelli, in parte anche di noti produttori come Huawei, Lenovo o Xiaomi, siano stati scoperti malware con applicazioni spia preinstallate nel firmware del dispositivo. La ricerca parla di intermediari che modificano il software per trafugare i dati degli utenti ignari e per trarre profitto da azioni di advertising


New media

Il 45% degli utenti Internet è stato danneggiato dal malware

Un recente studio di Kaspersky Lab e B2B International ha rivelato l'impatto degli attacchi on line. Ma con pochi semplici accorgimenti è possibile limitare i danni


rischio uso e-mail

Email aziendali da account privati: a rischio sicurezza dei dati e privacy

Impossibilità di tracciare la posta sui server aziendali con rischi legali per l'organizzazione, mancato controllo da perte del dipartimento IT, assenza di policy sulla privacy, compromissione dei dati aziendali, danni alla credibilità. Sono queste alcune delle criticità evidenziate da Barracuda Networks quando le informazioni di lavoro sono trasmesse da indirizzi di posta non protetti e non sottoposti alle procedure


WHITE PAPER
Cisco IDC Quanto vale un data center sicuro?

Quanto vale per l'azienda un data center sicuro?

Le aziende conoscono il valore di un data center sicuro? In questo documento sono riassunti i fattori di analisi e di valutazione utili a monetizzare il valore degli investimenti a supporto di una sicurezza più efficace e capace di garantire il ROI


Orange - hybrid networks

Qualità, costi e compliance: come e perché l'Hybrid network è la soluzione per tutte le aziende

I tuoi utenti sono soddisfatti della qualità della rete? Quanto incidono i costi del traffico sui tuoi margini? Hai tempo di verificare la compliance necessaria? Scopri i vantaggi di un approccio ibrido nella tua architettura di rete


Schneider Electric - Strategia di manutenzione preventiva dei Data Center

Metodologie di manutenzione preventiva per ridurre i rischi e i costi del data center

La manutenzione preventiva dell'infrastruttura fisica del data center è uno strumento di controllo del TCO e delle interruzioni delle attività. I responsabili IT e degli impianti, infatti, attraverso una serie di attività di servizio possono migliorare l’operatività dei sistemi, evitando al contempo il verificarsi dei guasti


EVENTI E FORMAZIONE
 
CHI SIAMO
 Seguici su
Follow us on Facebook Follow us on Linkedin Follow us on Youtube Follow us on Twitter