Nell'era di una digitalizzazione sempre più spinta diventa fondamentale una gestione degli accessi e delle identità che potenzi la sicurezza e al contempo semplifichi la fruizione dei servizi. Servono nuovi meccanismi di riconoscimento e di profilazione (privilegi e prioritizzazioni) capaci di garantire la massima flessibilità funzionale
Grazie all'acquisizione di Meru Networks, lo specialista della sicurezza informatica ha completato la propria offerta sul fronte del wireless. Tra i temi caldi del 2016, le minacce alle comunicazioni tra device, anche in ambito digital payment, da affrontare con firewall e access point di nuova generazione. Parla Filippo Monticelli, country manager di Fortinet per l'Italia
Security e ambienti ibridi sono gli altri due pilastri dell’offerta di servizi di Hewlett Packard Enterprise, in risposta a un mercato che chiede velocità, semplicità d'accesso, agilità e supporto a ecosistemi e community. «La tecnologia non è più solo un fattore competitivo importante: è il confine tra chi corre e chi è fermo», spiega Sergio Colella, Vice President & General Manager, Enterprise Services EMEA South
Un data center di nuova generazione per offrire servizi cloud, sicurezza, storage on demand e molto altro ancora. L’impegno verso gli standard e l’open source, per garantire che l’innovazione sia veramente alla portata di tutti. La trasformazione digitale di Fastweb piace al mercato, che la premia con numeri da record. Massimo Mancini, il Chief Enterprise Officer, ci racconta il profondo rinnovamento in atto sotto la spinta della trasformazione digitale
Il massiccio attacco informatico alle HR del governo americano ha portato alla sottrazione di qualcosa come 22 mila dati personali dei dipendenti. La domanda che sorge spontanea è: come può un’organizzazione di così alto livello, le cui informazioni sono gestite senza la responsabilità e la supervisione di un dirigente, affrontare un rischio così elevato che può addirittura mettere a repentaglio la sicurezza nazionale?
Le statistiche parlano chiaro: un quarto degli attacchi perpetrati dai cybercriminali vanno a buon fine e questo qualsiasi sia la difesa messa in campo. Garantire la qualità dei servizi ai cittadini è un asset imprescindibile per le Pubblica Amministrazioni. Nelle smart city serve una nuova intelligenza che aiuti proteggere i dati gestiti dalle forze dell’ordine, dalla sanità, dalle istituzioni governative e scolastiche
La Commissione Europea conferma: in arrivo un sostituto del vecchio regolamento Safe Harbour, che disciplina la trasmissione e la salvaguardia dei dati sensibili dei cittadini tra l’Europa e gli Stati Uniti. Il nuovo accordo dovrebbe entrare in vigore entro i prossimi tre mesi
Commentando i risultati del Cisco 2016 Annual Security Report, Terry Greer-King, Director of Security per Cisco UK&I, sottolinea le difficoltà delle organizzazioni nel rilevamento degli attacchi. Gli analisti dedicano capitoli importanti sui temi del monitoraggio e dell’aumento esponenziale di dati crittografati. Anche se sono trend importante nella sfera della sicurezza informatica, non sono sufficiente a garantire l'immunità dai pericoli
Sono molti i documenti da mantenere riservati, disponibili in formati non strutturati, fra cui disegni tecnici in formati CAD 2D e 3D. Ecco perché è stata potenziata la sicurezza con una soluzione dedicata al rilevamento delle minacce e alla protezione dei dati anche sulle nuove country, il tutto gestito da un’unica consolle centralizzata e unificata
La cultura della sicurezza è radicata in tutte le attività di Poste Italiane e si concretizza in un ecosistema pubblico-privato con collaborazioni internazionali, che include una task force dedicata e due poli, a Trento e Cosenza, per l’innovazione e la ricerca. Intervista a Rocco Mammoliti, Responsabile Sicurezza Informatica Poste Italiane
Come garantire la sicurezza nel cloud? Come attivare un back up dello storage in cloud a prova di business? Come accordarsi coi fornitori per avere la certezza che dati e applicazioni saranno protetti e garantiti per tutta la durata del contratto? Come evitare i malware sul cloud? Perché vi serve un programmatore come figura di supporto ai servizi in cloud?
Come proteggere le applicazioni e gli utenti dal cybercrime? In che modo si possono mettere in sicurezza i dati sensibili dagli attacchi (di oggi e di domani)? Qual è l'architettura di riferimento a supporto di un Enterprise Mobility Management davvero efficace?
Qual è il rapporto tra business di successo e innovazione digitale? Perché cambiare l’approccio infrastrutturale è fondamentale? Come diventare un leader digitale? Lo raccontano gli analisti che, in una ricerca su scala globale, mettono a confronto leader, ritardatari e tradizionalisti, evidenziando punti di forza e gap