Governance della sicurezza, l'importanza delle aree non ICT

logo nl searchsecurity   square colored section

N. 1 | 10.2014

 
APPROFONDIMENTI
governance sicurezza

Governance della sicurezza, l'importanza delle aree non ICT

Avere un team preposto alla sicurezza aiuta a definire meglio i budget e a stabilire strategie di intervento più mirate ed efficaci. Il CSO può utilizzare questo organo di governo facendolo diventare un punto di riferimento per identificare i rischi e costruire una linea decisionale più utile ed efficace al business. Ecco come


business continuity

Business continuity e disaster recovery: le 10 cose da sapere

Interruzione della continuità operativa significa disservizio. Nel Citizen Relationship Management, aziende ed enti pubblici devono puntare a una governance su più livelli, che vada ben oltre il disaster recovery. Ecco una guida in pillole sulle 10 best practice per una business continuity senza ombre


network security

Network security, una rassegna degli strumenti di analisi di nuova generazione

Sotto l'influenza del cloud, della mobility e della Internet of Things le architetture di rete richiedono nuovi sistemi di monitoraggio e di sicurezza. Gli esperti consigliano di usare i tool di network security. Ecco i più interessanti


Sicurezza Java

Come ridurre i rischi alla sicurezza portati dagli aggiornamenti Java

Installare gli aggiornamenti di Java può causare problemi alla sicurezza del network aziendale. Le organizzazioni per rispettare le politiche di conformità della Rete possono intervenire su più livelli


virtualizzazione

Come pianificare il backup e il ripristino di un ambiente virtuale

Con tutti i benefici del caso, anche con la virtualizzazione bisogna pianificare disaster recovery e test mirati. Proteggere il data center rimane in cima alle priorità dei CIO e definire le linee guida della business continuity rimane un tassello fondamentale.


WHITE PAPER
Cisco - Mitigazione degli attacchi di virus tramite e-mail

Quanto costa alle imprese un attacco via e-mail?

I messaggi di posta elettronica sono continuamente sotto assedio. In questo white paper una profilazione delle minacce e dei costi associati (perdita economica e di reputazione). I suggerimenti chiave per ottenere una protezione più efficace dei messaggi in entrata e in uscita


Citrix - Difendere gli asset nascosti del Web mobile

Che cos'è il Mobile Application Management e perché è fondamentale per la sicurezza

Lavorare in mobilità è diventata una parte integrante della cultura e del business. In questo white paper le cose da sapere sull'evoluzione e la diffusione del software on demand e costruire regimi di sicurezza che includono nuovi criteri di gestione delle App.


EVENTI E FORMAZIONE
 
CHI SIAMO
 Seguici su
Follow us on Facebook Follow us on Linkedin Follow us on Youtube Follow us on Twitter