Il responsabile sicurezza informatica garantisce la gestione delle policy, degli accessi e sicurezza di infrastrutture, dell'hardware, del software e di tutte le applicazioni nonché risoluzione degli incidenti: idealmente, ciascuna di queste attività dovrebbe essere gestita da un team dedicato. Ecco come le PMI possono gestire al meglio le (poche) risorse che hanno, con ottime performance di sicurezza
Cosa fanno gli spyware sui dispositivi mobile? Raccolgono informazioni relative al dispositivo, al suo possessore e al suo comportamento sui siti, inviando il tutto via Internet al cyberprogrammatore. È possibile impedire lo spyware? La risposta è sì, in tre modi diversi (e complementari)
È difficile enumerare la quantità di problemi che possono insorgere con la VDI. Eppure gli esperti dimostrano come sia possibile allontanare lo spettro del fallimento, risalendo alle origini delle criticità. I motivi, infatti, alla fine sono solo due: disinformazione o prestazioni disallineate
Le competenze tecniche sono fondamentali per chi si occupa di proteggere i sistemi aziendali, ma ci sono competenze più trasversali che giocano un ruolo altrettanto strategico nel perseguimento dei risultati. Ecco 4 consigli da non sottovalutare
La crescita continua delle infrastrutture iperconvergenti pone sul tavolo alcune questioni: più che a livello tecnologico, ci si interroga sul grado di preparazione del personale e sulle vision necessarie a gestire sistemi e politiche del nuovo IT as a Service
Nella pratica, come si cominciano a gestire i Big Data? Ecco una miniguida in pillole che aiuterà gli analisti di sistema a riconoscere metodi e approcci, ma anche a identificare gli strumenti di supporto più utili, ottimizzando da un lato il data center e, dall'altro, il servizio agli utenti
La condivisione dei dati tra dispositivi e sistemi nell'era del cloud comporta dei rischi. Che si tratti di soluzioni fisse o portatili oppure di servizi online od offline gli esperti sottolineano come sia fondamentale utilizzare dati crittografati per evitare i pericoli a cui sono esposti i processi di storage
Mappare il flusso dei dati è un metodo riconosciuto, condiviso e utile non soltanto a tracciare diversi processi. La strategia, infatti, aiuta a controllare le procedure e a potenziare la sicurezza, permettendo di monitorare, tra l'altro, i dispositivi di rete coinvolti nella gestione delle informazioni sensibili (ad esempio una transazione di pagamento)
L'agenda europea consacra il mese di ottobre all'evangelizzazione di massa sui temi della cyber security e dei rischi associati all'uso delle tecnologie e del digitale in tutte le sue varianti. Obbiettivo? Educazione e condivisione delle best pratice, esercitazioni per i più esperti e formazione su più livelli, dagli sviluppatori ai dipendenti aziendali
Quando si parla di sicurezza si perde di vista il concetto di massima disponibilità associato ai sistemi e alle applicazioni software-defined. Il "99,99%" usato come un mantra della perfettibilità non è una garanzia e ha un costo anche nell'ordine delle migliaia di euro. 4 consigli su come progettare la sicurezza dei server virtuali
Dai pc agli smartphone, passando dai tablet e da tutte le soluzioni più smart e interattive, oggi gli spazi di lavoro vanno ripensati in termini di funzionalità, sicurezza e contenimento dei costi per rispondere ai mutamenti e alle esigenze dei nuovi modelli organizzativi
Quali sono le tecniche dei cybercriminali e quali i comportamenti errati nella governance che impattano sulla sicurezza aziendale, compromettendo l'efficienza dei servizi e la qualità della business continuity? Come attuare un piano difensivo completo? Prevenzione, rilevamento, attenuazione sono le parole chiave
Il 37,4% degli attacchi è stato effettuato tramite un link pericoloso presente in una mail. Le minacce convogliate tramite Web, infatti, offrono un maggior numero di opportunità per infettare un computer. Malware, phishing, infezioni nei drive-by download sono solo alcuni degli argomenti online che vanno conosciuti, gestiti e, soprattutto, risolti