I 5 pilastri della sicurezza informatica rivisti da una strategia a portata di PMI

logo nl searchsecurity   square colored section

N. 19 | 9.2015

 
FOCUS
network security

I 5 pilastri della sicurezza informatica rivisti da una strategia a portata di PMI

Il responsabile sicurezza informatica garantisce la gestione delle policy, degli accessi e sicurezza di infrastrutture, dell'hardware, del software e di tutte le applicazioni nonché risoluzione degli incidenti: idealmente, ciascuna di queste attività dovrebbe essere gestita da un team dedicato. Ecco come le PMI possono gestire al meglio le (poche) risorse che hanno, con ottime performance di sicurezza


MANAGEMENT
spyware mobile

3 strategie che aiutano a prevenire lo spyware sui dispositivi mobili

Cosa fanno gli spyware sui dispositivi mobile? Raccolgono informazioni relative al dispositivo, al suo possessore e al suo comportamento sui siti, inviando il tutto via Internet al cyberprogrammatore. È possibile impedire lo spyware? La risposta è sì, in tre modi diversi (e complementari)


virtualizzazione

Come risolvere i problemi di virtualizzazione dei desktop e farli diventare un fantasma del passato

È difficile enumerare la quantità di problemi che possono insorgere con la VDI. Eppure gli esperti dimostrano come sia possibile allontanare lo spettro del fallimento, risalendo alle origini delle criticità. I motivi, infatti, alla fine sono solo due: disinformazione o prestazioni disallineate


soft skill

Sicurezza, ma anche condivisione e collaboration tra le soft skills dei CISO

Le competenze tecniche sono fondamentali per chi si occupa di proteggere i sistemi aziendali, ma ci sono competenze più trasversali che giocano un ruolo altrettanto strategico nel perseguimento dei risultati. Ecco 4 consigli da non sottovalutare


infrastruttura iperconvergente

Infrastrutture iperconvergenti: crescono del 100%. Per gestirle servono competenze più trasversali

La crescita continua delle infrastrutture iperconvergenti pone sul tavolo alcune questioni: più che a livello tecnologico, ci si interroga sul grado di preparazione del personale e sulle vision necessarie a gestire sistemi e politiche del nuovo IT as a Service


APPROFONDIMENTI
Big data management

Volete intraprendere un progetto di Big Data Management? 4 consigli per iniziare con il piede giusto

Nella pratica, come si cominciano a gestire i Big Data? Ecco una miniguida in pillole che aiuterà gli analisti di sistema a riconoscere metodi e approcci, ma anche a identificare gli strumenti di supporto più utili, ottimizzando da un lato il data center e, dall'altro, il servizio agli utenti


crittografia nel cloud

Crittografia dei dati nel cloud: 5 consigli + 5 per aumentare i livelli di sicurezza

La condivisione dei dati tra dispositivi e sistemi nell'era del cloud comporta dei rischi. Che si tratti di soluzioni fisse o portatili oppure di servizi online od offline gli esperti sottolineano come sia fondamentale utilizzare dati crittografati per evitare i pericoli a cui sono esposti i processi di storage


tracciabilità dei dati

Come garantire la sicurezza dei dati sensibili utilizzando un diagramma di flusso

Mappare il flusso dei dati è un metodo riconosciuto, condiviso e utile non soltanto a tracciare diversi processi. La strategia, infatti, aiuta a controllare le procedure e a potenziare la sicurezza, permettendo di monitorare, tra l'altro, i dispositivi di rete coinvolti nella gestione delle informazioni sensibili (ad esempio una transazione di pagamento)


NEWS
Sicurezza europea

ECSM, anzi European Cyber Security Month: ottobre, mese della sicurezza informatica

L'agenda europea consacra il mese di ottobre all'evangelizzazione di massa sui temi della cyber security e dei rischi associati all'uso delle tecnologie e del digitale in tutte le sue varianti. Obbiettivo? Educazione e condivisione delle best pratice, esercitazioni per i più esperti e formazione su più livelli, dagli sviluppatori ai dipendenti aziendali


RICERCHE E STUDI
virtualizzazione server

Sicurezza dei server virtuali: 4 cose da non dimenticare

Quando si parla di sicurezza si perde di vista il concetto di massima disponibilità associato ai sistemi e alle applicazioni software-defined. Il "99,99%" usato come un mantra della perfettibilità non è una garanzia e ha un costo anche nell'ordine delle migliaia di euro. 4 consigli su come progettare la sicurezza dei server virtuali


WHITE PAPER
wp cisco 1

Mobilità aziendale sicura: così si garantisce maggiore produttività e competitività

Dai pc agli smartphone, passando dai tablet e da tutte le soluzioni più smart e interattive, oggi gli spazi di lavoro vanno ripensati in termini di funzionalità, sicurezza e contenimento dei costi per rispondere ai mutamenti e alle esigenze dei nuovi modelli organizzativi


Fortinet - Mantenere la Business Continuity contrastando gli attuali attacchi avanzati

Come garantire la business continuity in 3 mosse

Quali sono le tecniche dei cybercriminali e quali i comportamenti errati nella governance che impattano sulla sicurezza aziendale, compromettendo l'efficienza dei servizi e la qualità della business continuity? Come attuare un piano difensivo completo? Prevenzione, rilevamento, attenuazione sono le parole chiave


MaxFocus - Guida alla protezione web- un approccio alla sicurezza della rete orientato all’utente

Che cos'è la protezione Web e a che cosa serve

Il 37,4% degli attacchi è stato effettuato tramite un link pericoloso presente in una mail. Le minacce convogliate tramite Web, infatti, offrono un maggior numero di opportunità per infettare un computer. Malware, phishing, infezioni nei drive-by download sono solo alcuni degli argomenti online che vanno conosciuti, gestiti e, soprattutto, risolti


OSSERVATORI DIGITAL INNOVATION
webinar

User Experience e Business Model NFC: similitudini e differenze tra soluzioni cloud, SIM e device based

Il Workshop sarà finalizzato a fare un po’ di ordine sul tema dell’NFC (Near Field Communication)


EVENTI E FORMAZIONE
 
CHI SIAMO
 Seguici su
Follow us on Facebook Follow us on Linkedin Follow us on Youtube Follow us on Twitter