A fronte di crescenti investimenti in sicurezza informatica (saliti globalmente dell’8% nel 2014), il numero e la gravità degli attacchi sono in continuo aumento: si stima che 2/3 degli incidenti non vengano nemmeno rilevati dalle vittime. I dati aggiornati e i trend nell'ultimo rapporto del Clusit
Dopo aver subito un attacco la sicurezza può trasformare una sconfitta in una vittoria. Gli esperti, infatti, spiegano che l'occasione è utile per rivedere le credenziali d’accesso degli utenti. L'operazione richiede tempo, ma incrementa i livelli di protezione riducendo la vulnerabilità aziendale
L'apprendimento automatico, con o senza una funzione di supervisione, identifica una serie di dati per creare dei modelli che aiutano le aziende a potenziare i sistemi predittivi di analisi aiutando i manager a prendere decisioni più consapevoli (e intelligenti). Le nuove frontiere del Big Data Management
Il crimeware è in aumento, ma ci sono diversi metodi per difendersi. Le aziende che tengono traccia degli attacchi possono infatti scoprire quale software dannoso ha tentato di violare la rete e non farse trovare così impreparate in caso di nuovi tentativi di intrusione
Per valutare quale sia il miglior sistema di prevenzione delle intrusioni sulla rete wireless ci sono diversi aspetti da valutare. Quali criteri adottare per mettere al sicuro anche le reti senza fili? Gli esperti lo spiegano in 7 punti chiave
Non fare un backup sicuro delle applicazioni mobili che si trovano sul cloud significa coinvolgere centinaia di app. Il salvataggio dei dati è un problema soprattutto perché può arrivare a esporre milioni di credenziali che possono essere usate da chiunque. Pirati informatici compresi
Attraverso un’operazione nata dalla collaborazione tra il vendor specializzato nella sicurezza per il cloud e la polizia federale Usa, è stato possibile debellare la rete Dridex, il dannoso banking malware
Cyber Security Stress Test è il nuovo strumento online rilasciato dall’azienda per aiutare aziende e dipendenti a scoprire come indirizzare le proprie priorità
Automazione della workforce oggi significa tante cose: soluzioni fisse e mobili, infrastrutture performanti e disponibili, business continuity e sicurezza dei dati, servizi sempre più personalizzati. Bisogna ragionare attraverso logiche di integrazione incentrate su soluzioni di Unified Communication & Collaboration. Trend e strumenti di riferimento sono spiegati in questo documento
Transazioni via Internet tramite pc e dispostivi mobili: aumentano i volumi e la fiducia degli utenti. Il tema è la compliance. Qual è il contesto normativo italiano per gli aspetti di sicurezza dei dati? Quali sono le ipotesi di mapping rispetto ai controlli CSA CCM? IN questa guida tutte le risposte
Come trasformare il BYOD in un... Business on Your Own Device? Come spiegare al CdA le vision e le strategie che servono a sbloccare i budget per finanziare la sicurezza mobile? Cosa dovete chiedere ai fornitori? Scopritelo in questa nuova trilogia in pillole, firmata DIGITAL4
Una strategia mobile troppo vincolante è come una casa senza finestre né porte. Se la strategia è lasca è una casa con porte e finestre che non si chiudono. Ecco come proteggere i contenuti aziendali, rendendoli disponibili in modo efficiente, per garantire la produttività degli utenti