Sono sempre più diffuse in ambito aziendale e di conseguenza diventano sempre più interessanti anche per i cracker. Che spesso hanno vita facile nel raggiungere il "cuore" dell'organizzazione. Per questo è importante saper erigere barriere adeguate
Il Chief Security Officer deve non solo governare i processi tecnici, ma parlare anche il linguaggio del business. Bisogna passare dall'IT Security all'Information Security, ovvero la protezione dei dati chiave per la competitività d'impresa
Più che in altri settori, nella sicurezza dei dispositivi mobili è fondamentale stabilire mete precise e le fasi per raggiungerle. I passi basilari per una strategia di successo
Il mercato nero dei dati dei pazienti vale 20 volte quello delle carte di credito rubate. E non si tratta solo dei cyber-attacchi tradizionali, ma anche dei dispositivi connessi e usati sia nelle strutture ospedaliere che a casa
A livello globale, segnala un'analisi di Canalys, la tendenza è quella di un aumento dei budget. Ma il livello di protezione complessivo è per ora insufficiente. Tutti i dati e i trend dei principali attori in campo. Bene Trend Micro, Symantec, Intel Security e Kaspersky Lab
Preservare l'organizzazione grazie agli Advanced Threat Protection? Oggi è possibile con il sandboxing, che riesce a rilevare minacce che altri sistemi di sicurezza potrebbero ignorare, facendo in modo che tali attacchi si autorilevino. In questo white paper tutti i dettagli
Dai pc agli smartphone, passando dai tablet e da tutte le soluzioni più smart e interattive, oggi gli spazi di lavoro vanno ripensati in termini di funzionalità, sicurezza e contenimento dei costi per rispondere ai mutamenti e alle esigenze dei nuovi modelli organizzativi
Automazione della workforce oggi significa tante cose: soluzioni fisse e mobili, infrastrutture performanti e disponibili, business continuity e sicurezza dei dati, servizi sempre più personalizzati. Bisogna ragionare attraverso logiche di integrazione incentrate su soluzioni di Unified Communication & Collaboration. Trend e strumenti di riferimento sono spiegati in questo documento