Sulla figura del Chief Information Security Officer ci sono opinioni diverse ma anche un po' di confusione. Il CISO è una figura necessaria in un'organizzazione? Quali sono i problemi che deve affrontare? Che qualità deve avere per affermare le sue capacità e la strategicità del suo ruolo?
Con la proliferazione dei dispositivi mobili capita sempre più spesso di avere utenti esterni sulle reti aziendali. Come garantire la security delle WLAN? Tra gestione delle identità e chiavi di sicurezza a tempo, una sintesi delle best practice e degli strumenti da utilizzare
Da tempo si è aperta una disputa tra gli ingegneri del software e i team circa la proprietà delle informazioni. I motivi sono diversi ma è il momento di fare chiarezza, definendo una governance che evitando ridondanze porta velocità e agilità. Le strategie DevOps, a questo proposito, possono fare la differenza
Microsoft ha previsto la fine del supporto a Windows Server 2003 per il 14 luglio 2015. L'evento potrebbe diventare una delle più grandi e pericolose vulnerabilità dell’anno per le aziende. Il virtual patching diventa un approccio indispensabile per aumentare sicurezza ed efficienza operativa
Un’indagine condotta da Fortinet rivela che i decision maker IT sono convinti che la rete wireless sia il punto più critico delle infrastrutture IT aziendali
Negli ultimi anni il ruolo dei server è cambiato in modo sostanziale in termini di utilizzo, requisiti e complessità. Garantire prestazioni ottimali alle macchine nei data center è possibile adottando una serie di strategie e di strumenti di monitoraggio che facilitano la governance
Percezioni contrastanti nelle aziende rispetto al tema della sicurezza. La fotografia più aggiornata degli analisti offre un quadro interessante delle minacce, ma anche delle convinzioni che guidano le aziende a definire politiche di sicurezza che risultano ben al di sotto delle reali necessità
Automazione della workforce oggi significa tante cose: soluzioni fisse e mobili, infrastrutture performanti e disponibili, business continuity e sicurezza dei dati, servizi sempre più personalizzati. Bisogna ragionare attraverso logiche di integrazione incentrate su soluzioni di Unified Communication & Collaboration. Trend e strumenti di riferimento sono spiegati in questo documento
Come fare chiarezza su chi ci attacca, per quale scopo e in che modo per poter coinvolgere l’intera organizzazione nel processo di prevenzione delle minacce