Quanto è importante la figura del CISO in azienda?

logo nl searchsecurity   square colored section

N. 15 | 6.2015

 
APPROFONDIMENTI
sicurezza e CISO

Quanto è importante la figura del CISO in azienda?

Sulla figura del Chief Information Security Officer ci sono opinioni diverse ma anche un po' di confusione. Il CISO è una figura necessaria in un'organizzazione? Quali sono i problemi che deve affrontare? Che qualità deve avere per affermare le sue capacità e la strategicità del suo ruolo?


come gestire gli ospiti nelle reti wireless

BYOD e Wi-FI: 7 consigli per gestire gli ospiti delle reti wireless in sicurezza

Con la proliferazione dei dispositivi mobili capita sempre più spesso di avere utenti esterni sulle reti aziendali. Come garantire la security delle WLAN? Tra gestione delle identità e chiavi di sicurezza a tempo, una sintesi delle best practice e degli strumenti da utilizzare


Big data management

Software, data management e proprietà dei dati: le nuove linee guida

Da tempo si è aperta una disputa tra gli ingegneri del software e i team circa la proprietà delle informazioni. I motivi sono diversi ma è il momento di fare chiarezza, definendo una governance che evitando ridondanze porta velocità e agilità. Le strategie DevOps, a questo proposito, possono fare la differenza


Fine del supporto a Windows server

Windows Server 2003: attenzione alle vulnerabilità informatiche

Microsoft ha previsto la fine del supporto a Windows Server 2003 per il 14 luglio 2015. L'evento potrebbe diventare una delle più grandi e pericolose vulnerabilità dell’anno per le aziende. Il virtual patching diventa un approccio indispensabile per aumentare sicurezza ed efficienza operativa


RICERCHE E STUDI
sicurezza mobile

Wireless, secondo i CIO la sicurezza è un problema

Un’indagine condotta da Fortinet rivela che i decision maker IT sono convinti che la rete wireless sia il punto più critico delle infrastrutture IT aziendali


WHITE PAPER
CA - 5 Sfide del monitoraggio e come superarle

Una guida in 5 punti per ottimizzare il monitoraggio dei server

Negli ultimi anni il ruolo dei server è cambiato in modo sostanziale in termini di utilizzo, requisiti e complessità. Garantire prestazioni ottimali alle macchine nei data center è possibile adottando una serie di strategie e di strumenti di monitoraggio che facilitano la governance


Cisco - Annual Security Report 2015

Cisco Security Report 2015. Le ultime notizie su rischi, attacchi ed errori dei CISO

Percezioni contrastanti nelle aziende rispetto al tema della sicurezza. La fotografia più aggiornata degli analisti offre un quadro interessante delle minacce, ma anche delle convinzioni che guidano le aziende a definire politiche di sicurezza che risultano ben al di sotto delle reali necessità


Fujitsu - 10 Top Tips for Data Protection in the New Workplace

UCC: come progettare la sicurezza nel nuovo ecosistema aziendale

Automazione della workforce oggi significa tante cose: soluzioni fisse e mobili, infrastrutture performanti e disponibili, business continuity e sicurezza dei dati, servizi sempre più personalizzati. Bisogna ragionare attraverso logiche di integrazione incentrate su soluzioni di Unified Communication & Collaboration. Trend e strumenti di riferimento sono spiegati in questo documento


OSSERVATORI DIGITAL INNOVATION
webinar

Il Cybercrime: riconoscere i rischi e difendersi

Come fare chiarezza su chi ci attacca, per quale scopo e in che modo per poter coinvolgere l’intera organizzazione nel processo di prevenzione delle minacce


EVENTI E FORMAZIONE
 
CHI SIAMO
 Seguici su
Follow us on Facebook Follow us on Linkedin Follow us on Youtube Follow us on Twitter