Shadow IT, gli utenti agiscono nell'ombra... ma non è un problema se c'è la giusta protezione dei dati

logo nl searchsecurity   square colored section

N. 21 | 10.2015

 
FOCUS
IT ombra shadow IT

Shadow IT, gli utenti agiscono nell'ombra... ma non è un problema se c'è la giusta protezione dei dati

Si chiama Shadow IT e sta a indicare tutti quegli utenti che agiscono all'ombra della governance. Come sanno gli addetti al settore, sul fronte della sicurezza gli utenti fuori controllo sono uno dei maggiori problemi che i reparti IT delle aziende si trovano ad affrontare


INTERVISTE
etichette anticontraffazione

Etichette anticontraffazione: i brand scelgono l'innovazione, combattendo con tecnologia e creatività

Ologrammi, filigrane, microtesti, tag Rfid etichettano una comunicazione speciale che, in pochi millimetri, riesce ad affermare l’unicità di un logo. Automazione, tecnologie laser e sistemi di incisione o di fotoriproduzione utilizzate per progettare le etichette anticontraffazione aiutano a proteggere i brand e i consumatori


MANAGEMENT
Data management

Vantaggi (e svantaggi) degli automation tool

Gli automation tool sono soluzioni che aiutano gli amministratori di rete a semplificare sia le operazioni di routine che quelle più complesse rendendo più sicura la governance. Purtroppo hanno dei limiti: per questo gli esperti sconsigliano di demandare tutto il lavoro da svolgere esclusivamente alle macchine. Il futuro sarà in un'automazione euristica


cloud e backup

Backup dei dati sul cloud? Le 5 cose da sapere

Proteggere i dati creati sulla nuvola per molte aziende non sembra essere una priorità. Ma non dovrebbe essere così. Gli esperti rivelano i falsi miti relativi al backup cloud-to-cloud e i migliori consigli per far sì che i dati aziendali non corrano alcun rischio


Wi-Fi libero

Wi-Fi libero, anzi gratis. Ecco come offrirlo e, soprattutto, perché

Offrire il Wi-Fi gratis in maniera strutturata, attraverso una piattaforma di gestione (e di ingaggio) capace di monitorare l'andamento e la qualità del servizio offerto, garantisce una serie di informazioni preziose: in questo modo i brand fidelizzano, rilevando al contempo alcuni comportamenti dei clienti (riuscendo a spiegarseli) per migliorare il business


APPROFONDIMENTI
IAM - identity access management

IAM bimodale per semplificare la gestione delle credenziali di accesso

Lo IAM bimodale è un approccio di ultima generazione, basato su un utilizzo particolare delle credenziali di accesso degli utenti. Dal punto di vista della governance e della sicurezza è più pratico: infatti già diverse organizzazioni lo stanno adottando con successo


e-commerce cloud

Spostare l’e-commerce sul cloud? Si può e conviene

Vendere on line, sfruttando la nuvola come architettura di servizio è possibile. Quello che va messo in conto sono una serie di ulteriori fattori. Gli esperti aiutano a fare una valutazione dei pro dei contro, alzando l'attenzione sulla sicurezza


NEWS
data center

Data Center: i 10 trend più importanti da tenere a mente anche nel 2016

Dalla virtualizzazione alla Internet of Things, il 2015 ha visto affacciarsi nuove strategie e nuovi approcci tecnologici che hanno cambiato la visione e l’utilizzo dei data center. Per il 2016 gli analisti confermano i trend


dati aziendali e business intelligence

Big Data in azienda: le informazione non vanno accumulate ma gestite

Big data può essere sinonimo di grandi problemi. Le aziende, infatti, si trovano ogni giorno a dover elaborare, archiviare e organizzare le informazioni che hanno diversi livelli di importanza e sono distribuite su un’infinità di dispositivi. Ecco alcuni consigli per migliorare la gestione, accontentando gli utenti senza impattare sul data center


RICERCHE E STUDI
Infrastrutture IT

Ridurre i costi dell'infrastruttura IT: Gartner racconta come si può fare

Contenere i costi è l'imperativo che ogni azienda ha ormai nel proprio business plan. Ecco sei aree dove i responsabili dell’infrastruttura IT possono intervenire per abbassare le spese e allo stesso tempo migliorare i servizi


programmatore IT, sviluppo software

Se volete un cloud sicuro e che funzioni dovete avere in azienda un buon programmatore

Come è stato agli inizi dell'ICT, questa figura torna ad essere chiave per le aziende innovative e oggi più che mai è decisivo che sia un dipendente interno, a stretto contatto con le business unit. Il candidato ideale? Laureato in informatica e con profonde competenze di sviluppo software


WHITE PAPER
P4I Azienda Digitale, la mappa delle nuove professioni

Lavori del futuro: ecco le nuove professioni più pagate per il business

Quali sono e quali professioni cercano i business e le imprese del futuro? Multicanalità, digitalizzazione, CRM, virtualizzazione, cloud, mobile, social, Big Data... le aziende hanno bisogno di figure sempre più interfunzionali, crossmediali e multidisciplinari. Lavori flessibili e ben pagati. In questa eGuide by Digital4 sono indicati i trend e un'utile metodologia che aiuta le imprese, di qualsiasi dimensione e settore, a capire quali sono le risorse necessarie a supportare l'onda lunga della digital transformation e come ingaggiarle


Orange - hybrid networks

Qualità, costi e compliance: come e perché l'Hybrid network è la soluzione per tutte le aziende

I tuoi utenti sono soddisfatti della qualità della rete? Quanto incidono i costi del traffico sui tuoi margini? Hai tempo di verificare la compliance necessaria? Scopri i vantaggi di un approccio ibrido nella tua architettura di rete


Mobilizzazione delle applicazioni e dei contenuti aziendali

Collaboration da smartphone e da tablet: attenzione alla sicurezza

Una strategia mobile troppo vincolante è come una casa senza finestre né porte. Se la strategia è lasca è una casa con porte e finestre che non si chiudono. Ecco come proteggere i contenuti aziendali, rendendoli disponibili in modo efficiente, per garantire la produttività degli utenti


TopSelection sicurezza 01

La sicurezza informatica si fa in tre per aiutare le aziende a passare dal "si dice" al "si fa"

Servono vision, governance e nuove strategie per capire gli orizzonti infiniti della sicurezza. Quali tecniche, tattiche, strategie potrete scoprirlo in TOPSelection, un documento che, attraverso una trilogia di contenuti, inaugura una nuova collana di approfondimenti firmata Digital4


EVENTI E FORMAZIONE
 
CHI SIAMO
 Seguici su
Follow us on Facebook Follow us on Linkedin Follow us on Youtube Follow us on Twitter