Sicurezza del software: cosa cambia con un modello a rilascio continuo

logo nl searchsecurity   square colored section

N. 25 | 12.2015

 
FOCUS
sviluppo software

Continuous Delivery: come garantire la sicurezza del codice se il software è a rilascio continuo

Sviluppare il software con un modello a rilascio continuo del codice in determinati scenari può essere un’operazione critica e non sempre presuppone la sicurezza necessaria. Gli esperti spiegano come proteggere il codice nel continuous delivery


MANAGEMENT
shelfware software inutilizzato

Shelfware: ecco come evitare di acquistare software inutile o inutilizzato

Lo chiamano shelfware e sta a significare un problema: quello del software acquistato da un'azienda e mai utilizzato. Dal punto di vista della governance, gli scaffali pieni di applicazioni (specie quelle di sicurezza) inutili gravano sui budget del 28% delle organizzazioni. Ecco alcuni suggerimenti degli esperti che aiutano a prevenire gli sprechi e a ottimizzare la gestione


data center e strumenti di gestione

Data center: meno tempo per la gestione IT, in crescita i problemi legati alla sicurezza

Virtualizzazione, networking, gestione di backup e storage rimangono nella top-five dell'attività IT aziendale. Nell'elenco delle agende gli analisti segnalano una new entry significativa: la sicurezza


APPROFONDIMENTI
cookie privacy sicurezza

Browser fingerprint: è vero che i cookie non potranno essere più cancellati?

Browser e dispositivi fingerprint creano i cookie per tracciare i comportamenti on line degli utenti. Oggi si possono bypassare ma in futuro non potranno più essere eliminati. Come risolvere l'ennesima minaccia alla nostra privacy?


I migliori metodi per proteggere le informazioni sensibili quando si è in viaggio

Sono molti i professionisti che viaggiano spesso, portando dati importanti nei loro notebook. Questo, però, mette a rischio la sicurezza delle informazioni, soprattutto nel caso di dati sensibili. Ecco alcuni consigli utili a proteggere i propri dati quando si viaggia


Classificazione dei dati: i suggerimenti per creare i criteri perfetti

Prima di distribuire e implementare un prodotto di data loss prevention, le aziende dovrebbero avere una politica di classificazione dei dati efficace e operativa. Gli esperti di TechTarget ci spiegano come fare


NEWS
network security

Sicurezza, ecco le nuove minacce del 2016

Secondo un'analisi WatchGuard nel mirino degli hacker ci sono i dispositivi Apple, le reti wireless e l'IoT. Ancora in aumento il ransomware


RICERCHE E STUDI
malware, cisco security report

Malware da record a novembre

I ricercatori di Check Point Software Technologies evidenziano una netta ascesa degli attacchi contro aziende e dispositivi mobili


sicurezza

attacchi cryptolocker contro aziende: analisi 2015 e previsioni 2016

Un'indagine di Kaspersky Lab evidenzia come Pc e dispositivi aziendali siano stati costantemente nel mirino del cybercime. Che nel 2016 cercherà di colpire direttamente le infrastrutture


Nel 2016 la difesa dal cybercrime passerà più dalle persone che dalle tecnologie

I mutamenti in atto riguardano anche il canale di vendita: Arbor Networks si attende una maggiore concentrazione, con molti piccoli rivenditori che saranno acquisiti da operatori di maggiori dimensioni


BUSINESS CASE
Marcegaglia

Marcegaglia mette in sicurezza il business che passa dal Web

Per rendere più efficienti e sicure le modalità di accesso e navigazione sul Web Marcegaglia implementa una soluzione con il duplice obiettivo di rendere più efficiente la navigazione dei dipendenti e proteggere in tempo reale l’azienda dalle minacce più avanzate generate dal complesso universo on line


VIDEOINTERVISTE
Kaspersky open days

KasperskyLabOpenDays, i giorni della sicurezza per le Pmi- VIDEO

L'edizione 2015 dell'evento organizzato da Kaspersky Lab è stato un momento di confronto tra il vendor di sicurezza e il canale di riferimento attivo nel segmento SMB


WHITE PAPER
Top selection 01 data center

2016: il futuro dei data center, tra server, storage e strategie di successo per il business

Lunga vita al Ced. Cambiano però tecniche, tattiche e strategie di gestione. I trend, le vision e i migliori consigli degli esperti aiutano a orientare le scelte aziendali. Perché, sempre e comunque, senza ICT non c'è business che regga


Oracle's Secure Cloud

Come ottenere un'infrastruttura cloud sicura, moderna e flessibile

Il cloud è una chiave di servizio più intelligente e logica, ma come mettere in sicurezza le applicazioni e i dati core sulla nuvola? Come garantire una protezione dei dati sensibili allineata alle normative? Quali sono le strategie associate al private cloud?


03 Top Selection Sicurezza PMI

Sicurezza a portata di PMI: come proteggere ...senza spendere

Scarsità di risorse e di budget rendono difficile il controllo della sicurezza per le piccole e medie imprese. Ecco i consigli su come ottenere il massimo, sfruttando alcune best practice strategiche a livello di governance


EVENTI E FORMAZIONE
 
CHI SIAMO
 Seguici su
Follow us on Facebook Follow us on Linkedin Follow us on Youtube Follow us on Twitter