Sicurezza, gli approfondimenti 2014 da tenere a mente

logo nl searchsecurity   square colored section

N. 5 | 1.2015

 
APPROFONDIMENTI
professional persone businessman silhouette

Come dimostrare il ROI della sicurezza ICT

Il Return on Investment non basta più. Tramite i tool Six Sigma è possibile fornire al top management una prova tangibile in termini economici del beneficio di una strategia di sicurezza


professional persone businessman silhouette

Allineare business plan e strategia di sicurezza

Anche il più piccolo cambiamento nelle attività "core" può comportare un grandissimo problema di security. I responsabili dovrebbero perciò essere sempre informati sui progetti strategici e operare parallelamente con le altre divisioni aziendali


cybersecurity IT security sicurezza

Come condurre una revisione periodica degli accessi utente

La revisioni degli accessi per l’enterprise identity and access management (IAM) è un'attività fondamentale da effettuare con regolarità per garantire il corretto accesso alle risorse aziendali. Ecco i passaggi importanti da tenere a mente


Antimalware virtualizzazione

I software antimalware influiscono sulle prestazioni delle macchine virtuali?

In un ambiente virtuale le soluzioni antimalware sono importanti per la sicurezza. Il problema è che assorbono risorse di calcolo, andando a impattare sulle prestazioni complessive. Tre strategie per risolvere la questione e garantire la sicurezza della virtualizzazione


governance sicurezza

Governance della sicurezza, l'importanza delle aree non ICT

Avere un team preposto alla sicurezza aiuta a definire meglio i budget e a stabilire strategie di intervento più mirate ed efficaci. Il CSO può utilizzare questo organo di governo facendolo diventare un punto di riferimento per identificare i rischi e costruire una linea decisionale più utile ed efficace al business. Ecco come


business continuity

Business continuity e disaster recovery: le 10 cose da sapere

Interruzione della continuità operativa significa disservizio. Nel Citizen Relationship Management, aziende ed enti pubblici devono puntare a una governance su più livelli, che vada ben oltre il disaster recovery. Ecco una guida in pillole sulle 10 best practice per una business continuity senza ombre


WHITE PAPER
CyberArk - Pieno controllo del business grazie a un assessment dei privilegi

Credenziali di accesso ai dati, perché una corretta gestione è una garanzia di business continuity

Il concetto di "privilegio di accesso" ha un impatto sui processi aziendali ed è fondamentale per la valutazione e la mitigazione dei rischi di business rispetto a tutta l’organizzazione. In questo documento di sintesi, tutto quel che c'è da sapere sulla gestione dei privilegi


Cisco - Rapporto semestrale di Cisco sulla sicurezza 2014

Sicurezza ICT, lo stato dell'arte e le azioni da intraprendere

Software obsoleto, codice dannoso, sito Web abbandonato, malvertising, Heartbleed... i motivi che scatenano gli attacchi alla sicurezza sono molteplici. Nel Report di Cisco sulla sicurezza 2014 le informazioni e le tendenze relative del primo semestre che aiutano a identificare i punti deboli e le azioni da mettere in atto


Ipswitch - THE VALUE OF NETWORK MONITORING

Conosci davvero il tuo network? Ecco una lista di cosa monitorare

Monitorare la rete per garantire la sua disponibilità a tutta l'organizzazione è parte integrante del core business. Ma il monitoraggio nasce dalla conoscenza precisa della propria infrastruttura. In questo documento 10 punti da verificare per capire se la governance è efficace


 
CHI SIAMO
 Seguici su
Follow us on Facebook Follow us on Linkedin Follow us on Youtube Follow us on Twitter