Non è più vero che la sicurezza informatica riguarda solo la protezione dell'hardware o del software. L'informatizzazione della società ha allargato le maglie della sicurezza ICT, includendo persone e cose. Dalla gestione dei dati personali alla salvaguardia dei cittadini, tra privacy, normative e compliance, la sicurezza oggi richiede approcci e vision differenti
Le Application Programming Interface sono largamente utilizzate, e gli hacker lo sanno. Proteggere le API deve diventare una priorità per tutte le aziende, ma anche (e soprattutto) per gli sviluppatori che vogliono salvaguardare il loro business
Quali sono gli obbiettivi del Cybercrime per l'anno che verrà lo raccontano gli analisti che indicano come a maggiore rischio le nuove tecnologie per i pagamenti, i principali domini e le elezioni americane del 2016
Come proteggere l'azienda dalla vulnerabilità Logjam? Come accorgersi se c'è una falla nello scambio di chiavi crittografate? Quali sono i rimedi più efficaci?
Si chiamano User Behavior Analytics (UBA) e costituiscono una componente strategica delle tecnologie comportamentali. In sintesi, si usa la scienza dei dati per monitorare l'attività degli utenti all'interno della rete e prevenire l’uscita dall’azienda di dati sensibili
Attraverso la collaborazione con DI.GI. International e l’adozione della soluzione Skybox il Gruppo ha potuto razionalizzare il processo di conformità. Luca Bertoglio, Head of ICT Security, racconta come la soluzione adottata mette il circuito di pagamento al riparo da attività fraudolente sulle carte di credito
La multinazionale canadese punta a espandersi sul fronte delle soluzioni software per la protezione di applicazioni e dati che risiedono sui terminali mobili, oltre che nell’Enterprise Mobility Management (EMM) cross piattaforma. Perché l’endpoint non sia più l’anello debole dello smart working. Ne ha parlato il top management della società all'evento BlackBerry Experience 2015, dove sono intervenuti anche i clienti Breton e Corsica Sardinia Ferries
Bloccare gli allegati o i download malevoli, evitare la perdita di dati sensibili attraverso upload web ed e-mail, applicare controlli aggiuntivi per i canali designati non autorizzati da parte della società: sono solo alcune delle best practice della sicurezza in casa Toyota, che utilizza una soluzione che fornisce una formazione continua ai dipendenti sulle possibili minacce
Le aziende innovano e si rinnovano per diversi motivi. Una indagine condotta da Digital4 su un panel di 800 aziende scandaglia il mondo enterprise, del manufacturing e delle Pa per capire cosa si fa e cosa succede in Italia a livello di infrastrutture e gestione applicativa, cloud e sicurezza. Il tutto raccontato attraverso infografiche
Scarsità di risorse e di budget rendono difficile il controllo della sicurezza per le piccole e medie imprese. Ecco i consigli su come ottenere il massimo, sfruttando alcune best practice strategiche a livello di governance
Consumatore al centro, grazie al boom dei dispostivi mobili e ai nuovi servizi di localizzazione. Le tecnologie di geofencing e geoposizionamento generano nuove opportunità di business. A raccontarlo IDC: attraverso numeri e strategie, viene illustrata la rod map dello sviluppo