Sicurezza nel cloud: 7 strategie per evitare la perdita di dati sulla nuvola

logo nl searchsecurity   square colored section

N. 6 | 1.2015

 
APPROFONDIMENTI
sicurezza cloud

Sicurezza nel cloud: 7 strategie per evitare la perdita di dati sulla nuvola

Come gestire la sicurezza cloud, la governance della sicurezza, presidiando l'integrità dei dati aziendali e gli accessi? Ecco sette punti da tenere a mente


DAAS - desktop as a service

Governance: meglio optare per i desktop fisici o per i desktop as a service?

L'opzione in cloud nota come DAAS è sicuramente vantaggiosa per la governance ma anche fonte di problemi per sicurezza. I motivi della vulnerabilità? I competitor ma anche i dipendenti scontenti o incauti, che possono mettere a rischio i dati affidati al provider


sicurezza IT

5 passi per far evolvere la sicurezza informatica

Cisco: "Serve una cybersecurity più matura". E le tradizionali metodologie di controllo non bastano più. Un modello indica in 5 step la strada verso cui far evolvere le operation di security, da un sistema statico a uno predittivo


web proxie

Web proxy a rischio. Gli hacker li usano per camuffare i loro attacchi

Molti proxy Web sono legittimi ma i cybercriminali possono farne un uso malevolo, utilizzandoli per nascondere i loro attacchi. È vero che è possibile arginare il problema bloccando gli indirizzi IP, ma ci sono diversi clienti che li utilizzano in maniera legittima e non si può bloccar loro l’accesso. Esiste un altro sistema di prevenzione, per gestire questo tipo di attacchi senza perdere le comunicazione autorizzate?


RICERCHE E STUDI
cyberattacchi sicurezza

I cybercriminali hanno la meglio su oltre la metà delle aziende

È il 60% dei responsabili della sicurezza ad ammettere che nella guerra ai crimini informatici gli hacker abbiano la meglio sulla loro organizzazione. L’80% dei CISO afferma che le sfide poste dalle minacce esterne siano in aumento. La conseguenza è che i security officer iniziano ad essere degli influencer in azienda. A rivelarlo, uno studio condotto dall’IBM Center for Applied Insight


WHITE PAPER
CyberArk-Ecco le chiavi per rendere sicuro l’SSH

Come trovare e gestire le connessioni Secure Shell

Il protocollo SSH è ampiamente utilizzato per autenticare gli utenti e le applicazioni, crittografando il traffico generato. Queste chiavi SSH possono essere facilmente create ma sono successivamente difficili da tracciare, gestire e controllare. In questo white paper le soluzioni al problema


Cisco - Rapporto semestrale di Cisco sulla sicurezza 2014

Sicurezza ICT, lo stato dell'arte e le azioni da intraprendere

Software obsoleto, codice dannoso, sito Web abbandonato, malvertising, Heartbleed... i motivi che scatenano gli attacchi alla sicurezza sono molteplici. Nel Report di Cisco sulla sicurezza 2014 le informazioni e le tendenze relative del primo semestre che aiutano a identificare i punti deboli e le azioni da mettere in atto


Ipswitch - Are Zombies Eating the Brains of Your Network?

Come contrastare le minacce di zombie e proteggere i sistemi di rete

Difficili da prevedere ma anche da identificare, gli zombie sono una realtà informatica molto temuta dai responsabili di sicurezza. Ma si può giocare d'anticipo, come viene raccontato in questo white paper


EVENTI E FORMAZIONE
 
CHI SIAMO
 Seguici su
Follow us on Facebook Follow us on Linkedin Follow us on Youtube Follow us on Twitter