Come gestire la sicurezza cloud, la governance della sicurezza, presidiando l'integrità dei dati aziendali e gli accessi? Ecco sette punti da tenere a mente
L'opzione in cloud nota come DAAS è sicuramente vantaggiosa per la governance ma anche fonte di problemi per sicurezza. I motivi della vulnerabilità? I competitor ma anche i dipendenti scontenti o incauti, che possono mettere a rischio i dati affidati al provider
Cisco: "Serve una cybersecurity più matura". E le tradizionali metodologie di controllo non bastano più. Un modello indica in 5 step la strada verso cui far evolvere le operation di security, da un sistema statico a uno predittivo
Molti proxy Web sono legittimi ma i cybercriminali possono farne un uso malevolo, utilizzandoli per nascondere i loro attacchi. È vero che è possibile arginare il problema bloccando gli indirizzi IP, ma ci sono diversi clienti che li utilizzano in maniera legittima e non si può bloccar loro l’accesso. Esiste un altro sistema di prevenzione, per gestire questo tipo di attacchi senza perdere le comunicazione autorizzate?
È il 60% dei responsabili della sicurezza ad ammettere che nella guerra ai crimini informatici gli hacker abbiano la meglio sulla loro organizzazione. L’80% dei CISO afferma che le sfide poste dalle minacce esterne siano in aumento. La conseguenza è che i security officer iniziano ad essere degli influencer in azienda. A rivelarlo, uno studio condotto dall’IBM Center for Applied Insight
Il protocollo SSH è ampiamente utilizzato per autenticare gli utenti e le applicazioni, crittografando il traffico generato. Queste chiavi SSH possono essere facilmente create ma sono successivamente difficili da tracciare, gestire e controllare. In questo white paper le soluzioni al problema
Software obsoleto, codice dannoso, sito Web abbandonato, malvertising, Heartbleed... i motivi che scatenano gli attacchi alla sicurezza sono molteplici. Nel Report di Cisco sulla sicurezza 2014 le informazioni e le tendenze relative del primo semestre che aiutano a identificare i punti deboli e le azioni da mettere in atto
Difficili da prevedere ma anche da identificare, gli zombie sono una realtà informatica molto temuta dai responsabili di sicurezza. Ma si può giocare d'anticipo, come viene raccontato in questo white paper