I problemi di sicurezza dei dati immagazzinati nel cloud ancora scoraggiano molte aziende a fare questo passo. Ma non tutti questi problemi sono veri, anzi molti di cui si parla spesso sono solo dei miti che non hanno un reale fondamento
Decidere qual è il migliore strumento di analisi per rilevare i malware sul cloud può essere un processo difficile per le aziende. Ecco tutti i parametri da rendere in considerazione per fare la scelta giusta e tenere al sicuro il vostro business
La virtualizzazione può offrire molti benefici per i carichi di lavoro mission-critical. L’importante è che le aziende affrontino la migrazione tecnologica risolvendo tutti i loro dubbi
La diffusione di apparati IoT nel mondo building mette a disposizione una ricca serie di nuovi servizi ma espone a nuove minacce. Con F-Secure SENSE arriva una soluzione per controllare la rete e tutti gli apparati presenti in ambito domestico
Nel cloud ibrido (in inglese hybrid cloud) la gestione di macchine e risorse è assolutamente dinamica, sfruttando al meglio le logiche dell’on demand, del pay per use e dell’As a Service. In base a esigenze, priorità e gerarchie di attività infatti, con l'hybrid cloud computing si può programmare la combinazione ideale, modulando un software defined data center scalabile e performante
Un’analisi redatta dai G DATA SecurityLabs ha rivelato che visitare siti Internet legati al tema della salute può essere pericoloso, in quanto i cyber criminali utilizzano queste pagine per veicolare malware e rubare informazioni personali
Da un lato bisogna gestire l'infrastruttura, dall'altro la struttura fatta di uffici, persone, asset tangibili e intangibili. Quando si parla di digital transformation e di cambiamento in azienda bisogna capire cosa significa nel concreto gestire l'evoluzione dello sviluppo. Le scelte e i problemi della governance raccontati dalle aziende in un'indagine firmata Digital4
Per aprirsi alle nuove frontiere del Web 2.0 e per far fronte a minacce sempre più evolute in particolare sui servizi aziendali online, Amadori ha ritenuto necessario aumentare il livello di sicurezza della propria infrastruttura IT. Come? Diversificando le strategie di sicurezza proteggendo l'azienda, i dati e i dipendenti in mobilità attraverso una strategia basata sulla tutela del Web
Un recente intervento ha permesso la difesa del portale ufficiale regionale dalle sempre più frequenti minacce del cybercrime e migliorato la qualità della reportistica
La società californiana ha adottato un approccio programmatico alla gestione della sicurezza in azienda, che ha permesso di ridurre il tempo di risposta a un malware a 10 minuti, a tutto vantaggio della reputazione e del business dell’azienda. Anche per questo «sempre più spesso oltre al CISO e al CIO, in materia di sicurezza è coinvolto anche il Responsabile Finanziario», sottolinea il Vice Presidente Sud Europa, Marco Riboli
Servono vision, governance e nuove strategie per capire gli orizzonti infiniti della sicurezza. Quali tecniche, tattiche, strategie potrete scoprirlo in TOPSelection, un documento che, attraverso una trilogia di contenuti, inaugura una nuova collana di approfondimenti firmata Digital4
Le aziende hanno capito che il BYOD è una risorsa, ma molte domande cercano risposta. Come e da cosa viene gestito il fattore sicurezza? Quali applicazioni mobile sono consentite e quali no? Quali servizi saranno fruibili dal dipendenti oltre alla connessione Web? Come verrà tutelata la privacy del dipendente a rischio causa dati sensibili che viaggiano sulla Rete aziendale? Le 10 cose da sapere
Il cloud è una chiave di servizio più intelligente e logica, ma come mettere in sicurezza le applicazioni e i dati core sulla nuvola? Come garantire una protezione dei dati sensibili allineata alle normative? Quali sono le strategie associate al private cloud?