Sicurezza nel cloud: quattro miti da sfatare

logo nl searchsecurity   square colored section

N. 23 | 11.2015

 
FOCUS
sicurezza cloud

Sicurezza nel cloud: quattro miti da sfatare

I problemi di sicurezza dei dati immagazzinati nel cloud ancora scoraggiano molte aziende a fare questo passo. Ma non tutti questi problemi sono veri, anzi molti di cui si parla spesso sono solo dei miti che non hanno un reale fondamento


MANAGEMENT
sicurezza dei desktop virtuali

Qual è il migliore strumento per rivelare i malware sul cloud?

Decidere qual è il migliore strumento di analisi per rilevare i malware sul cloud può essere un processo difficile per le aziende. Ecco tutti i parametri da rendere in considerazione per fare la scelta giusta e tenere al sicuro il vostro business


USB New

USB infette, computer a rischio

Una chiavetta appositamente modificata può distruggere i device collegati attraverso forti scariche elettriche


virtualizzazione

Perché virtualizzare le applicazioni mission critical è più sicuro e conviene

La virtualizzazione può offrire molti benefici per i carichi di lavoro mission-critical. L’importante è che le aziende affrontino la migrazione tecnologica risolvendo tutti i loro dubbi


APPROFONDIMENTI
L'F-Secure Sense

Più sicurezza nelle Smart Home con F-Secure

La diffusione di apparati IoT nel mondo building mette a disposizione una ricca serie di nuovi servizi ma espone a nuove minacce. Con F-Secure SENSE arriva una soluzione per controllare la rete e tutti gli apparati presenti in ambito domestico


hybrid cloud cloud ibrido vantaggi

Hybrid cloud computing, definizione, significato e vantaggi: perché utilizzarlo

Nel cloud ibrido (in inglese hybrid cloud) la gestione di macchine e risorse è assolutamente dinamica, sfruttando al meglio le logiche dell’on demand, del pay per use e dell’As a Service. In base a esigenze, priorità e gerarchie di attività infatti, con l'hybrid cloud computing si può programmare la combinazione ideale, modulando un software defined data center scalabile e performante


attacchi alla sicurezza

Cercare le cure mediche on line è rischioso. Anche per la sicurezza informatica

Un’analisi redatta dai G DATA SecurityLabs ha rivelato che visitare siti Internet legati al tema della salute può essere pericoloso, in quanto i cyber criminali utilizzano queste pagine per veicolare malware e rubare informazioni personali


NEWS
Panda Security

Panda Security, una nuova strategia per affrontare le minacce del cybercrime

L'azienda, che ha da poco nominato Luigi Cattaneo come nuovo country manager per l'Italia, punta su soluzioni semplici, complete e affidabili


RICERCHE E STUDI
Innovazione digitale nelle aziende

Gestione del cambiamento nelle aziende italiane, tra innovazione digitale e tradizione

Da un lato bisogna gestire l'infrastruttura, dall'altro la struttura fatta di uffici, persone, asset tangibili e intangibili. Quando si parla di digital transformation e di cambiamento in azienda bisogna capire cosa significa nel concreto gestire l'evoluzione dello sviluppo. Le scelte e i problemi della governance raccontati dalle aziende in un'indagine firmata Digital4


BUSINESS CASE
Amadori

Amadori si apre al Web 2.0 introducendo una nuova sicurezza pervasiva

Per aprirsi alle nuove frontiere del Web 2.0 e per far fronte a minacce sempre più evolute in particolare sui servizi aziendali online, Amadori ha ritenuto necessario aumentare il livello di sicurezza della propria infrastruttura IT. Come? Diversificando le strategie di sicurezza proteggendo l'azienda, i dati e i dipendenti in mobilità attraverso una strategia basata sulla tutela del Web


sicurezza

Le soluzioni WatchGuard proteggono il sito della Regione Marche

Un recente intervento ha permesso la difesa del portale ufficiale regionale dalle sempre più frequenti minacce del cybercrime e migliorato la qualità della reportistica


Marco Riboli, Vice Presidente della Southern Region EMEA (Europa, Medio Oriente e Africa) di FireEye

La prevenzione che fa risparmiare, FireEye riduce il tempo di reazione contro le minacce persistenti

La società californiana ha adottato un approccio programmatico alla gestione della sicurezza in azienda, che ha permesso di ridurre il tempo di risposta a un malware a 10 minuti, a tutto vantaggio della reputazione e del business dell’azienda. Anche per questo «sempre più spesso oltre al CISO e al CIO, in materia di sicurezza è coinvolto anche il Responsabile Finanziario», sottolinea il Vice Presidente Sud Europa, Marco Riboli


WHITE PAPER
TopSelection sicurezza 01

La sicurezza informatica si fa in tre per aiutare le aziende a passare dal "si dice" al "si fa"

Servono vision, governance e nuove strategie per capire gli orizzonti infiniti della sicurezza. Quali tecniche, tattiche, strategie potrete scoprirlo in TOPSelection, un documento che, attraverso una trilogia di contenuti, inaugura una nuova collana di approfondimenti firmata Digital4


IBM - Maas360 i 10 comandamenti del BYOD

I 10 comandamenti del BYOD

Le aziende hanno capito che il BYOD è una risorsa, ma molte domande cercano risposta. Come e da cosa viene gestito il fattore sicurezza? Quali applicazioni mobile sono consentite e quali no? Quali servizi saranno fruibili dal dipendenti oltre alla connessione Web? Come verrà tutelata la privacy del dipendente a rischio causa dati sensibili che viaggiano sulla Rete aziendale? Le 10 cose da sapere


Oracle's Secure Cloud

Come ottenere un'infrastruttura cloud sicura, moderna e flessibile

Il cloud è una chiave di servizio più intelligente e logica, ma come mettere in sicurezza le applicazioni e i dati core sulla nuvola? Come garantire una protezione dei dati sensibili allineata alle normative? Quali sono le strategie associate al private cloud?


EVENTI E FORMAZIONE
 
CHI SIAMO
 Seguici su
Follow us on Facebook Follow us on Linkedin Follow us on Youtube Follow us on Twitter