Un framework per l'information risk management

logo nl searchsecurity   square colored section

N. 10 | 3.2015

 
APPROFONDIMENTI
Information Risk Management

Un framework per l'information risk management

La checklist delle cose da fare. Fondamentale è lo studio e la pianificazione di precise policy aziendali, che prevedano controlli per le persone, i processi e le tecnologie


Disaster recovery cloud computing

Come effettuare un test di disaster recovery in cloud

È possibile testare un piano di disaster recovery se si sta utilizzando un servizio basato su cloud? Come si fa a sapere se sta funzionando e, soprattutto, se sta "lavorando" nel modo giusto? L'importanza dell'alta disponibilità


sicurezza dei dati aziendali

Sei consigli per migliorare la protezione dei dati aziendali

Il furto delle informazioni, sensibili o strategiche, è ormai una realtà con cui si deve convivere e che quindi bisogna saper fronteggiare. Vi proponiamo perciò un breve prontuario utile a mettere in atto un’efficace policy di protezione. Con l’approvazione di tutto il personale


Internet of Things sicurezza

BYOD, Internet of Things e i rischi per la sicurezza

L'ingresso sempre più consistente di smartphone e dispositivi intelligenti in azienda richiede nuovi criteri di gestione anche relativamente alla sicurezza. Wearable technology e smart object sono soluzioni nuove, connesse e comunicanti ed è importante conoscere gli orizzonti del rischio


Governance della sicurezza

Risk management: le strategie vincenti dei CISO per la governance dei dati aziendali

La sicurezza delle informazioni e la governance dei dati sono un ecosistema affascinante ma anche estremamente complesso, complice l'avvento di una mobilità sempre più imperante. Le soglie di vulnerabilità continuano a moltiplicarsi e una strategia di risk management nel medio e nel lungo periodo è fondamentale


WHITE PAPER
G Data - Mobile Malware Report

Sicurezza Mobile: Android nel mirino degli hacker. I numeri e le debolezze del sistema in un report

Nel 2014 si sono venduti 1,2 miliardi di smartphone che, sommati a quelli già in uso, rendono il volume di questi dispositivi decisamente notevole. I sistemi operativi mobili e le applicazioni sono diventate un mercato interessante per i cybercriminali. Uno studio analizza i malware per Android, cresciuti del 13% rispetto all'anno precedente fotografando rischi e minacce


Fujitsu - 10 Top Tips for Data Protection in the New Workplace

UCC: come progettare la sicurezza nel nuovo ecosistema aziendale

Automazione della workforce oggi significa tante cose: soluzioni fisse e mobili, infrastrutture performanti e disponibili, business continuity e sicurezza dei dati, servizi sempre più personalizzati. Bisogna ragionare attraverso logiche di integrazione incentrate su soluzioni di Unified Communication & Collaboration. Trend e strumenti di riferimento sono spiegati in questo documento


Cisco - COMPARING INDUSTRY-LEADING ANTI-SPAM SERVICES RESULTS FROM TWELVE MONTHS OF TESTING

Servizi antispam: cosa chiedere ai fornitori e perché

Un'analisi comparata su un arco di 12 mesi per sondare i best performer tra i fornitori di soluzioni e servizi anti-spam. Opus One stila una classifica che aiuta a capire i trend e i bisogni delle aziende, aiutando a formulare la domanda.


EVENTI E FORMAZIONE
 
CHI SIAMO
 Seguici su
Follow us on Facebook Follow us on Linkedin Follow us on Youtube Follow us on Twitter