Videosorveglianza nella IoT: con le videoanalisi, oltre alla sicurezza, nuove applicazioni più smart

logo nl searchsecurity   square colored section

N. 29 | 2.2016

 
FOCUS
videosorveglianza

Videosorveglianza nella IoT: con le videoanalisi, oltre alla sicurezza, nuove applicazioni più smart

I sistemi di ripresa e di gestione delle immagini registrate, integrate a una nuova intelligenza applicativa, potenziano il valore della videosorveglianza. Le telecamere, infatti, sono sensori: grazie a una qualità superiore delle immagini e delle analisi oggi sono un tassello fondamentale della IoT e delle smart city. L'innovazione è favorita dal Jobs Act, che ha semplificato i processi di adozione


INTERVISTE
Marc van Zadelhoff

Cloud, Collaboration, Cognition: le 3C di IBM per battere gli hacker

Marc van Zadelhoff, General Manager di IBM Security, illustra la visione di Big Blue sulla sicurezza informatica, proiettata verso un connubio sempre più profondo con il cognitive computing


Marco Fanizzi, CEO di EMC

Fanizzi, EMC: «Il 2016 anno di svolta per il digitale. Ma serve sicurezza»

In un modo in costante accelerazione, i clienti chiederanno un accesso più veloce ai servizi e le aziende dovranno essere in grado di garantirlo 24/7. Secondo il CEO della società la trasformazione è avviata anche nelle imprese Italiane, trainata da una nuova figura, il Chief Digital Officer. È importante però alzare il livello di protezione


MANAGEMENT
businessinsider - L’incidenza degli attacchi informatici sull’economia delle aziende

L’incidenza degli attacchi informatici sull’economia delle aziende

Con l’evoluzione tecnologica aumenta anche la vulnerabilità dei sistemi informatici: cloud, virtualizzazione e dispositivi mobili sono un campo di azione troppo allettante per gli hacker. Le aziende, in questo contesto, devono tutelarsi dalla minaccia di attacchi informatici sempre più pervasivi


Data Security

Big data management: come creare un sistema di classificazione dei dati in sicurezza

I dati crescono e ci vuole una certa ratio per gestirli in maniera efficiente e sicura. Le aziende hanno il compito di definire il livello di sensibilità dei dati trattati in modo da attuare adeguati controlli e tutelare così sia il business che i clienti


Sicurezza in outsourcing e MSSP: ecco i pro e i contro con i fornitori

Si chiamano Managed Security Service Provider, ma scegliere un provider esterno per la gestione dei servizi di sicurezza può essere un’opzione molto allettante per le aziende con una serie di se e di ma. Ci sono molti fattori che un'organizzazione deve considerare prima di passare all’outsourcing


APPROFONDIMENTI

Sicurezza nell'era dello smart working: ecco come i CISO possono creare un ambiente di lavoro positivo

È responsabilità dei dirigenti creare un ambiente positivo dove il team dedicato alla sicurezza aziendale possa al meglio gestire il lavoro di tutti i giorni. Non è facile ma ci sono alcuni accorgimenti importanti da seguire per accrescere il valore delle persone e il loro ruolo nell'economia aziendale


computerweekly - Come evitare problemi di sicurezza quando si riciclano i componenti hardware

Come evitare problemi di sicurezza quando si riciclano i componenti hardware

Riciclare i componenti hardware in modo ecologicamente ed eticamente responsabile, senza compromettere la sicurezza dei dati, è possibile. E può far bene all'ambiente, agli altri e al business


applicazioni del futuro

Il successo del business si giocherà sulle applicazioni del futuro

Il ruolo del software nelle aziende è sempre più determinante. A favorire lo sviluppo diversi driver: cloud, virtualizzazione, mobile e Internet of Things. Ci sono nuove strategie che aiutano le organizzazioni a essere veloci e competitive, attraverso una programmazione Agile e una sinergia DevOps. Le applicazioni del futuro saranno liquide, intelligenti e connesse. Parola di Accenture


RICERCHE E STUDI

Sicurezza: i 3 trend tecnologici che le aziende dovrebbero tenere d’occhio

I professionisti della cybersecurity si ritrovano a dover fare i conti con alcuni topic ricorrenti: analisi della sicurezza, Internet of Things e virtualizzazione. La convergenza tra mondo fisico e mondo digitale, infatti, pone nuove sfide alla governance


BUSINESS CASE
Scavolini - case study

Scavolini aumenta la sicurezza aziendale mettendo al sicuro dati e proprietà Intellettuale

Scavolini ha scelto di affidarsi a nuovi standard di protezione e di implementare soluzioni in grado di salvaguardare la proprietà intellettuale e garantire la tutela dei dati (sia quelli aziendali, che quelli dei clienti).


Motogp Ducati 2016

G DATA protegge la sicurezza informatica di Ducati Corse

Il produttore tedesco ha stretto un accordo che lo vede impegnarsi nella protezione dei sistemi IT della scuderia italiana per l’intera durata della stagione del campionato mondiale di MotoGP 2016


WHITE PAPER
cover 07 Topselection Sicurezza

Cloud e sicurezza: le cose da sapere, i miti da sfatare, le best practice da attivare

Come garantire la sicurezza nel cloud? Come attivare un back up dello storage in cloud a prova di business? Come accordarsi coi fornitori per avere la certezza che dati e applicazioni saranno protetti e garantiti per tutta la durata del contratto? Come evitare i malware sul cloud? Perché vi serve un programmatore come figura di supporto ai servizi in cloud?


Tibco - Understanding New Open API Economy

6 motivi per cui le Api aperte aiutano il business

Application Programming Interface a supporto di una programmazione vincente. Come e perché le API aperte aiutano i brand a creare nuovo guadagno e nuovi modelli di business


NetApp data protection

Protezione dei dati: il futuro della governance tra Recovery, Restoration e Retrieval

Domani, grazie alla convergenza di diverse innovazioni ed evoluzioni IT, la protezione dei dati non richiederà più un insieme separato di prassi e tecnologie, sarà gestita attraverso un infrastruttura di base ad alto tasso di controllo


OSSERVATORI DIGITAL INNOVATION
webinar

Password ed altri meccanismi per farsi riconoscere in rete, come gestirli e come proteggerli

Come farsi riconoscere in rete e quali sono gli strumenti migliori per proteggere la nostra identità?


EVENTI E FORMAZIONE
 
CHI SIAMO
 Seguici su
Follow us on Facebook Follow us on Linkedin Follow us on Youtube Follow us on Twitter