Con la proliferazione dei dispositivi mobili capita sempre più spesso di avere utenti esterni sulle reti aziendali. Come garantire la security delle WLAN? Tra gestione delle identità e chiavi di sicurezza a tempo, una sintesi delle best practice e degli strumenti da utilizzare
Progettare e gestire un centro della sicurezza è possibile, a partire dalla costruzione di un'infrastruttura che semplifica le attività di manutenzione, supportando un'evoluzione costante nel tempo
Sono diversi i team coinvolti nella gestione delle vulnerabilità e degli incidenti informatici. In caso di un attacco conclamato come devono comportarsi le aziende? Cosa dovrebbe fare un CISO per gestire al meglio il processo? Come allineare lo staff interno con il team forense esterno?
Aggiungere ulteriori livelli di protezione per tutelare gli accessi alle soluzioni in cloud aumenta la sicurezza, ma l'IT deve scegliere con molta attenzione i tool e i servizi preposti a questa attività per non impattare sulle performance della nuvola. La parola magica oggi è CASB
Avanza il paradigma Internet of Things e i dispositivi connessi continuano ad aumentare. Sebbene non esistano soluzioni ottimali per garantire la sicurezza, alcune misure appaiono necessarie: identificare gli oggetti per impedire l'accesso in rete a quelli non autorizzati; utilizzare i nuovi strumenti informatici di security analytics, monitorare i network in real time
Proteggere i dati personali vuol dire individuare il rischio connesso al loro trattamento, valutarlo in termini di origine, natura, probabilità e gravità, e determinare le azioni correttive che potrebbero essere fornite da codici di condotta, certificazioni e da un responsabile della protezione dei dati. Il punto di Fabio Guasconi, Presidente di Bl4ckswan, Presidente CT 510 “Sicurezza delle Informazioni” Uninfo e Membro del Comitato Direttivo di Clusit
Solo il 2% delle oltre 15mila applicazioni cloud aziendali sono pronte ad affrontare le nuove norme del GDPR per la protezione dei dati, quasi un quarto di tutti i file memorizzati nel cloud sono condivisi e circa il 12% di questi contiene informazioni riservate o con problemi di conformità
Prima di iniziare la procedura di penetration testing per il cloud bisogna considerare una serie di aspetti. Ecco i consigli degli esperti su come effettuare un test conforme alle richieste del proprio Cloud service provider, salvaguardando la sicurezza
L’ultima frontiera del cybercrime è rappresentata dai cryptovirus. Gli hacker criptano i dati presenti sul disco e poi chiedono un riscatto per restituire agli utenti i documenti sottratti. Come fare per recuperare i dati? Ecco 10 consigli degli esperti
Scoperto nel 2010, il bug nel sistema SAP era stato risolto. E invece no. Il problema, che riguardava un set di funzioni che permette di utilizzare applicazioni Java, c'è ancora. Il motivo? Per quanto gli esperti avessero sottolineato di disabilitare questa funzione, in molti hanno continuato a utilizzare la versione fallata
Con un'occhio alla sicurezza e un altro alla user experience il provider rinnova i propri servizi con un aggiornamento in cui introduce un sistema di autenticazione OTP (One Time Password) per Android e Touch ID per il sistema iOS, oltre al supporto alle wearable technologies dell'ecosistema Google
Un esperto di sicurezza bulgaro ha analizzato i file pubblicati online dall'organizzazione di Julian Assange, scoprendo decine di stringhe di codice maligno. Chi le ha sfruttate?
Secondo F-Secure, nonostante la loro fama di inviolabilità, i dispositivi iOS, se non si mettono in atto le opportune precauzioni, rischiano di essere violati anche più di quelli della concorrenza
Cresce il numero di aziende che utilizzano strategie di enterprise encryption per fare fronte ad attacchi sempre più pericolosi e sofisticati. Con questo sistema, la maggior parte delle imprese mira a proteggere soprattutto i database, le comunicazioni via Internet e i dischi rigidi portatili
Quando si parla di cloud solo un terzo dei dati sensibili è protetto da crittografia. Una survey racconta come il 54% delle aziende non ha ancora un approccio proattivo alla gestione della sicurezza IT per gli ambienti cloud. Le criticità? Il rispetto delle norme sulla privacy e la protezione dei dati
Tutte le aziende alla ricerca di maggiore automazione all'interno delle proprie strategie di sicurezza dovrebbero includere sistemi di Endpoint Detection and Response per contrastare le nuove minacce sempre più sofisticate e proteggere efficacemente tutti gli endpoint
Le sale tecnologiche contengono apparecchiature elettroniche sensibili il cui funzionamento richiede condizioni ambientali ben precise. Come e perché gli impianti di condizionamento mission-critical differiscono dai condizionatori comuni?
Startup e PMI hanno sempre più fame di banda e la tecnologia 10GbE è la soluzione. In questa eGuide si spiega come e perché gli switch in rame offrono costi e performance concorrenziali rispetto alle equivalenti soluzioni in fibra