CISO, Chief Information Risk Officer e Chief Privacy Officer: le figure chiave della sicurezza aziendale

logo nl searchsecurity   square colored section

N. 38 | 7.2016

 
FOCUS
Sicurezza informatica

CISO, Chief Information Risk Officer e Chief Privacy Officer: le figure chiave della sicurezza aziendale

Il Chief Security Officer ha tantissime responsabilità. Aggiungere un altro dirigente di livello C come un Chief Information Risk Officer è una semplificazione o una complicazione? Il CPO a che punto sta, a livello di organigramma?


MANAGEMENT
carli 0607

La micro-segmentazione è la chiave per un nuovo approccio alla sicurezza IT?

La sicurezza informatica tradizionale sta fallendo perché si basa sul concetto di difesa perimetrale. Secondo gli esperti, la micro-segmentazione consente invece alle organizzazioni di migliorare la sicurezza dei dati a costi ragionevoli, senza rischi e senza compromettere agilità, governance e conformità


carli 3006

Password sicure contro le violazioni di dati: cosa devono fare i dipendenti, cosa deve fare l’azienda

La sicurezza IT di un’impresa può essere compromessa se i dipendenti non utilizzano tassativamente delle password sicure e forti per accedere al sistema aziendale. Cosa fare per alzare il livello di sicurezza in azienda anche su questo fronte?


carli 0106

Emerge una nuova figura di chief information officer: è il CIO creativo

Nel mondo di oggi le competenze digitali stanno rapidamente cambiando il modo in cui lavoriamo: stiamo vivendo quella che molti definiscono la quarta rivoluzione industriale. In questo contesto, i responsabili IT vivono una pressione mai subita prima e per questo sta emergendo una nuova figura di CIO, capace di sfruttare le tecniche di distruption e aggiungere valore per l'organizzazione…


APPROFONDIMENTI
IT ombra shadow IT

Shadow data: che cosa sono e perchè le aziende devono stare attente alle applicazioni in cloud

Storage e applicazioni in cloud sono un punto di vulnerabilità aziendale. Il rischio viene dagli shadow data che possono portare a quindi la perdita di informazioni sensibili. Quali sono i rischi e cosa si può fare per evitare che i dati vengano persi o addirittura rubati?


carli 0607

Backup dei dati frequenti: così ci si difende dai ransomware sempre più aggressivi

Gli attacchi ransomware stanno diventando una seria minaccia per la sicurezza IT. Una corretta strategia di backup può essere la chiave che fa la differenza, consentendo agli amministratori di recuperare i dati sottratti senza gravi disagi per l'organizzazione


carli 0607

Il controllo degli accessi in un ambiente IT sempre più liquido: come garantire la sicurezza?

I CISO si trovano ad affrontare un ambiente di lavoro sempre più fluido e il controllo dei moderni sistemi informatici deve riflettere questo dinamismo: gestire gli accessi in maniera sicura, senza intaccare la produttività dei dipendenti, è ormai fondamentale


carli 0607

Il DevOps come chiave del business. Ma servono cultura, nuova mentalità e strumenti tecnici

Gli esperti dicono che il DevOps è 90% cultura e 10% strumenti tecnici. Esiste infatti una moltitudine di strumenti che aiutano ad affrontare con successo le sfide tecniche del DevOps. Per riuscire davvero in questo intento è necessario focalizzarsi anche su qualcosa di meno tecnico, che non è automatizzabile e che va curato con altrettanta cura: il lavoro di squadra e la fiducia


NEWS
carli 0607

Acer vittima di una frode informatica: rubati i dati di 34.500 clienti che hanno comprato on line

Il sito e-commerce statunitense della società informatica taiwanese Acer è stato attaccato: gli hacker hanno avuto accesso ai dati relativi ai pagamenti effettuati sul portale. Rubate anche informazioni relative alle carte di credito


Non investire in sicurezza informatica è un costo

Loredana Mancini, Chief Innovation Officer di Business-e, spiega perchè le aziende debbano mantenere livelli di attenzione elevati per rispondere adeguatamente alle minacce del cybercrime


RICERCHE E STUDI
biometria

Biometria per i pagamenti mobili: sarà la killer application della sicurezza?

Un sondaggio condotto da Visa rivela che tre quarti dei consumatori considera l’autenticazione biometrica il modo migliore per garantire la sicurezza dei pagamenti tramite dispositivi mobili. Al primo posto le impronte digitali, al secondo la scansione dell'iride


Android

Android e quella falla di sicurezza FDE: ecco dov'è il problema

Un ricercatore ha evidenziato la possibilità di un attacco volto a rubare la chiave di sicurezza del terminale, basata su una protezione software e non hardware, come succede per Apple


WHITE PAPER
carli 1506

Endpoint detection: sicurezza è rendere i dispositivi più resilienti e intelligenti

Tutte le aziende alla ricerca di maggiore automazione all'interno delle proprie strategie di sicurezza dovrebbero includere sistemi di Endpoint Detection and Response per contrastare le nuove minacce sempre più sofisticate e proteggere efficacemente tutti gli endpoint


Intel - Per tutelare la sicurezza IT il SIEM non basta più: è il tempo delle security analytics

È l'ora delle security analytics. Perché per tutelare la sicurezza IT il SIEM non basta più

Il cybercrime oggi è in grado di aggirare anche i più efficienti controlli preventivi messi in atto dalle strategie di sicurezza IT. Come favorire un cambio di mentalità nelle aziende? Quali strumenti utilizzare per rilevare e reagire contro le minacce più sofisticate?


carli 2106

Più sicurezza e maggiore produttività: come sfruttare i vantaggi dell’open enterprise

Gli utenti richiedono un accesso comodo a contenuti e app sempre e ovunque, su qualsiasi dispositivo. La sfida per le aziende? Soddisfare al meglio queste richieste senza mettere a rischio la sicurezza


OSSERVATORI DIGITAL INNOVATION
webinar

L'acquisto di innovazione nel nuovo Codice dei Contratti Pubblici: procedure tradizionali e nuove procedure

Quali sono gli strumenti previsti dal Nuovo Codice dei Contratti Pubblici attraverso i quali è possibile l'acquisto di innovazione comparandone le caratteristiche e le potenzialità?


 
CHI SIAMO
 Seguici su
Follow us on Facebook Follow us on Linkedin Follow us on Youtube Follow us on Twitter