Il Chief Security Officer ha tantissime responsabilità. Aggiungere un altro dirigente di livello C come un Chief Information Risk Officer è una semplificazione o una complicazione? Il CPO a che punto sta, a livello di organigramma?
La sicurezza informatica tradizionale sta fallendo perché si basa sul concetto di difesa perimetrale. Secondo gli esperti, la micro-segmentazione consente invece alle organizzazioni di migliorare la sicurezza dei dati a costi ragionevoli, senza rischi e senza compromettere agilità, governance e conformità
La sicurezza IT di un’impresa può essere compromessa se i dipendenti non utilizzano tassativamente delle password sicure e forti per accedere al sistema aziendale. Cosa fare per alzare il livello di sicurezza in azienda anche su questo fronte?
Nel mondo di oggi le competenze digitali stanno rapidamente cambiando il modo in cui lavoriamo: stiamo vivendo quella che molti definiscono la quarta rivoluzione industriale. In questo contesto, i responsabili IT vivono una pressione mai subita prima e per questo sta emergendo una nuova figura di CIO, capace di sfruttare le tecniche di distruption e aggiungere valore per l'organizzazione…
Storage e applicazioni in cloud sono un punto di vulnerabilità aziendale. Il rischio viene dagli shadow data che possono portare a quindi la perdita di informazioni sensibili. Quali sono i rischi e cosa si può fare per evitare che i dati vengano persi o addirittura rubati?
Gli attacchi ransomware stanno diventando una seria minaccia per la sicurezza IT. Una corretta strategia di backup può essere la chiave che fa la differenza, consentendo agli amministratori di recuperare i dati sottratti senza gravi disagi per l'organizzazione
I CISO si trovano ad affrontare un ambiente di lavoro sempre più fluido e il controllo dei moderni sistemi informatici deve riflettere questo dinamismo: gestire gli accessi in maniera sicura, senza intaccare la produttività dei dipendenti, è ormai fondamentale
Gli esperti dicono che il DevOps è 90% cultura e 10% strumenti tecnici. Esiste infatti una moltitudine di strumenti che aiutano ad affrontare con successo le sfide tecniche del DevOps. Per riuscire davvero in questo intento è necessario focalizzarsi anche su qualcosa di meno tecnico, che non è automatizzabile e che va curato con altrettanta cura: il lavoro di squadra e la fiducia
Il sito e-commerce statunitense della società informatica taiwanese Acer è stato attaccato: gli hacker hanno avuto accesso ai dati relativi ai pagamenti effettuati sul portale. Rubate anche informazioni relative alle carte di credito
Loredana Mancini, Chief Innovation Officer di Business-e, spiega perchè le aziende debbano mantenere livelli di attenzione elevati per rispondere adeguatamente alle minacce del cybercrime
Un sondaggio condotto da Visa rivela che tre quarti dei consumatori considera l’autenticazione biometrica il modo migliore per garantire la sicurezza dei pagamenti tramite dispositivi mobili. Al primo posto le impronte digitali, al secondo la scansione dell'iride
Un ricercatore ha evidenziato la possibilità di un attacco volto a rubare la chiave di sicurezza del terminale, basata su una protezione software e non hardware, come succede per Apple
Tutte le aziende alla ricerca di maggiore automazione all'interno delle proprie strategie di sicurezza dovrebbero includere sistemi di Endpoint Detection and Response per contrastare le nuove minacce sempre più sofisticate e proteggere efficacemente tutti gli endpoint
Il cybercrime oggi è in grado di aggirare anche i più efficienti controlli preventivi messi in atto dalle strategie di sicurezza IT. Come favorire un cambio di mentalità nelle aziende? Quali strumenti utilizzare per rilevare e reagire contro le minacce più sofisticate?
Gli utenti richiedono un accesso comodo a contenuti e app sempre e ovunque, su qualsiasi dispositivo. La sfida per le aziende? Soddisfare al meglio queste richieste senza mettere a rischio la sicurezza
Quali sono gli strumenti previsti dal Nuovo Codice dei Contratti Pubblici attraverso i quali è possibile l'acquisto di innovazione comparandone le caratteristiche e le potenzialità?