Le minacce informatiche interne esistono da molto tempo, ma è solo di recente che le aziende hanno iniziato a comprenderne il reale pericolo. A differenza dei cyber-attacchi tradizionali, che cercano di violare le difese di una rete, le minacce interne aggirano queste difese perché provengono dall'interno
La necessità di una crescente capacità di innovazione è legata anche all’ubiquitous connectivity, così come al passaggio dal concetto di prodotto a quello di servizio e al mutevole panorama competitivo attuale. Secondo gli esperti la trasformazione digitale è un percorso evolutivo i cui aspetti essenziali sono privacy, sicurezza e identità
La potenza degli attacchi DDoS aumenta del 73%. La media è di 124mila episodi alla settimana negli ultimi 18 mesi. Sicurezza informatica a rischio. Gli attacchi DDoS sono molto comuni a causa della facile disponibilità di strumenti gratuiti e servizi online a basso costo che consentono a chiunque di lanciare tali offensive
Un aumento delle cyber-estorsioni sta costringendo le organizzazioni a prestare maggiore attenzione a questo tipo di minacce. Qual è la responsabilità dei CISO quando si tratta di proteggere l’azienda da attacchi cyberextortion?
Per progettare un data center software-defined, occorre massimizzarne il valore considerando i picchi di domanda prevedibili e valutando le risorse per evitare di perdere fondi in seguito. Il cloud è vincente ma ci sono delle best practice per non sbagliare
A distanza di due anni, l'indagine in corso relativa all’attacco hacker che ha colpito 500 milioni di account Yahoo nel 2014 ha portato alla luce diverse novità in merito all’attività criminale. Gli esperti si fanno domande in merito a ciò che dipendenti e dirigenti della società sapevano riguardo questo attacco ben prima che fosse reso noto
I ricercatori hanno scoperto uno spyware Android che sarebbe di origine italiana: il software è in grado di registrare audio e video, accendere e spegnere il GPS e rubare o modificare i dati presenti sul telefono cellulare
Gli attacchi del cybercrime non possono essere combattuti con soluzioni poco integrate tra loro, secondo Il vendor di sicurezza. Che mette il dato al centro di tutto
A tu per tu con Giovanni Giovannelli, Senior Sales Enineer di Sophos. Per parlare di come le nuvole possono essere un approdo sicuro per partner e clienti. Un confronto serrato, nel corso del recente #ArrowCBD16, evento dedicato proprio alle nuvole da un distributore a valore come Arrow ECS Italy.
A tu per tu con Luca Martinis, Security System Engineer di Check Point Software Technologies Italia, per parlare di come le nvuole possono essere un approdo sicuro per partner e clienti. Un confronto serrato, nel corso del recente #ArrowCBD16, evento dedicato proprio alle nuvole da un distributore a valore come Arrow ECS Italy.
Quali sono gli strumenti essenziali per gestire la trasformazione digitale? Come progettare le infrastrutture in maniera tattica e strategica? Perché si parla di Data Fabric? Idc sintetizza i 5 asset su cui l'IT deve finalizzare lo sviluppo del business
Come gestire la mole crescente di dati a fronte della necessità di limitare i costi? Cosa fare per ottenere uno storage scalabile, sicuro ed economicamente conveniente? I vantaggi e i benefici dello storage su nastro
Tutte le aziende alla ricerca di maggiore automazione all'interno delle proprie strategie di sicurezza dovrebbero includere sistemi di Endpoint Detection and Response per contrastare le nuove minacce sempre più sofisticate e proteggere efficacemente tutti gli endpoint
Gli Osservatori Digital Innovation della School of Management del Politecnico di Milano organizzano un percorso di Webinar e Workshop con l'obiettivo di supportare i professionisti che si occupano concretamente di progetti di Big Data & Analitycs Strategy e che desiderano accrescere le proprie conoscenze