La Internet of Things è una nuova intelligenza distribuita che aiuta le aziende a essere disruptive, generando nuovi business grazie all'uso delle tecnologie digitali. Le imprese hanno capito che l'innovazione è importante ma non che la IOT richieda nuove vision e una sicurezza nativa. Solo così si garantisce la continuità operativa associata a un mondo sempre più connesso e comunicante
I security report, se redatti nel modo giusto, rappresentano per i CISO un buon mezzo per comunicare con il consiglio di amministrazione. Quali sono gli argomenti specifici che dovrebbero essere sempre inclusi in un report efficace?
La tecnologia mobile ha tracciato due direzioni all’interno del business: da un lato l’azienda vuole cogliere l'opportunità di soddisfare al meglio i clienti mobili, dall’altro sono i dipendenti stessi a chiedere che i dispositivi mobili diventino parte integrante dei loro strumenti di lavoro. In questo scenario i responsabili della sicurezza devono affrontare una serie di sfide per garantire la sicurezza dei dati
Virtualizzare informati, abbandonando la complessità dell'hardware per scegliere la via del software (e degli hypervisor). Nel caso della Storage Area Network l'approccio software-defined garantisce una scalabilità on demand e semplifica la gestione, offrendo una grande semplicità di utilizzo, flessibilità di implementazione e backup ottimizzati
Cresce la tendenza al machine learning nel Cloud e la sicurezza IT dovrebbe capire come trarne vantaggio. In che modo l’apprendimento automatico può aiutare nel rilevamento delle minacce e semplificare la gestione della sicurezza?
Gli hacker crittografano i file sul sistema di destinazione, dopo di che chiedono il pagamento di un riscatto per rilasciare i dati sottratti. Il riscatto parte da circa cinquecento dollari, che diventano mille se il pagamento non viene effettuato entro due settimane
Le infezioni ransomware diventano sempre più frequenti negli ultimi mesi. Un nuovo prodotto promette di garantire protezione contro le varianti più popolari come Locky, TeslaCrypt o CTB-Locker. Ma gli esperti sono scettici...
Conciliare la sicurezza della rete e dei dati dell’università con le esigenze di accesso e di connettività di studenti e docenti, una sfida seria per tutti i responsabili IT e per tutti i partner che li supportano. Ma come e perché gli hacker attaccano le università e come ci si difende? Un contributo esclusivo a cura di Dell Security e V-Valley
IBM ha da poco presentato tre nuovi prodotti all-flash con funzionalità cognitive, che comprendono tecnologie di auto-ottimizzazione e caratteristiche di latenza minima di 250 microsecondi, per gestire enormi quantità di dati e trasferirli con elevate prestazioni all'interno di ambienti Cloud
Il 53% delle aziende che fanno uso di Big Data Analytics segnala un elevato beneficio in termini di business. Secondo il Business Application Research Center, le analitiche apportano un forte beneficio per il business e aiutano a migliorare la resilienza aziendale sul fronte della sicurezza informatica. Peccato che il livello di adozione sia ancora troppo basso
Entro il 2020 l’Internet of Things sarà implicata in più del 25% degli attacchi informatici. A dirlo è Gartner che sottolinea come, nonostante questo, oggi solo il 10% dei budget aziendali relativi alla sicurezza IT sia destinato alla IoT. Ma dal 2020 le cose cambieranno radicalmente
Cloud trusted e data center cifrati richiedono oggi una sicurezza di tipo always on. Grazie a una Silicon Secured Memory (SSM), è possibile controllare in tempo reale l’accesso alle applicazioni in esecuzione e ai dati nella memoria del sistema a livello di processore. Soluzione ideale contro intrusioni malevole e vulnerabilità della IoT, la Security in Silicon è un fondamentale per la business continuity 2.0
Crescono le violazioni dei dati dovute all’abuso delle chiavi di accesso: per la sicurezza IT la gestione degli utenti privilegiati e la verifica dei loro accessi non deve più essere un'opzione. Le nuove linee della governance in 6 punt
Volete distribuire in modo automatico il traffico di una applicazione tra diverse istanze di Amazon EC2 garantendo la massima user experience? Esiste un sistema di bilanciamento che fa la differenza, consentendo sia il bilanciamento dei carichi, sia la massima continuità operativa. Le cose da sapere su Amazon Elastic Load Balancer a garanzia di un application delivery controller di classe superiore