Come progettare la IOT ? Una guida suggerisce di mettere anche la sicurezza nel business plan

logo nl searchsecurity   square colored section

N. 34 | 5.2016

 
FOCUS
Sicurezza nella IOT

Come progettare la IOT? Una guida suggerisce di mettere anche la sicurezza nel business plan

La Internet of Things è una nuova intelligenza distribuita che aiuta le aziende a essere disruptive, generando nuovi business grazie all'uso delle tecnologie digitali. Le imprese hanno capito che l'innovazione è importante ma non che la IOT richieda nuove vision e una sicurezza nativa. Solo così si garantisce la continuità operativa associata a un mondo sempre più connesso e comunicante


MANAGEMENT
carli 1404

Security report a prova di CDA: comunicare efficacemente con i vertici aziendali

I security report, se redatti nel modo giusto, rappresentano per i CISO un buon mezzo per comunicare con il consiglio di amministrazione. Quali sono gli argomenti specifici che dovrebbero essere sempre inclusi in un report efficace?


carli 0605

Data loss prevention nell’era mobile: una sfida per la sicurezza IT europea

La tecnologia mobile ha tracciato due direzioni all’interno del business: da un lato l’azienda vuole cogliere l'opportunità di soddisfare al meglio i clienti mobili, dall’altro sono i dipendenti stessi a chiedere che i dispositivi mobili diventino parte integrante dei loro strumenti di lavoro. In questo scenario i responsabili della sicurezza devono affrontare una serie di sfide per garantire la sicurezza dei dati


Storage software defined

Che cos'è il Software-Defined Storage e perché cambia il significato alla governance

Virtualizzare informati, abbandonando la complessità dell'hardware per scegliere la via del software (e degli hypervisor). Nel caso della Storage Area Network l'approccio software-defined garantisce una scalabilità on demand e semplifica la gestione, offrendo una grande semplicità di utilizzo, flessibilità di implementazione e backup ottimizzati


APPROFONDIMENTI
carli 0305

Il machine learning nel Cloud può aiutare la sicurezza IT. E c'è già chi lo fa

Cresce la tendenza al machine learning nel Cloud e la sicurezza IT dovrebbe capire come trarne vantaggio. In che modo l’apprendimento automatico può aiutare nel rilevamento delle minacce e semplificare la gestione della sicurezza?


carli 2704

PowerWare, il nuovo ransomware che scatena l'attacco usando le macro di Word

Gli hacker crittografano i file sul sistema di destinazione, dopo di che chiedono il pagamento di un riscatto per rilasciare i dati sottratti. Il riscatto parte da circa cinquecento dollari, che diventano mille se il pagamento non viene effettuato entro due settimane


carli 2204

Un nuovo vaccino promette di proteggere contro i ransomware più popolari: funzionerà davvero?

Le infezioni ransomware diventano sempre più frequenti negli ultimi mesi. Un nuovo prodotto promette di garantire protezione contro le varianti più popolari come Locky, TeslaCrypt o CTB-Locker. Ma gli esperti sono scettici...


NEWS
Cristiano Cafferata, Team Leader di Dell Security

Il mondo accademico e la sicurezza informatica: sono pronte le reti delle università a fronteggiare gli attacchi informatici?

Conciliare la sicurezza della rete e dei dati dell’università con le esigenze di accesso e di connettività di studenti e docenti, una sfida seria per tutti i responsabili IT e per tutti i partner che li supportano. Ma come e perché gli hacker attaccano le università e come ci si difende? Un contributo esclusivo a cura di Dell Security e V-Valley


carli 0305

Velocità e sicurezza per i dati all’interno del Cloud nell'era cognitiva: le soluzioni all-flash IBM

IBM ha da poco presentato tre nuovi prodotti all-flash con funzionalità cognitive, che comprendono tecnologie di auto-ottimizzazione e caratteristiche di latenza minima di 250 microsecondi, per gestire enormi quantità di dati e trasferirli con elevate prestazioni all'interno di ambienti Cloud


RICERCHE E STUDI
frodi supply chain fraud detection analytics big data

Big Data analytics: uno strumento efficace anche per la sicurezza dei dati

Il 53% delle aziende che fanno uso di Big Data Analytics segnala un elevato beneficio in termini di business. Secondo il Business Application Research Center, le analitiche apportano un forte beneficio per il business e aiutano a migliorare la resilienza aziendale sul fronte della sicurezza informatica. Peccato che il livello di adozione sia ancora troppo basso


carli 2904

Gartner: la sicurezza in ambito IoT raggiungerà quota 348 milioni di dollari a fine 2016

Entro il 2020 l’Internet of Things sarà implicata in più del 25% degli attacchi informatici. A dirlo è Gartner che sottolinea come, nonostante questo, oggi solo il 10% dei budget aziendali relativi alla sicurezza IT sia destinato alla IoT. Ma dal 2020 le cose cambieranno radicalmente


WHITE PAPER
Oracle - La sicurezza informatica nell'era del cloud

Security in Silicon: quali sono i nuovi paradigmi della sicurezza nell'era del cloud

Cloud trusted e data center cifrati richiedono oggi una sicurezza di tipo always on. Grazie a una Silicon Secured Memory (SSM), è possibile controllare in tempo reale l’accesso alle applicazioni in esecuzione e ai dati nella memoria del sistema a livello di processore. Soluzione ideale contro intrusioni malevole e vulnerabilità della IoT, la Security in Silicon è un fondamentale per la business continuity 2.0


RSA privileged

Gestione degli accessi: integrare il Privileged Access Management incrementa la sicurezza

Crescono le violazioni dei dati dovute all’abuso delle chiavi di accesso: per la sicurezza IT la gestione degli utenti privilegiati e la verifica dei loro accessi non deve più essere un'opzione. Le nuove linee della governance in 6 punt


carli - brocade

Come garantire distribuzione e sicurezza delle applicazioni su Amazon Web Services

Volete distribuire in modo automatico il traffico di una applicazione tra diverse istanze di Amazon EC2 garantendo la massima user experience? Esiste un sistema di bilanciamento che fa la differenza, consentendo sia il bilanciamento dei carichi, sia la massima continuità operativa. Le cose da sapere su Amazon Elastic Load Balancer a garanzia di un application delivery controller di classe superiore


OSSERVATORI DIGITAL INNOVATION
webinar

La norma ISO27018 per il rispetto della privacy nei servizi Cloud

Con la diffusione del Cloud Computing crescono le preoccupazioni per la trasparenza, la riservatezza e il controllo sul servizio erogato


EVENTI E FORMAZIONE
 
CHI SIAMO
 Seguici su
Follow us on Facebook Follow us on Linkedin Follow us on Youtube Follow us on Twitter