La trasformazione dei settori industriali, attraverso l'integrazione dei sistemi di automazione con quelli IT, richiede innovazioni nelle infrastrutture di connettività, nei dispositivi intelligenti collegati via IP e nelle differenti applicazioni software in grado di elaborare e creare valore dai dati. Bisogna includere nuovi requisiti a livello di safety e di security
Matteo Hacker, ethical hacker e fondatore di The Fool, evidenzia come il malware utilizzato dai fratelli Occhionero non fosse particolarmente complicato e strutturato. Ma è riuscito comunque a colpire
Se un dipendente fa clic su un link sospetto, cosa deve fare il team di sicurezza, oltre la scansione dispositivo del dipendente? Il dispositivo deve essere isolato dalla rete e l'account del dipendente bloccato? Gli esperti consigliano tre step da seguire per fronteggiare gli attacchi di phishing
La legge italiana prevede, in caso di illeciti, una responsabilità a carico delle organizzazioni, oltre che dell'autore del reato. Per questo, serve un modello organizzativo efficace, che abbia la prevenzione come obiettivo. Ecco nel dettaglio cos'è la Governance, cosa stabilisce la legge italiana e quali sanzioni si rischiano
Monitorare il data center è fondamentale per garantire i più elevati standard di sicurezza, prestazioni e scalabilità. Quali sono i cinque passi essenziali per rendere questo processo il più efficiente possibile?
In tre documenti ufficiali le prime indicazioni relative al nuovo Regolamento UE sulla Data Protection, che diverrà applicabile il 25 maggio 2018. Si tratta di un primo tentativo di fornire dei chiarimenti su istituti di particolare rilevanza come l’”Autorità capofila” e di risolvere nodi problematici quali la definizione di trattamenti “su larga scala” o la figura del Data Protection Officer (DPO). Il punto di Gabriele Faggioli, giurista
Il diffondersi dell’Internet of Things sta modificando i requisiti di rete e di storage richiesti ai data center per operare in condizioni ottimali. Per rimanere al passo, gli amministratori devono analizzare e conoscere questi cambiamenti e gestire l’IT di conseguenza. Tips and Tricks degli esperti, utili ad avviare un’implementazione IoT
Da tecnologia emergente a elemento essenziale, scalabile e flessibile dell’architettura IT per i fornitori di servizi in tutto il mondo: l’ascesa del cloud computing è inarrestabile. Gli analisti prevedono che entro il 2020 il 92% dei workload verrà processato da data center cloud, mentre solo l’8% sarà gestito da data center tradizionali
Il giro d'affari delle soluzioni e dei servizi a garanzia di sicurezza IT e privacy è cresciuto del 5% nell’ultimo anno (972 milioni di euro), ma meno della metà delle grandi aziende è presente un manager con questa specifica responsabilità. È quanto emerge dai dati dell’Osservatorio Information Security della School of Management Politecnico di Milano: «Un ruolo fondamentale lo gioca il cosiddetto “fattore X”, ovvero la variabile del comportamento umano»
Le sale server di piccole dimensioni generalmente sono disorganizzate, insicure, calde e prive di monitoraggio: queste condizioni possono provocare diversi rischi o addirittura interruzioni del servizio. I consigli in pillole per migliorare l'alimentazione, il condizionamento, i rack, la sicurezza fisica, il monitoraggio e l'illuminazione
Cresce il diffondersi degli ambienti iperconvergenti e anche gli strumenti per la sicurezza IT devono adeguarsi al cambiamento: quali sono le mosse da fare per garantire al meglio al protezione dei dati in queste nuove infrastrutture? E in che modo la sicurezza può diventare un elemento di business?
Per garantire la sicurezza IT in un’azienda senza confini, le organizzazioni devono comprendere i punti in cui si trovano le risorse critiche e rafforzare le difese per rispondere rapidamente con un monitoraggio continuo dell’intera infrastruttura di rete