Gli esperti raccontano come ci siano tre diversi gradi di maturità per aiutare le aziende a valutare olisticamente la maturità della propria organizzazione, in relazione al CIRP: bassa, media e alta. Il 65% delle aziende si trova oggi al livello più basso, il 25% ha una maturità media e solo il 10% considera la risposta gli incidenti come elemento fondamentale della strategia di sicurezza IT
Una violazione dei dati potrebbe colpire qualsiasi azienda, in qualsiasi momento: per questo motivo è importante avere sempre pronto un piano d’azione per fronteggiarne le conseguenze. Quali sono le prassi da rispettare dopo un attacco?
L’architettura dei sistemi iper-convergenti è scalabile e migliora la flessibilità infrastrutturale del sistema informativo, superando i vincoli tipici delle infrastrutture a silos
I sistemi di controllo industriale dovrebbero essere gestiti in modo sicuro da parte dell'azienda, in particolare quando i fornitori hanno bisogno di accedervi. Quali sono le prassi da seguire secondo gli esperti?
Il 67% dei software commerciali opensource presenta vulnerabilità. A rivelarlo uno studio che ha preso in esame più di 200 applicazioni commerciali. Il motivo? La mancanza di patch. I clienti possono non saperlo ma cosa succede quando anche i produttori sono inconsapevoli di questi pericoli?
Le organizzazioni devono bilanciare la crescita con la gestione del rischio. Prevenire ogni minaccia è impossibile: bisogna anche saper rilevare e respingere subito gli attacchi. Come? Visibilità sugli asset, competenze, processi
Data center sotto gli oceani. Potrebbero aiutare i fornitori a risparmiare sui costi e sulle operazioni di raffreddamento. A portare avanti il progetto è Microsoft che ha utilizzato una serie di sensori per il monitoraggio a distanza delle condizioni interne ed esterne del data center per analizzare l’insorgere di eventuali problemi di manutenzione
Il numero di attacchi alle applicazioni web è cresciuto del 28% e quello degli attacchi DDoS del 40% rispetto allo stesso periodo dell’anno precedente. Gli hacker colpiscono senza sosta, secondo i dati dell’ultimo report State of the Internet - Security redatto da Akamai
In Italia, il budget ICT oggi pesa solo l’1,37% del fatturato, con alcune differenze in base all’area di riferimento. Questi e altri dati sono stati raccolti da ICTBenchmark, un'indagine continuativa che esplora modelli di gestione, indicatori e priorità di investimento delle Funzioni ICT nelle imprese italiane, condotta da Network DIGITAL4 e P4I - PARTNERS4Innovation
Come funziona la prevenzione? Gestendo e condividendo le informazioni sul contesto. Se questo avviene in tempo reale è possibile garantire una maggiore sicurezza IT, supportando il rilevamento precoce degli attacchi. Flessibilità e adattività diventano gli asset di una nuova strategia
Come trasformare il BYOD in un... Business on Your Own Device? Come spiegare al CdA le vision e le strategie che servono a sbloccare i budget per finanziare la sicurezza mobile? Cosa dovete chiedere ai fornitori? Scopritelo in questa nuova trilogia in pillole, firmata DIGITAL4
Volete distribuire in modo automatico il traffico di una applicazione tra diverse istanze di Amazon EC2 garantendo la massima user experience? Esiste un sistema di bilanciamento che fa la differenza, consentendo sia il bilanciamento dei carichi, sia la massima continuità operativa. Le cose da sapere su Amazon Elastic Load Balancer a garanzia di un application delivery controller di classe superiore
Quali sono le strategie, i processi e le tattiche da attuare per ascoltare, misurare e analizzare le prestazioni e valutare i risultati delle iniziative social media adottate dalle aziende?