Dalla business continuity al Critical Incident Response Program. Così si migliora la governance

logo nl searchsecurity   square colored section

N. 35 | 5.2016

 
FOCUS
carli 1005

Dalla business continuity al Critical Incident Response Program. Così si migliora la governance

Gli esperti raccontano come ci siano tre diversi gradi di maturità per aiutare le aziende a valutare olisticamente la maturità della propria organizzazione, in relazione al CIRP: bassa, media e alta. Il 65% delle aziende si trova oggi al livello più basso, il 25% ha una maturità media e solo il 10% considera la risposta gli incidenti come elemento fondamentale della strategia di sicurezza IT


MANAGEMENT
carli 1005

Come reagire a una violazione dei dati? I passi da seguire secondo gli esperti

Una violazione dei dati potrebbe colpire qualsiasi azienda, in qualsiasi momento: per questo motivo è importante avere sempre pronto un piano d’azione per fronteggiarne le conseguenze. Quali sono le prassi da rispettare dopo un attacco?


HCI_infrastrutture iper-convergenti

Le infrastrutture iperconvergenti offrono alle aziende IT efficienza, sicurezza e semplificazione

L’architettura dei sistemi iper-convergenti è scalabile e migliora la flessibilità infrastrutturale del sistema informativo, superando i vincoli tipici delle infrastrutture a silos


APPROFONDIMENTI
carli1404

Gestire l'accesso dei fornitori ai sistemi di controllo industriale garantendo la sicurezza

I sistemi di controllo industriale dovrebbero essere gestiti in modo sicuro da parte dell'azienda, in particolare quando i fornitori hanno bisogno di accedervi. Quali sono le prassi da seguire secondo gli esperti?


carli 1205

Software commerciali open source colpiti da vulnerabilità perché senza patch

Il 67% dei software commerciali opensource presenta vulnerabilità. A rivelarlo uno studio che ha preso in esame più di 200 applicazioni commerciali. Il motivo? La mancanza di patch. I clienti possono non saperlo ma cosa succede quando anche i produttori sono inconsapevoli di questi pericoli?


NEWS
RSA sicurezza

RSA: la sicurezza ha bisogno di una strategia "proattiva"

Le organizzazioni devono bilanciare la crescita con la gestione del rischio. Prevenire ogni minaccia è impossibile: bisogna anche saper rilevare e respingere subito gli attacchi. Come? Visibilità sugli asset, competenze, processi


carli 0605

Smart city: il futuro intelligente sarà supportato dai data center subacquei?

Data center sotto gli oceani. Potrebbero aiutare i fornitori a risparmiare sui costi e sulle operazioni di raffreddamento. A portare avanti il progetto è Microsoft che ha utilizzato una serie di sensori per il monitoraggio a distanza delle condizioni interne ed esterne del data center per analizzare l’insorgere di eventuali problemi di manutenzione


Sanità Digitale

Sanità, l'avvento del digitale impone una maggiore attenzione alla sicurezza

Nel 2015 il settore sanitario è stato il più bersagliato da parte del cybercrime. Eppure le strategie di difesa sono ancora limitate


RICERCHE E STUDI
Akamai

Gli attacchi DDoS a livello globale aumentano (ma sono meno intensi)

Il numero di attacchi alle applicazioni web è cresciuto del 28% e quello degli attacchi DDoS del 40% rispetto allo stesso periodo dell’anno precedente. Gli hacker colpiscono senza sosta, secondo i dati dell’ultimo report State of the Internet - Security redatto da Akamai


cover ICTBenchmark

Budget ICT: quali sono le priorità di investimento delle aziende italiane?

In Italia, il budget ICT oggi pesa solo l’1,37% del fatturato, con alcune differenze in base all’area di riferimento. Questi e altri dati sono stati raccolti da ICTBenchmark, un'indagine continuativa che esplora modelli di gestione, indicatori e priorità di investimento delle Funzioni ICT nelle imprese italiane, condotta da Network DIGITAL4 e P4I - PARTNERS4Innovation


WHITE PAPER
carli - intel

Come integrare una prevenzione adattiva per difendere l'azienda dalle minacce avanzate

Come funziona la prevenzione? Gestendo e condividendo le informazioni sul contesto. Se questo avviene in tempo reale è possibile garantire una maggiore sicurezza IT, supportando il rilevamento precoce degli attacchi. Flessibilità e adattività diventano gli asset di una nuova strategia


TopSelection Mobile Security

Quali sono le nuove sfide della sicurezza mobile (e come farle capire al vostro CdA)

Come trasformare il BYOD in un... Business on Your Own Device? Come spiegare al CdA le vision e le strategie che servono a sbloccare i budget per finanziare la sicurezza mobile? Cosa dovete chiedere ai fornitori? Scopritelo in questa nuova trilogia in pillole, firmata DIGITAL4


carli - brocade

Come garantire distribuzione e sicurezza delle applicazioni su Amazon Web Services

Volete distribuire in modo automatico il traffico di una applicazione tra diverse istanze di Amazon EC2 garantendo la massima user experience? Esiste un sistema di bilanciamento che fa la differenza, consentendo sia il bilanciamento dei carichi, sia la massima continuità operativa. Le cose da sapere su Amazon Elastic Load Balancer a garanzia di un application delivery controller di classe superiore


OSSERVATORI DIGITAL INNOVATION
workshop premium

Social Intelligence & Analytics: come fare customer insight e misurare l’efficacia dei social network

Quali sono le strategie, i processi e le tattiche da attuare per ascoltare, misurare e analizzare le prestazioni e valutare i risultati delle iniziative social media adottate dalle aziende?


EVENTI E FORMAZIONE
 
CHI SIAMO
 Seguici su
Follow us on Facebook Follow us on Linkedin Follow us on Youtube Follow us on Twitter