Gartner: serve una security più agile e orientata al rischio di business

logo nl searchsecurity   square colored section

N. 41 | 9.2016

 
FOCUS
security, data, web,

Gartner: serve una security più agile e orientata al rischio di business

Per supportare la digital transformation e rendere l'azienda davvero resiliente alle minacce, è imperativo adeguare le policy di sicurezza. Occorre ridefinire i tradizionali paradigmi organizzativi, con meccanismi di controllo basati sul risk management


MANAGEMENT
Che cosa significa terza piattaforma e come funziona

Che cos'è la terza piattaforma, come funziona e perché è un fondamentale della IoT e del business

Dietro la terza piattaforma un ecosistema di dispositivi fissi e mobili (smart object) che si collegano alle reti aziendali, con tutto un indotto di applicazioni e di sistemi resi disponibili in modalità on demand attraverso le varie forme del cloud. Si tratta di un mondo di dati, tutti da gestire e da proteggere, che servono al business


carli 0308

Sicurezza informatica e Denial of Services: come funzionano i DNS Amplification Attack

La potenza degli attacchi DDoS aumenta del 73%. La media è di 124mila episodi alla settimana negli ultimi 18 mesi. Sicurezza informatica a rischio. Gli attacchi DDoS sono molto comuni a causa della facile disponibilità di strumenti gratuiti e servizi online a basso costo che consentono a chiunque di lanciare tali offensive


APPROFONDIMENTI
malware

L'impatto economico della sicurezza sui budget aziendali

Un’indagine di Kaspersky Lab mostra che la spesa causata dai cyber-attacchi e il tempo di reazione sono direttamente proporzionali


Violazione dei dati e Privacy

Nuovo regolamento “Data protection": come prepararsi e quali sono gli errori da evitare

Il principale cambiamento introdotto dal nuovo regolamento, rispetto al precedente Codice Privacy, è rappresentato dal concetto di “accountability”, che impatta e modifica profondamente l’attuale modello di gestione e protezione dei dati


NEWS
carli 0809

Violati 68 milioni di account Dropbox: 5 passi per garantire la sicurezza informatica dei propri dati

Dropbox è l'ultima grande azienda ad aver confermato di essere caduta vittima di una imponente violazione di dati: come per tutte le recenti violazioni di cui sono caduti vittime i servizi basati su cloud, questa notizia mette in evidenza alcune lezioni chiave da tenere bene a mente per garantire la sicurezza informatica dei propri account


security

Digital360 Awards, sulla sicurezza IT vince l'analizzatore semantico di Julia

La società del gruppo Corvallis ha sviluppato un'applicazione capace di identificare errori nel codice e potenziali vulnerabilità all'interno dei programmi Java e Android (anche in ambiti delicati come il Finance), distinguendosi così nella categoria “IT Architecture, Security & Governance” del contest


RICERCHE E STUDI
carli 0809

Sicurezza informatica nel settore della sanità: i dati sensibili dei pazienti troppo vulnerabili

Ospedali, ambulatori e altri luoghi di cura mancano di tutela nei confronti dei dati sanitari dei pazienti: il 36% degli intervistati ha ammesso di trasmettere le cartelle in chiaro, mentre il 58,7% ha dichiarato di non proteggere nessuna delle informazioni sensibili relative ai propri pazienti


anticontraffazione

Contraffazione: l'Europa sotto la lente degli analisti. In Italia i brand del lusso perdono 5 miliardi di euro

Falsificazione, italian sounding, mercato nero e mercato grigio sono fenomeni che vedono in nostro Paese al centro del mirino. I ricercatori analizzano le cause del fenomeno e l'impatto sulle economie nazionali. Lo spaccato italiano riporta numeri impressionanti. A rischio c'è il business, ma anche la sicurezza dei consumatori


BUSINESS CASE
data center definizione data centre

Data center definizione: si dice (anche) data centre, datacenter o datacentre?

Paese che vai, server farm che trovi. Il Centro Elaborazione Dati (CED) può avere diverse definizioni a seconda della lingua inglese, americana o australiana. I browser indicizzano, ma non aiutano a capire


carli - La gestione del data center, tra Internet of Things e Big Data

Server blade nei data center: l'architettura a lame attaccata dall'iperconvergenza

I server blade sono stati l'incipit di quell'approccio legato a una convergenza gestionale sempre più evoluta. Oggi è l'ora delle personalizzazioni e della convergenza. Le aziende stanno realmente cercando più flessibilità, densità e semplicità gestionale nelle loro server farm rispetto a quello che hanno già?


Big data management

Strumenti di gestione del CED in 5 linee guida che aiutano a capire cosa scegliere

Il monitoraggio dei data center è fondamentale per assicurare la sicurezza, le prestazioni e la scalabilità dei servizi. Gli esperti riassumono la governance in cinque capitoli fondamentali che rendono i processi più efficienti, tra cui anche un'opzione opensource


switch significato

Come funziona uno switch di rete e a cosa serve: storia e vantaggi della tecnologia Ethernet

Il significato dello switch, rispetto alla continua evoluzione delle architetture di networking, non è cambiato: il dispositivo, infatti, agisce sull'instradamento dei dati e serve a veicolare il traffico in modo bidirezionale fra le macchine collegate a un sistema di rete. A cambiare sono le tecnologie di riferimento


scanner data management

Edge data center: come cambia l’industria con la diffusione della Internet of Things

Alcuni esperti stanno ragionando su un nuovo modello di riferimento per la progettazione dei data center. Invece di pensare in grande, gli edge data center potrebbero essere la risposta alla IOT e alle domande crescenti di applicazioni ad alte prestazioni e bassa latenza


CLOUD SIGNIFICATO e vantaggi

Cloud, anzi SaaS, PaaS, DaaS e IaaS. Significato e guida ai vantaggi dell'on demand

Affidare al cloud le risorse informatiche sta diventando una prassi per molte aziende. Che si tratti di software o di hardware, di infrastrutture, di parti o di interi data center, i provider sono chiamati ad affrontare nuove sfide per rimanere all'altezza della domanda


Carli - Data center: è tempo di un’infrastruttura IT convergente

Gestione dei data center e iperconvergenza: i nuovi scenari dell’infrastruttura IT

Un'infrastruttura iperconvergente semplifica e automatizza le complessità, ottimizza i costi e migliora affidabilità e agilità. È l'ennesima evoluzione dell'IT As a Service: diventa chiavi in mano, elimina i rischi legati all’implementazione, velocizza il time to value e riduce le spese operative di gestione


WHITE PAPER
Cisco - IDC panoramica sulla tecnologia

Perché il miglior strumento a supporto della sicurezza è la rete

Con l’affermarsi della "terza piattaforma" sta emergendo un nuovo paradigma di tecnologia e applicazioni, che si basa su cloud, mobilità, big data, e social business. La rete ha assunto una funzione strategica che favorisce l’innovazione e proprio per questo assumono rilevanza strategica gli aspetti di security


carli 1409

Sicurezza wireless 2016: le cose da sapere, gli errori da evitare

Conoscere il panorama globale della sicurezza wireless e del cloud, le maggiori sfide da affrontare e le soluzioni scelte da altre aziende può aiutare a fare chiarezza sulle strategie da adottare per far fronte agli attacchi della cybercriminalità, all’interno di un ecosistema globalmente interconnesso e in continuo mutamento.


carli 1609

Client reputation: come e perché aiuta a rafforzare le difese delle applicazioni web

I Web Application Firewall non sono sufficienti. Come individuare l’origine degli attacchi e proteggere nel migliore dei modi le applicazioni Web della propria organizzazione? Oggi è possibile. Lo spiega questo documento che racconta come predisporre una difesa multilivello


EVENTI E FORMAZIONE
 
CHI SIAMO
 Seguici su
Follow us on Facebook Follow us on Linkedin Follow us on Youtube Follow us on Twitter