Per supportare la digital transformation e rendere l'azienda davvero resiliente alle minacce, è imperativo adeguare le policy di sicurezza. Occorre ridefinire i tradizionali paradigmi organizzativi, con meccanismi di controllo basati sul risk management
Dietro la terza piattaforma un ecosistema di dispositivi fissi e mobili (smart object) che si collegano alle reti aziendali, con tutto un indotto di applicazioni e di sistemi resi disponibili in modalità on demand attraverso le varie forme del cloud. Si tratta di un mondo di dati, tutti da gestire e da proteggere, che servono al business
La potenza degli attacchi DDoS aumenta del 73%. La media è di 124mila episodi alla settimana negli ultimi 18 mesi. Sicurezza informatica a rischio. Gli attacchi DDoS sono molto comuni a causa della facile disponibilità di strumenti gratuiti e servizi online a basso costo che consentono a chiunque di lanciare tali offensive
Il principale cambiamento introdotto dal nuovo regolamento, rispetto al precedente Codice Privacy, è rappresentato dal concetto di “accountability”, che impatta e modifica profondamente l’attuale modello di gestione e protezione dei dati
Dropbox è l'ultima grande azienda ad aver confermato di essere caduta vittima di una imponente violazione di dati: come per tutte le recenti violazioni di cui sono caduti vittime i servizi basati su cloud, questa notizia mette in evidenza alcune lezioni chiave da tenere bene a mente per garantire la sicurezza informatica dei propri account
La società del gruppo Corvallis ha sviluppato un'applicazione capace di identificare errori nel codice e potenziali vulnerabilità all'interno dei programmi Java e Android (anche in ambiti delicati come il Finance), distinguendosi così nella categoria “IT Architecture, Security & Governance” del contest
Ospedali, ambulatori e altri luoghi di cura mancano di tutela nei confronti dei dati sanitari dei pazienti: il 36% degli intervistati ha ammesso di trasmettere le cartelle in chiaro, mentre il 58,7% ha dichiarato di non proteggere nessuna delle informazioni sensibili relative ai propri pazienti
Falsificazione, italian sounding, mercato nero e mercato grigio sono fenomeni che vedono in nostro Paese al centro del mirino. I ricercatori analizzano le cause del fenomeno e l'impatto sulle economie nazionali. Lo spaccato italiano riporta numeri impressionanti. A rischio c'è il business, ma anche la sicurezza dei consumatori
Paese che vai, server farm che trovi. Il Centro Elaborazione Dati (CED) può avere diverse definizioni a seconda della lingua inglese, americana o australiana. I browser indicizzano, ma non aiutano a capire
I server blade sono stati l'incipit di quell'approccio legato a una convergenza gestionale sempre più evoluta. Oggi è l'ora delle personalizzazioni e della convergenza. Le aziende stanno realmente cercando più flessibilità, densità e semplicità gestionale nelle loro server farm rispetto a quello che hanno già?
Il monitoraggio dei data center è fondamentale per assicurare la sicurezza, le prestazioni e la scalabilità dei servizi. Gli esperti riassumono la governance in cinque capitoli fondamentali che rendono i processi più efficienti, tra cui anche un'opzione opensource
Il significato dello switch, rispetto alla continua evoluzione delle architetture di networking, non è cambiato: il dispositivo, infatti, agisce sull'instradamento dei dati e serve a veicolare il traffico in modo bidirezionale fra le macchine collegate a un sistema di rete. A cambiare sono le tecnologie di riferimento
Alcuni esperti stanno ragionando su un nuovo modello di riferimento per la progettazione dei data center. Invece di pensare in grande, gli edge data center potrebbero essere la risposta alla IOT e alle domande crescenti di applicazioni ad alte prestazioni e bassa latenza
Affidare al cloud le risorse informatiche sta diventando una prassi per molte aziende. Che si tratti di software o di hardware, di infrastrutture, di parti o di interi data center, i provider sono chiamati ad affrontare nuove sfide per rimanere all'altezza della domanda
Un'infrastruttura iperconvergente semplifica e automatizza le complessità, ottimizza i costi e migliora affidabilità e agilità. È l'ennesima evoluzione dell'IT As a Service: diventa chiavi in mano, elimina i rischi legati all’implementazione, velocizza il time to value e riduce le spese operative di gestione
Con l’affermarsi della "terza piattaforma" sta emergendo un nuovo paradigma di tecnologia e applicazioni, che si basa su cloud, mobilità, big data, e social business. La rete ha assunto una funzione strategica che favorisce l’innovazione e proprio per questo assumono rilevanza strategica gli aspetti di security
Conoscere il panorama globale della sicurezza wireless e del cloud, le maggiori sfide da affrontare e le soluzioni scelte da altre aziende può aiutare a fare chiarezza sulle strategie da adottare per far fronte agli attacchi della cybercriminalità, all’interno di un ecosistema globalmente interconnesso e in continuo mutamento.
I Web Application Firewall non sono sufficienti. Come individuare l’origine degli attacchi e proteggere nel migliore dei modi le applicazioni Web della propria organizzazione? Oggi è possibile. Lo spiega questo documento che racconta come predisporre una difesa multilivello