Che nel 2016 l'80% delle aziende abbia subito più di un attacco informatico non è un caso. Sicuramente gli hacker sono diventati più abili, sicuramente la dinamica tecnologica è diventata più complessa da presidiare. Ma la spiegazione è un'altra, anche se è difficile da accettare: com'è avvenuto con gli ERP anche per la sicurezza è arrivato il momento di reingegnerizzare
L'informatica è l'anima digitale del business. Reti e dati rimangono gli asset portanti dello sviluppo. Il problema è riuscire a far capire alle aziende che l'infrastruttura di networking è un gigantesco cluster di sensori e che le informazioni non sono più una pila di dati, ma una serie di flussi. Prima di scegliere le tecnologie, bisogna avere le vision
Via via che l'orizzonte della IoT si fa sempre più diversificato, occorre gestire e proteggere un numero crescente di dispositivi e di dati. In questo scenario, la tecnologia blockchain rappresenta un potenziale mezzo per autenticare dispositivi e utenti, proteggere i dati e processare le transazioni
Nel mondo digitale impostare le chiave di accesso e chiave di sicurezza di rete che rendono esclusivo e quindi protetto il mondo dei dati è diventato un must. Ecco come progettare password sicure, a prova di hacker, impossibili da rubare e decifrare ma anche facili da ricordare
Secondo la Polizia Postale, i fratelli Occhionero avrebbero organizzato un attacco ATP ai danni di enti e istituzioni. Partendo dallo scaricamento di un semplice allegato
La crittografia, nell'era digitale, rappresenta uno strumento importante per difendere i dati dagli attacchi informatici. Perché si parla di crittografia simmetrica e asimmetrica? E qual è il ruolo della funzione crittografica di hash?
È impossibile evitare un attacco DoS ma ci sono alcune cose che i professionisti della sicurezza informatica possono fare per ridurre l'entità dei danni. Ecco tre suggerimenti degli esperti
Raggiungere gli obiettivi di massima sicurezza per l’IT non è un traguardo, ma rappresenta il primo passo per il successo: occorre dunque imparare rapidamente come evitare gli errori più comuni che rischiano di rendere meno efficaci le attività di threat intelligence e analisi delle minacce
Il regolamento UE, che sarà operativo a maggio 2018, cambia il modo di applicare, recepire e interpretare la protezione delle persone con riguardo ai dati personali. Vuole rafforzare i diritti dei cittadini, garantendo loro un migliore controllo dei propri dati e assicurando che la vita privata di ciascuno continui a essere protetta nell’era digitale, anche nel contrasto e nella prevenzione della criminalità e nelle relazioni internazionali
Scoperta da un ricercatore tedesco, la falla permetterebbe all'azienda di usare una chiave crittografica alternativa per tradurre i messaggi degli iscritti
C'è un time to market anche per la governance ICT. Così i big dell’industria tecnologica si sono uniti per creare l’associazione Zero Outage Industry Standards. L'obiettivo? Definire uno standard che aiuti a migliorare i tempi di attività dei sistemi e dei servizi informatici e la sicurezza
L'ultima violazione di dati ai danni di milioni di utenti della celebre piattaforma di video-sharing Dailymotion ha messo nuovamente in luce la necessità e l’urgenza di trovare un sistema che garantisca una maggiore sicurezza dei dati e che rappresenti una più valida alternativa all’uso delle password
Il colosso del web ha ammesso di essere stata vittima di un altro devastante attacco hacker, risalente al 2013, tra i più grandi di sempre in termini di numero di dati violati. Questo potrebbe rappresentare un grave ostacolo per la riuscita dell’accordo di acquisizione con Verizon
La Data Center, Infrastructure & Operations Management Conference 2016 di Las Vegas è stato forse l'evento più importante rispetto al calendario di appuntamenti di Gartner. Gli analisti hanno parlato di come cavalcare la digital transformation dei data center, sfruttando il meglio delle risorse Software-defined che entro il 2019 caratterizzeranno il 30% delle infrastrutture aziendali
Il numero di servizi cloud utilizzati dalle aziende continua a salire. Gli analisti avvertono però che molti non presentano ancora adeguati controlli di sicurezza (nonostante si registri sul cloud una percentuale sempre maggiore di file contenenti informazioni sensibili)
Le sale tecnologiche contengono apparecchiature elettroniche sensibili il cui funzionamento richiede condizioni ambientali ben precise. Come e perché gli impianti di condizionamento mission-critical differiscono dai condizionatori comuni?
In cosa consistono le fasi di deduplica e data compression? In che modo questi processi si possono integrare nei data center di oggi? E quali sono gli aspetti da considerare per comprenderne potenzialità, benefici o eventuali svantaggi?
Come impostare una soluzione di sicurezza di rete end-to-end capace di proteggere l'azienda estesa? I firewall di nuova generazione offrono visibilità e il controllo attraverso un unico sistema operativo, garantendo una difesa immediata, reattiva e intelligente