Pubblicata lo scorso 30 novembre 2015, la norma tecnica dell’International Organization for Standardization (che è applicata dai provider e dalle aziende utenti su base volontaria) apporta modifiche ai controlli di sicurezza informatica già previsti dai precedenti standard, declinando le best practices al differente ambito di applicazione in cui vengono trattate e gestite le informazioni nei servizi di cloud computing. Ecco in dettaglio cosa prevede
Il testo GDPR recentemente approvato dal Parlamento Europeo delinea un quadro normativo tutto incentrato sui doveri e sulla responsabilizzazione (accountability) del titolare del trattamento, rovesciando la prospettiva: la normativa precedente si basava infatti sui diritti dell'interessato. Ecco in dettaglio cosa comporta il nuovo approccio e come va affrontata la gestione dei dati
I consumatori e le aziende ripongono sempre più fiducia nelle tecnologie digitali e questo, se da un lato porta benefici nella vita quotidiana di tutti noi, può rappresentare anche un pericolo per la sicurezza informatica
Chief Security Officer ed esperti della sicurezza informatica chiamati in causa per misurare i loro problemi con il malware avanzato utilizzato negli attacchi a bassa prevalenza e mirati. I risultati dell'indagine hanno aiutato gli specialisti a capire meglio le dinamiche e a definire le strategie a supporto della sicurezza informatica.
L’internet 1.0 non prevedeva che la sicurezza fosse un elemento integrante del design iniziale di reti, infrastrutture e dispositivi. Oggi le cose sono molto cambiate: l'enterprise 3.0 deve cambiare vision e approcci, riprogettando la governance
I budget IT quest’anno hanno segnato la crescita più lenta degli ultimi quattro anni, ma le aziende stanno spendendo di più sulla tecnologia digitale. Come si spiega questo paradosso?
Una ricerca del vendor evidenzia come circa un utente professionale su 10 sia stato attaccato. L'unico rimedio efficace è una seria politica di prevenzione: ecco cinque suggerimenti per minimizzare gli impatti
Il 91% delle aziende è impegnato a difendersi dagli attacchi informatici, il 44% si dice preoccupato di dover dipendere da terzi per incrementare la sicurezza ICT, il 30% dei CISO sostiene di aver bisogno di budget ad hoc. Gli analisti di KPMG fotografano la situazione
Il 34% delle aziende ha intenzione di aumentare il proprio personale specializzato per contrastare il cybercrime. Un'azienda su quattro prevede che le minacce aumenteranno nei prossimi cinque anni a causa di una mancanza di competenze. Lo raccontano i CIO in una survey
Il mondo del credito è sempre più nel mirino dei criminali informatici. Per proteggerlo serve una strategia di sicurezza che presti la giusta attenzione all’intelligence, da costruire con il supporto dei partner
Come garantire la sicurezza nel cloud? Come attivare un back up dello storage in cloud a prova di business? Come accordarsi coi fornitori per avere la certezza che dati e applicazioni saranno protetti e garantiti per tutta la durata del contratto? Come evitare i malware sul cloud? Perché vi serve un programmatore come figura di supporto ai servizi in cloud?
Tutte le aziende alla ricerca di maggiore automazione all'interno delle proprie strategie di sicurezza dovrebbero includere sistemi di Endpoint Detection and Response per contrastare le nuove minacce sempre più sofisticate e proteggere efficacemente tutti gli endpoint
Le sale tecnologiche contengono apparecchiature elettroniche sensibili il cui funzionamento richiede condizioni ambientali ben precise. Come e perché gli impianti di condizionamento mission-critical differiscono dai condizionatori comuni?