La scienza dei dati ha un capitolo importante nella Threat Intelligence. Nell'ambito della sicurezza informatica, la crescita del settore lascia prevedere un aumento della domanda di servizi di intelligence delle minacce, in maniera simile a quanto avvenuto con i sistemi di rilevamento e prevenzione delle intrusioni, firewall, VPN e altri prodotti per la protezione e la tutela delle persone e del business
Nell’era digitale, l’unica costante è il cambiamento. Il mercato subisce mutamenti frequenti e corre a ritmo sempre più veloce: per stare al passo e ottenere un business di successo occorre dunque analizzare i trend del prossimo futuro e stabilire quali siano le migliori strategie da mettere in pratica
Con i crypto-ransomware, gli hacker criptano i file presenti sul computer della vittima per rilasciarli solo a seguito del pagamento di un riscatto, entro i tempi prestabiliti. Se i malcapitati non rispettano la scadenza, i cybercriminali alzano la posta in gioco e aumentano la cifra richiesta. E chi invece ha intenzione di non pagare affatto, avrà molte poche chance di rientrare in possesso dei propri file
Le aziende che offrono un servizio di Wi-Fi pubblico ai propri utenti devono garantire una connessione sicura che metta i dati dei clienti al riparo da attacchi informatici. Questo, però, è solo il primo dei passi da compiere: occorre infatti anche educare i clienti a una maggiore consapevolezza, sensibilizzarli sul tema e suggerire quali sono le pratiche più sicure nell’utilizzo di una rete pubblica
Un recente provvedimento definisce quali strumenti informatici sono da considerare "di lavoro", cioè utilizzati dal lavoratore per rendere la prestazione lavorativa, e quali no, e conferma che è illecito il trattamento di dati personali derivante da verifiche indiscriminate sulla posta elettronica e sulla navigazione web del personale
Quando si parla di pagamenti e transazioni, le compliance aziendali possono rappresentare un aspetto difficile da gestire. Lo standard PCI ISA (Internal Security Assessor) ha un programma preciso, abilitando un team di risorse interne addestrate che possono facilmente lavorare con i Qualified Security Assessors e apportare coerenza e affidabilità al processo di conformità interno
Il numero di servizi cloud utilizzati dalle aziende continua a salire. Gli analisti avvertono però che molti non presentano ancora adeguati controlli di sicurezza (nonostante si registri sul cloud una percentuale sempre maggiore di file contenenti informazioni sensibili)
C’è ancora molta incertezza in merito alle conseguenze della Brexit sul business. Lato IT, questo momento storico richiede ai CIO di essere proattivi e dar prova di forte leadership. Gli esperti consigliano di analizzare i vantaggi competitivi di questo cambiamento per farsi trovare preparati quando la situazione sarà più definita
Qualche giorno fa oltre 900.000 abbonati ai servizi dell'operatore tedesco sono rimasti "al buio". A quanto pare per colpa di un derivato della famosa rete zombie
Un report redatto da Prevoty ha analizzato il comportamento di oltre mille professionisti attivi nell’ambito IT e sicurezza informatica: il 52% degli intervistati ha dichiarato di eseguire l’applicazione delle patch e l’aggiornamento almeno una volta al giorno, se non più volte al giorno. È opportuno dedicare così tanto tempo all’application security?
Due giorni, due città Roma e Milano, due eventi di grandissimo successo. Oltre 500 tra Cio, IT Manager e System Integrator hanno risposto alla chiamata di Fortinet, fatta di innovazione, mercato, canale e una sfida alla gestione unificata e semplice della sicurezza
Quali sono gli strumenti essenziali per gestire la trasformazione digitale? Come progettare le infrastrutture in maniera tattica e strategica? Perché si parla di Data Fabric? Idc sintetizza i 5 asset su cui l'IT deve finalizzare lo sviluppo del business
In cosa consistono le fasi di deduplica e data compression? In che modo questi processi si possono integrare nei data center di oggi? E quali sono gli aspetti da considerare per comprenderne potenzialità, benefici o eventuali svantaggi?
Come gestire la mole crescente di dati a fronte della necessità di limitare i costi? Cosa fare per ottenere uno storage scalabile, sicuro ed economicamente conveniente? I vantaggi e i benefici dello storage su nastro
La gestione e l'analisi dei grandi database di dati attrae per le opportunità nello sviluppo di nuovi servizi e soluzioni, ma pone problematiche rilevanti sotto il profilo della tutela della riservatezza