Wannacry, come tutti gli attacchi ransomware, può essere arginato. Come? Giocando d'anticipo, predisponendo una protezione appropriata delle informazioni, oltre a un attento monitoraggio dei dati. I suggerimenti degli esperti per evitare, oltre al danno, la beffa
«Il Cloud ha "democratizzato" la sicurezza e permette alle piccole e medie imprese di accedere a risorse finora appannaggio esclusivo delle grandi aziende», spiega il National Digital Officer di Microsoft Italia. Ma ci sono 15 controlli minimi indispensabili per un'ampia gamma di aziende, da chi ha proprietà intellettuale a chi gestisce dati personali di clienti o per conto di clienti
I ransomware sono una nuova generazione di malware che sta diventando sempre più sofisticata e sempre più allettante per gli hacker, tanto da far parlare addirittura di ransomware business model. Una guida in 5 punti per proteggersi da questo tipo di attacchi
Il nuovo Regolamento UE sulla protezione dei dati personali sarà pienamente applicabile esattamente tra un anno, ma in molti casi richiede modifiche organizzative e investimenti in tecnologie tali da richiedere una pianificazione fin da subito. Ecco le novità più significative e gli elementi principali su cui impostare il programma di adeguamento
Con il diffondersi della tecnologia mobile, l’avvento dell’app economy e l’imporsi del BYOD, il mondo dell’IT aziendale si trova a dover gestire la distribuzione delle applicazioni in un’ottica agile e DevOps per soddisfare utenti sempre più esigenti. Gli ADC sono l'asso nella manica per giocare bene la partita
Come dimostrano attacchi massivi tipo WannaCry, gli hacker non prendono di mira solo banche e multinazionali: le PMI sono bersagli facili, e attraverso le loro vulnerabilità si possono colpire le grandi aziende capofiliera. Un report di CIS Sapienza e CINI definisce 15 “controlli essenziali” attuabili anche in realtà piccole da personale senza competenze IT. Con stime di costi e linee guida per realizzarli
Nella gestione delle prestazioni di rete dirigere l'orchestra tecnologica costituita da una molteplicità di prodotti fissi e mobili e una gamma infinita di applicazioni sembra diventata una missione impossibile. Secondo Accenture, il 70% delle aziende conferma come la cybersecurity impatti sulla governance imponendo nuovi modelli di gestione. Quali i trend e quali linee guida seguire?
Le applicazioni oggi risiedono sul data center, sul cloud e negli ambienti di sviluppo conformati ai nuovi trend del DevOps. Come garantire prestazioni, sicurezza e funzionalità in ecosistemi applicativi sempre più ibridi e distribuiti? La risposta sono gli ADC
Mantenere la visione e il controllo degli endpoint attraverso una piattaforma unificata è fondamentale per le aziende che vogliono far fronte con successo alla crescente quantità di requisiti da parte degli utenti mobili.
Una guida spiega come implementare una soluzione UEM efficace e fornire così valore al business nell’era della mobilità
Garantire la sicurezza degli endpoint significa bloccare gli attacchi prima che abbiano inizio. Gli esperti definiscono le linee guida della strategia che permette di adattare costantemente tutti i punti di protezione per limitare le nuove minacce, in modo istantaneo e automatico
Agile e DevOps scandiscono ormai qualsiasi strategia di sviluppo. In questa guida viene spiegato come scegliere un application delivery controller capace di supportare le architetture tradizionali e i microservizi mediante un modello di distribuzione delle applicazioni ibrido