IT outsourcing: come renderlo sicuro
Molte aziende, esternalizzano in parte o completamente i loro servizi IT a fornitori di terze parti per vari motivi: risparmio sui costi di gestione, maggiori competenze, rapidità
Combatti il furto di identità!
Nessuno è al sicuro sulle strade virtuali del cyber world e, le violazioni alla sicurezza, sono abbastanza frequenti da ricordarci che esistono! Ultimamente, le agenzie federali n
Risolvere un Cyber Crime come Sherlock Holmes!
I responsabili della sicurezza IT, investono molto tempo e risorse nell’analisi forense dei log. Secondo il SANS 2013 Digital Forensics Survey, il 57% degli intervistati conferma
Noi siamo diversi!
Quando si tratta di gestione dei sistemi informatici, le grandi aziende non hanno problemi a contattare i grandi vendor. Realtà con grosse disponibilità economiche e che non bada
Log Management: l’arsenale dell’IT Administrator – Seconda Puntata- La soluzione
Perché adottare una soluzione di Log Management? Iyengar, raccomanda agli amministratori IT, di definire delle policy di sicurezza per i dipendenti sia interni sia esterni sulla b
Log Management: l’arsenale dell’IT Administrator – Prima Puntata- LE SFIDE
Le soluzioni di Log Management, aiutano a individuare meglio le minacce alla sicurezza e soddisfare i requisiti di conformità alla normativa mediante il monitoraggio e l’analisi
Nuovo obiettivo per il CEO: la sicurezza informatica.
articolo di Raj Sabhlok – president of Zoho Corp – Con le dimissioni di Gregg Steinhafel da Presidente e CEO di Target, abbiamo assistito a
Object Access – Auditing Simplified : Scopri cosa succede ai file della tua rete e chi ci lavora
La maggior parte degli amministratori di rete, lotta quotidianamente per sapere cosa è realmente accaduto ai files e cartelle della propria rete: chi ha avuto accesso, chi li ha c
Hai mai pensato un’assicurazione contro gli attacchi virtuali?
“Alcuni anni fa, qualcuno mi ha chiesto come ho trascorso le mie vacanze estive. Purtroppo, la verità, è che mentre molti hanno trascorso la loro estate alla ricerca di una
45 milioni di dollari in fumo in poche ore! parte 3
Rafforzamento dei controlli interni La lotta a questi sofisticati attacchi, richiede una strategia che, su più fronti, mette insieme un numero complesso di attività. Queste attiv
45 milioni di dollari in fumo in poche ore! parte 2
L’evoluzione del panorama delle minacce Software per la sicurezza perimetrale e soluzioni di analisi del traffico, aiutano a combattere gli attacchi tradizionali. Tuttavia, gli h
45 milioni di dollari in fumo in poche ore! parte 1
Nuova ondata di cyber-attacks alle banche Una nuova ondata di cyber-attacchi alle banche, rafforza la convinzione che le minacce interne diventano sempre più complesse e, i cyber-
Aiuto i pirati informatici vogliono rubarmi l’account!
Nonostante siano stati creati numerosi strumenti con tecnologie avanzate per un sicurezza ai massimi livelli per l’ autenticazione degli account, come lettori biometrici e smart
Attenzione! Le tue password dei social network, potrebbero compromettere il tuo lavoro
Recenti indagini, rivelano come le piattaforme social media sono il terreno più interessante per gli hackers. Utilizzando la stessa password dei social network per le applicazioni
Security Management: quando la miglior difesa è l’attacco!
Quando si affrontano problemi riguardanti la sicurezza informatica, come violazione della protezione, attacchi DoS, furti d’identità e altri tipi di minacce, si utilizzano le tr