Backup basics. La sicurezza dei dati.
Backup basics. La sicurezza dei dati. Nell’era digitale di oggi, i dati sono la linfa vitale sia delle aziende che dei singoli individui. L’importanza del backup e della protez
Compliance. Come e perché.
Compliance. Come e perché. Sebbene proteggere i dati dalle moderne minacce informatiche sia abbastanza difficile, bisogna anche tenere presente la conformità alle normative comun
Shadow IT. Come difenderci.
Shadow IT. Come difenderci. Dopo anni di criticità per raggiungere le risorse di lavoro in remoto tramite VPN, nessuno avrebbe immaginato le potenzialità offerte dalle applicazio
Collaboration e security cracks, come combatterli – seconda puntata.
Come abbiamo visto il Cyber Crime ha un impatto disastroso sul business di ogni tipologia di azienda. A prescindere dal settore, gli hacker stanno sviluppando sistemi di attacco se
Collaboration e security cracks, come combatterli
Il Cyber Crime impatta sull’economia globale fino a 450 miliardi di dollari ogni anno. Il costo medio della criminalità informatica è aumentato di quasi il 200% negli ultimi ci
Web Content Filtering con iOS
L’accesso sicuro alle risorse web è fondamentale sia per le aziende che le istituzioni di tipo education. Da oggi, anche le soluzioni per la gestione del mondo mobile, offrono l
NetFlow Analyzer, analisi e sicurezza sulla rete – terza puntata
Advanced Security Analytics Module (ASAM) L’ Advanced Security Analytics Module, è un tool che permette di rilevare anomalie e fare una analisi sulla sicurezza basandosi sul tra
Adaptive Security Architecture, migliora la tua sicurezza!
Adaptive Security Architecture: come rendere la tua rete ancora più sicura Secondo una recente indagine, Deloytte ha rilevato che il costo medio di una violazione dei dati per una
SIEM? un aiuto contro gli hacker!
Nei mesi passati abbiamo assistito al record di attacchi malware e APT (Advanced Persistent Threat) a livello mondiale che hanno messo a rischio anche le più potenti aziende speci
IT outsourcing: come renderlo sicuro – 2 puntata
Controlli di sicurezza “Preventive & Detective” attraverso un approccio automatizzato Per superare le minacce alla sicurezza derivanti dall’outsourcing, le aziende devono
IT outsourcing: come renderlo sicuro
Molte aziende, esternalizzano in parte o completamente i loro servizi IT a fornitori di terze parti per vari motivi: risparmio sui costi di gestione, maggiori competenze, rapidità
Combatti il furto di identità!
Nessuno è al sicuro sulle strade virtuali del cyber world e, le violazioni alla sicurezza, sono abbastanza frequenti da ricordarci che esistono! Ultimamente, le agenzie federali n
IT governance: 5 suggerimenti un progetto IT di successo
Cosa serve realmente per non far deragliare i progetti in ambito IT di Patrick McGuinness is chief technology risk officer at GE Capital. Dopo più di 20 anni di gestione di proge
Wearables, App, Mobile…. nuove e vecchie sfide per l’IT
Quando Steve Jobs ha lanciato l’iPhone nel gennaio 2007, ha segnato la nascita di una nuova era nel campo delle tecnologie mobili. La rivoluzione mobile ha fatto molta strada
Analisi dei log e delle configurazioni dei Firewall, Proxy e VPN
Guarda come Firewall Analyzer può aiutare gli amministratori di rete ad archiviare, analizzare, generare report aui log e dei security device. La soluzione è progettata per filtr