Sicurezza aziendale: la strategia completa
Linee guida e orientamenti per la definizione di una efficace strategia per la protezione informatica dell’intera azienda: analisi del rischio, security assessment e scelta dei prodotti.
Linee guida e orientamenti per la definizione di una efficace strategia per la protezione informatica dell’intera azienda: analisi del rischio, security assessment e scelta dei prodotti.
Chi rinuncia alla libertà per la sicurezza, non merita né l’una né l’altra (B. Franklin): un principio applicabile anche alle aziende che usano i social network.
Parlare di furto dei dati da parte dei dipendenti non è una circostanza cosi assurda come può sembrare. A parte i casi più drastici (quelli […]
A margine del sondaggio sullo stato dell’arte del Mobile Work, Riccardo Ardemagni, AD Siemens Enterprise Communications Italia, ha spiegato a PMI.it come integrare con successo soluzioni di collaboration per team virtuali.
Consumerizzazione e BYOD stanno cambiando il modo di lavorare in mobilità dei dipendenti: lo studio Siemens EC e le soluzioni pratiche.
Deloitte avverte: nel 2013 le password saranno vulnerabili dai malintenzionati in pochi secondi, ecco come difendersi.
Ecco come proteggersi dagli attacchi informatici nel 2013 e una lista dei metodi più comuni per attaccare usati dai malintenzionati.
Cloud e Mobile stanno portando ad una espansione meno controllata dei dati oltre i confini protetti dell’azienda: ecco come evitare i rischi per la sicurezza e le difficoltà di reperimento.
In aumento tablet e smartphone personali utilizzati anche in ufficio nelle aziende italiane: ecco i servizi più diffusi per la produttività ed il contributo di Windows 8 nello scenario BYOD in evoluzione.
La gestione dei sistemi favorisce la conformità PCI con costi e complessità ridotti.
Su Skype è arrivato il malware Dorkbot: come difendersi dall’attacco informatico che tiene i file in ostaggio chiedendo in cambio un riscatto in moneta sonante.
Microsoft conferma la predisposizione di una patch in grado di correggere la vulnerabilità zero-day di Internet Explorer 9 e precedenti, che tramite trojan esegue codice arbitrario sui pc.
Flame, il malware nato per operazioni di spionaggio, torna a far parlare di sé: scoperte altre tre varianti della minaccia dal funzionalmente ancora sconosciuto ma potenzialmente pericolose.
Vulnerabilità zero day in Microsoft Internet Explorer 6, 7, 8 e 9 in attesa di patch correttiva: i workaround per proteggere al meglio i propri sistemi.
Programma freeware per creare e custodire password, cifrare file e scambiare dati protetti in massima sicurezza: anche in versione portabile su pennetta USB.
Dinanzi all’evolversi del cyber crime, la migliore difesa per le PMI è la prevenzione, associata a più efficienti policy di sicurezza e tecniche di virtualizzazione e crittografia.
“Il crimine è come una malattia, andrebbe trattato come tale”, se pensiamo ai moderni crimini informatici le parole del Mahatma Gandhi sembrano quanto mai calzanti: vediamo come riconoscerli e debellarli.
Nuove regole dal Garante Privacy per la sicurezza dei dati personali online: sanzioni e adempimenti obbligatori per le aziende in caso di violazione, con focus sull’obbligo di comunicazione immediata.
Istruzioni per eliminare dai file Word tutte le informazioni personali memorizzate come meta-dati che non si vogliono divulgare.
Banche e piccole imprese: i recenti orientamenti normativi spostano integralmente le responsabilità sugli istituti di credito, prevedendo maggiore tutela per le PMI in caso di violazione dei conti correnti.
Registrati a PMI+ per abilitare tutti i servizi.
Compilando il presente form o eseguendo la registrazione attraverso un servizio esterno, acconsenti a ricevere le informazioni relative ai servizi di cui alla presente pagina ai sensi dell'informativa sulla privacy.
Sei registrato? Accedi
PMI+ ti darà accesso in modo gratuito ed esclusivo a: