Le soluzioni per la sicurezza informatica

Tanti prodotti, ma quanta organizzazione?

Sophos fa l'Utm in un colpo solo. Sicurezza gateway ed endpoint integrate in un box, fisico o virtuale, per rispondere alle esigenze del Bring your own device.

Sophos, la sicurezza paga. Superati i 400 milioni di dollari di fatturato. Cresce la domanda di soluzioni complete

Non c'è grandezza dove non c'è semplicità. QSL Italia presenta due capolavori di semplicità: Quick CSi e Quick CMS

Per affermare il cloud ciascuno faccia il suo. Sulla parte normativa i fornitori tecnologici possono far poco per creare fiducia nel cloud. Su sicurezza e interoperabilità invece possono far molto. Il parere di Antonio Apollonio di Dell. NASA: gli Hacker hanno il pieno controllo I parametri da rispettare per la sicurezza nel cloud Li definisce Joe Sarno, Regional Sales Vice President di Fortinet, e partono dalla valutazione dell'esistente. Introdotto il concetto di punto cieco.
Sicurezza: ecco le minacce 2012. Il proliferare di applicazioni e dispositivi mobili e l’iper-connettività saranno i maggiori fattori di vulnerabilità. L'indagine Verizon Limitare i rischi e liberare le informazioni. Symantec presenta una soluzione di Intelligent Information Governance per una gestione centralizzata ed efficiente dei dati Stonesoft: uno scudo per proteggere il datacenter dalle Aet Disponibile l'appliance Ips-1302, con moduli 10 Gbit, che ispeziona anche il traffico criptato.
Una brutta figura: Anonymous: sotto attacco Symantec La società oggetto di estorsione da parte del gruppo che le avrebbe chiesto 50.000 dollari per non rendere pubblico il sorgete di PcAnywhere Backup e recovery, in Italia ancora un cantiere Indagine Acronis su 6mila It manager nel mondo: due su tre verificano i piani di backup e ripristino. Da noi la situazione è più grigia. Tempi di fermo oltre i 2 giorni e budget medi bassi La sicurezza perimetrale non funziona più Secondo Rsa per contrastare le minacce avanzate è meglio puntare sull'intelligence.
Fortinet: dal wireless le principali vulnerabilità Il 93% dei decisori Ict europei è impegnato in iniziative di consolidamento della sicurezza. Android, il preferito dal malware Secondo il report trimestrale di McAfee crescono a gran ritmo le minacce al sistema operativo di Google. Dati sensibili in ambienti virtuali: crittografia prima scelta di sicurezza Emerge da una ricerca europea di SafeNet. Ma username e password non tramontano: usati da due aziende su tre
1 azienda IT su 2 prevede di cambiare il sistema di backup in essere entro i prossimi 3 anni Backup fisico, virtuale o sul cloud? Per Acronis non fa differenza. Pronta la versione 11 del software Backup & Recovery che riunisce in un unico prodotto la tradizionale tecnologia per le copie di sicurezza e nuove funzionalità per la protezione dei dati. La protezione degli ambienti virtuali secondo Sophos
Il garante e il cloud: istruzioni per l'uso. Undici consigli da parte di Francesco Pizzetti, Garante della privacy, per non avere sorprese quando si sceglie di andare verso il cloud computing Sophos rileva Astaro e le sue soluzioni Utm. Un accordo che punta a dar vita a un'offerta di sicurezza end to end per il mondo delle imprese. La complementarietà, le opportunità per il canale Quanta Co2 emette un datacenter? Lo dice uno strumento online Lo mette a disposizione Apc by Schneider Electric: l'It Carbon and Energy Allocation Calculator.
Password semplice e (forse) a prova di bomba Privacy, il carico si alleggerisce. Tra le novità, l'azienda può conservare i cv inviati spontaneamente Un terzo dei PC in Europa è infetto. L’Italia non sta messa bene
Vuoi provare la sicurezza dell'antivirus installato in azienda? Scarica il tool di Sophos Fortinet: proteggere la virtualizzazione Qualsiasi tipo di cloud trova protezione con quattro nuove appliance virtuali, integrate con le soluzioni preesistenti, anche contro il Crime as a service Fortinet estende la sicurezza per il cloud computing Le nuove apparecchiature virtuali FortiGate, FortiManager, FortiAnalyzer e FortiMail migliorano la sicurezza degli attuali ambienti virtuali, privati, pubblici e ibridi
Trascurare la sicurezza costa alle aziende molto più che prendere provvedimenti Rapporto sulla sicurezza Sophos: Primo semestre 2010. I crimini informatici sono sempre molto diffusi. Scopri le novità sugli ultimi attacchi. Il decreto videosorveglianza aggiornato dal Garante Privacy
Rsa, tre pilastri per la sicurezza nella virtualizzazione Dlp Endpoint, enVision Siem e SecurId sono i tre elementi su cui poggia la sicurezza delle strutture virtualizzate. I Garanti chiedono a Google più rigore Google Buzz torna nell'occhio del ciclone. Le note di numerosi Garanti, incluso quello italiano. Ecco i documenti per la sicurezza che le organizzazioni devono aggiornare e verificare
e
Guida al Disaster Recovery
I dati sensibili non vanno solo protetti: finito il ciclo, vanno eliminati. Ma come? Cinque consigli per la sicurezza nel cloud Secondo Stonesoft si deve provvedere a federare le identità, garantire la connettività, stratificare le ispezioni, centralizzare la gestione e proteggere i desktop virtuali. Ma se invece ci fosse la possibilità di proteggere meglio il patrimonio informativo aziendale, operando così in un’azienda compliance? Per capire come fare, ti invitiamo a leggere il report del Ponemon Institute "The State of Privacy & Data Security Compliance", in cui sono raccolti i risultati della survey che ha coinvolto i responsabili IT e di Data Security di 528 diverse aziende.
NetIq rilascia Identity Integration Suite Una soluzione che estende la gestione delle identità agli ambienti It eterogenei. La sicurezza attrae manufacturing e Pa Risulta da un'indagine condotta in Italia da Itway Vad a fine 2009. Sedici best practice per fermare le minacce interne Il manager di Check Point, Paolo Ardemagni, suggerisce una checklist per mettersi al riparo dai rischi nascosti.
Con la crisi aumenta l'infedeltà dei dipendenti Tre vicende raccolte dall'Osservatorio nazionale sulla sicurezza informatica rivelano i risvolti inquietanti della recessione Sicurezza Ict, crescono i budget Nonostante la crisi, investimenti rivisti al rialzo nel 48% dei casi. Aziende sempre più mobili, ma la sicurezza dov'è? Un'indagine di Check Point Software punta il dito contro le policy di sicurezza per gli utenti mobili. La cifratura resta pratica sconosciuta.
Una buona replica dei dati aiuta tutta l'azienda Le indicazioni di CommVault per impostare una corretta strategia di recovery. Un confronto indipendente fra i prodotti antivius: Sophos al top La sicurezza come servizio attrae Cisco Avviata l’acquisizione di ScanSafe per 183 milioni di dollari.
A Sophos non piace l'Xp Mode per Windows 7 Furti, spam e perdita di tempo spaventano le Pmi In dirittura d'arrivo Security Essentials La versione finale di "Microsoft Security Essentials" sarà rilasciata nel giro di qualche settimana.
Apc, nuovi Ups per centri medio grandi I Symmetra Px utilizzano moduli di alimentazione da 25 kW per scalare fino a 500 kW. Un datacenter moderno per l'Esercito La nuova sala Ced della Scuola di Applicazione ed Istituto Studi Militari realizzata con Apc InfraStruXure. Le regole della sicurezza per PC e reti
Sophos rilascia il rapporto sulla sicurezza 2009 Cresce lo spam e sfrutta i social network
Anche il Garante della Privacy dice  attenti ai social network
Sophos si è posizionata fra i leader del quadrante magico dal 2007 per le piattaforme di protezione dei computer
Il Filtering che incrementa concretamente la produttività Metà Wan occupata da traffico non business Indagine Blue Coat: gli It manager faticano a controllare il traffico di rete. Videosorveglianza & privacy. Le regole per non sbagliare Un elenco di otto norme da osservare per non avere problemi
Quando la spia arriva dall'interno Cosa fare nel momento in cui si sospetta che un dipendente abbia trafugato dei dati aziendali. Il consulente: "Nelle aziende ho visto cose....." Fabrizio Grossi, esperto informatico, spiega cosa non va negli uffici in materia di custodia dei dati Il malware non colpisce la bellezza Mirato usa soluzioni Sophos per sgravare la propria rete dalle minacce
Ricetta israeliana per il ciclo di vita della sicurezza Le soluzioni di Tufin Technologies arrivano in Italia tramite Computerlinks Sicurezza gestita spinta dalla crisi. Ci si orienta ai servizi gestiti per via di attacchi in aumento, ma anche per un deficit tecnico causato dalla riduzione del personale Privacy: ci vuole il regolamento Per regolare i rapporti fra dipendenti e materiale informatico è necessario stabilire una serie di norme
Blue Coat: ora solo reti sicure Con Adn protegge e controlla in tempo reale le applicazioni distribuite e quindi il valore d'impresa. DPS, visto che siamo in scadenza: nuove direttive dal Garante della Privacy sul ruolo dell’amministratore di sistema. Il pericolo per i manager si chiama Whaling Siamo i secondi produttori mondiali di phisihng. E adesso arriva dell'altro.
INCHIESTA ZEROUNO. Il rischio informatico: quali contromisure Finita l’epoca della protezione dati solo dentro l’azienda Paolo Ardemagni di Check Point su un problema concreto: la sicurezza degli endpoint. Virtualizzazione e sicurezza, due mondi paralleli
È l’ora della convergenza tra sicurezza logica e fisica Rsa: viva l'Iso 27002 Perché una rete di controlli di sicurezza basata sugli standard può fare solo bene. La sicurezza è anche nel cavo Bastano due cavi tranciati nel Mediterraneo e le comunicazioni di India ed Egitto vanno in tilt.
Italia pericolosa Sicurezza delle reti di telecomunicazioni: un problema crescente Sicurezza: utenti e aziende tendono a sovrastimare i sistemi di protezione installati
Sophos, il decalogo per la sicurezza informatica. Dieci regole di comportamento, utilizzabili da tutti, per limitare i pericoli derivanti dalla Rete Tutti gli antivirus a confronto  
Un confronto fra RSA DLP e Symantec Mail Security Fortigate Fortimail-100 Antispam versus Barracudda Networks Spam firewall  Extreme: regole per la sicurezza VoIp La società mette in atto una protezione più puntuale del traffico voce su Ip.
Anti-phishing in meno di un secondo Le appliance di BlueCoat ora dispongono di una soluzione contro il phishing che lavora in tempo reale Uno strumento per bloccare l'applicazione automatica dei Service Pack Pubblicato sul sito Microsoft uno strumento che consente di bloccare il download e l'installazione automatica di molti aggiornamenti che verranno rilasciati a breve. I conti del phishing Come avere un ritorno sull'investimento del 300% in pochi giorni
Rsa: la sicurezza è un processo continuo Dal valore del dato alla sua tutela, lungo tutto il ciclo di vita dell'informazione. La visione di Rsa. Fortinet annuncia le dieci principali minacce previste per il 2008 Trascurare la sicurezza costa alle aziende più che prendere provvedimenti
Pubblico impiego: le linee guida del Garante per la privacy: al link il documento del garante Privacy: diffusione di atti e documenti nelle PA? Occorre un regolamento ad hoc  
Pc da buttare? Pensaci tu, rivenditore
Troppa poca attenzione viene data ai computer dismessi. Soprattutto a quelli mobile che non implementano regole di cifratura Eppure potrebbe essere fonte di consulenza
Idee di sostenibilità che fan bene anche alle imprese
L’azienda etica sta diventando un vero e proprio trend di mercato. Lo dimostrano le testimonianze di chi ha capito che il profitto può anche generare solidarietà e benessere
La raccolta delle cartucce per stampanti
Un problema reale nel mare dei rifiuti prodotti in Italia
Toner e residui di inchiostro sono fonte di inquinamento ambientale. Per questo motivo il WWF sostiene la collaborazione con Printer Point, azienda che si occupa del recupero e riciclo di cartucce. Fai qualcosa di concreto per la tutela dell’ambiente
Cento miliardi di pagine. La metà è inutile Prima di stampare pensa Produzione di documenti: risparmiare sui costi si può.
Ricerca promossa da Lexmark Italia. Due terzi delle aziende non ha un piano per razionalizzare questa attività che incide molto sul fatturato
  Security: l'irresistibile leggerezza degli utenti mette a repentaglio ogni precauzione  
Pronta la Vpn di Microsoft
Rilasciato Intelligent Application Gateway 2007
Sophos per la sicurezza della Pa
Una nuova soluzione per gli uffici della Pubblica amministrazione. Con Telefono blu per l'assistenza
Nuove misure per IpSec
Stonesoft ha sviluppato una tecnologia capace di misurare il throughput dei tunnel IpSec.
Monitoraggio ambientale del CED: soluzioni Netbotz: la telecamera ed i sensori al CED Internet security by Websense Access Manager da Novell

La scadenza del DPS di fine Giugno richiede la conoscenza dello standard per la sicurezza BS7799

Cisco rilascia la super-appliance di sicurezza
L'Asa 5500 è la quintessenza del concetto di sicurezza adattiva
It e sicurezza gestiti insieme. La formula di NetIq
La convergenza tra i mondi system e security management è il valore aggiunto dalla società, richiesto a gran voce dai clienti

Stanco delle password? sostituiscile con la tua impronta digitale

Normative di sicurezza: un tool da Rsa
Presentato Compliance Scorecard, uno strumento che aiuta le aziende a valutare il rispetto delle normative sulla protezione dei dati

SICUREZZA: I PRIMI PASSI
Due barriere per difendere il Pc

Centralizzare il controllo per l’azienda sicura.
Quali sono le tendenze in atto nel mondo della sicurezza? come si stanno muovendo i principali vendor? Nel corso di un incontro riservato, in occasione della presentazione di infosecurity europe, alcuni dei protagonisti di questo mercato hanno illustrato la loro vision
DPS rinviato, ma la security aziendale richiede interventi per sopravvivere nel 2006 Qual è il ROI della sicurezza? Prova a calcolarlo con White Paper: Improving Security ROI via an Integrated Application Security Solution
Privacy: vietato spiare i dipendenti su Internet
Secondo il garante le aziende non possono monitorare la navigazione dei dipendenti. E utilizzare i dati relati
Guardare ai propri server come farebbe un hacker
Websense lancia un servizio di sicurezza gestita che dovrebbe individuare le vulnerabilità prima che le sfrutti un malintenzionato
Ecco perché le organizzazioni devono proteggersi dallo spyware