<img height="1" width="1" style="display:none;" alt="" src="https://dc.ads.linkedin.com/collect/?pid=50912&amp;fmt=gif">

IT Management 01/09/2016

7 motivi per implementare il Single Sign On

 

Il numero di utenti che ogni giorno ha la necessità di accedere a siti web e applicazioni aziendali protette sta crescendo vertiginosamente, almeno tanto quanto la diversificazione di tali sistemi informativi, da remoto o rete locale questo richiede l’utilizzo di un numero sempre crescente di username e password.

Network Security 24/08/2016

Vulnerabilità siti Web: attenzione a tutti gli elementi

Un sito web deve il suo funzionamento ad una gerarchia di elementi in cui l’uno dipende dall’altro per questo l’efficienza e la sicurezza della piattaforma sono legate ad ognuno di essi.

IT Management 17/08/2016

Shadow IT: Un utente indisciplinato

Dal punto di vista dell’utente le policy aziendali sugli strumenti informatici permessi non vanno d’accordo con i requisiti di velocità e flessibilità che caratterizzano il modo di lavorare richiesto oggi, per questo rappresentano un ostacolo verso quella produttività che le aziende richiedono in misura sempre maggiore ai loro dipendenti per avere la competitività necessaria a cavalcare il mercato.

Ransomware 10/08/2016

I 10 malware più diffusi nel mondo in Giugno 2016

Una recente analisi condotta da Check Point tramite le rilevazioni eseguite dai propri prodotti anti-malware ha evidenziato che nel primo semestre del 2016 queste sono aumentate del 66% rispetto la seconda metà del 2015. Le zone maggiormente colpite sono tutto il continente americano ad eccezione della zona centrale, il nord Europa, l’Australia e la Cina.

Mobile Security 04/08/2016

I virus Pokemon GO nelle fake app

A meno che tu non lo stia già facendo sono certo che non vedi l’ora di andare in ferie per setacciare spiagge e mari in cerca dei Pokémon più rari e io non posso astenermi dal metterti in guardia perché non vorrei mai vederti rovinate le vacanze.

Ransomware 28/07/2016

Ransomware Satana: un’evoluzione di Petya ancora acerba

Le prime apparizioni risalgono all’inizio di Luglio, ha presunte origini russe e unisce le migliori caratteristiche dei suoi predecessori Petya e Mischa.

Network Security 14/07/2016

5 motivi per eseguire un Network Assessment

 

L’ aumento del lavoro in mobilità, delle applicazioni business critical e il consolidamento dell’IT hanno creato molte aspettative in termini di performances, stabilità e soprattutto flessibilità delle infrastrutture di rete che però non si sono evolute di pari passo.

Email Security 23/06/2016

Spam e Phishing non sono la stessa cosa!

Nel 2015 l’entità degli attacchi condotti attraverso mail malevole è stata costante durante tutti i mesi dell’anno mentre in questo primo semestre del 2016 abbiamo assistito ad una fortissima ed improvvisa impennata. I rilevamenti di spam e phishing effettuati solamente da Kaspersky Lab nello scorso anno evidenziano una quota mensile costante di circa 5M di minacce rilevate, valore poi esploso improvvisamente a 23M da Dicembre a questa parte.

Mobile Security 16/06/2016

Produttività e sicurezza IT con il sync&share

 

 

Il perimetro dei sistemi informativi aziendali è sempre più indefinito perché le esigenze del lavoro in mobilità e i tempi sempre più stretti richiedono un accesso ai dati immediato e ovunque. Oggi questo requisito è fondamentale, tutte le funzioni aziendali hanno la necessità di dover dare risposte tempestive, cogliere al volo le opportunità e il lavoro in mobilità non può permettersi di subire rallentamenti o essere influenzato dalla distanza dall’azienda.

Mobile Security 08/06/2016

Device personali usati per lavoro: i pericoli del BYOD

 

Secondo Sole 24 Ore nel 2017 il 50% delle aziende chiederà ai propri dipendenti di utilizzare i device personali anche per lo svolgimento dell’attività lavorativa, questo fenomeno è conosciuto come  “Bring Your Own Device” ma ci sono aspetti tutt'altro che secondari che non possiamo sottovalutare.

ISCRIVITI SUBITO!