Ultime notizie:

Ponemon institute

    Ogni violazione di dati «brucia» 141 dollari

    La violazione delle banche dati? E' sinonimo di costi. L'affermazione è nota alle aziende. Le società infatti, sia che si tratti di un "cyber attack", di un errore umano o delle bizze del proprio sistema It, dopo simili eventi sono costrette a pagare un prezzo. Salato? La risposta la offre il

    – di Vittorio Carlini

    Ogni violazione di dati «brucia» 141 dollari

    La violazione delle banche dati? E' sinonimo di costi. L'affermazione è nota alle aziende. Le società infatti, sia che si tratti di un "cyber attack", di un errore umano o delle bizze del proprio sistema It, dopo simili eventi sono costrette a pagare un prezzo. Salato? La risposta la offre il

    – Vittorio Carlini

    Un attacco su cinque colpisce la finanza

    Uno su cinque colpisce il mondo della finanza. E le loro conseguenze hanno avuto un costo di 158 dollari pro capite nel 2016. Il problema è che da qui al 2021 sono destinati a raddoppiare. Dice questo il Cisco Visual Network Index Global Forecast Update 2016-2021 nella sua sezione dedicata alla sicurezza. Un tema, questo, decisamente sentito. Che si tratti di device mobile o di cloud, di server o di sistemi operativi, più del 50% dei professionisti coinvolti nel Cisco 2017 Security Capabilities...

    – Riccardo Saporiti

    I problemi di sicurezza del cloud computing. Quali sono e come ridurli

    Il cloud computing è flessibile, economico ed è metodo rodato per la fornitura e l'uso di servizi via internet. Poiché i servizi e i dati aziendali vengono affidati a terzi, sicurezza e privacy sono esposti a un livello di rischio più elevato, il cloud sfrutta infatti diverse tecnologie, ereditandone anche le vulnerabilità. La natura del cloud costituisce di per sé un problema, il cui enunciato suona così: a risorsa condivisa corrisponde rischio condiviso. Dati e applicazioni possono acquisire ...

    – Giuditta Mosca

    La protezione dei dati mobili

    Con il proliferare di apparecchi personali le imprese devono tutelarsi: la crittografia è il modo più usato, insieme all'autodistruzione. Ma ora emerge la cloud

    – Alessandro Longo

    La protezione dei dati mobili

    Crittografia, pulsanti di autodistruzione comandata a distanza e, ultima frontiera, il cloud computing: stanno arrivando tante soluzioni che permettono di

    – di Alessandro Longo

1-10 di 14 risultati