Pagina 1 di 3123

Mobile Security: una strategia per la sicurezza dei device mobili

mobile Mobile Security: una strategia per la sicurezza dei device mobili

In uno scenario in cui gli utenti preferiscono spesso utilizzare i propri strumenti (smartphone, tablet), rispetto a quelli in dotazione aziendale, per accedere a servizi aziendali e per l’accesso a dati e contenuti di rilevanza aziendale aumentano le problematiche di sicurezza.
Continua a leggere




All’EMC Forum va in scena il meglio del disaster recovery

bettin AllEMC Forum va in scena il meglio del disaster recovery

L’edizione 2013 dell’EMC Forum 2013 è stata l’occasione per presentare le ultime tecnologie dell’azienda IT americana e le migliori best practice e case history raccontate direttamente dai partner e dai clienti. E attraverso la presentazione di Marco Bettin, responsabile dei competence center DR, Backup e Storage in Xenesys, abbiamo parlato in anteprima del progetto di disaster recovery realizzato con EMC per il GSE, il Gestore dei Servizi Energetici in Italia. Continua a leggere




EMC Forum 2013: il disaster recovery secondo noi

banner blog EMC Forum 2013: il disaster recovery secondo noi

Tutto pronto per l’EMC Forum, l’evento organizzato dal nostro partner EMC dedicato alle ultime novità su cloud, big data e soluzioni trusted IT, che quest’anno sarà l’occasione per presentare in anteprima la case history di disaster recovery con protagonista un importante player del mercato energetico italiano. L’appuntamento è il 14 novembre al MiCo di Milano. Continua a leggere




ACTIVATED | Alta affidabilità secondo Goglio

Fres co System ACTIVATED | Alta affidabilità secondo Goglio

Un altro importante progetto è stato attivato: in seguito a un intenso lavoro di squadra tra team IT interno, i nostri tecnici e gli specialisti di tre vendor di primissimo piano, abbiamo portato la high availability in Goglio, azienda leader nei settori dell’imballaggio flessibile e degli impianti di confezionamento. Utilizzando alle migliori tecnologie dei nostri partner Cisco, IBM e Microsoft, abbiamo riprogettato la sua architettura per ridurre a zero il rischio di interruzione dei sistemi aziendali in caso di disservizi, eventi disastrosi o, più semplicemente, in caso di manutenzione hardware o software. Continua a leggere




Security Conference: quando l’antivirus in azienda non basta più

blog image Security Conference: quando lantivirus in azienda non basta più

Come difendersi dalle minacce informatiche? Il solo antivirus non basta, servono applicazioni create con codice sicuro e verificato, una maggiore sensibilizzazione da parte degli utenti che accedono ai dati aziendali, ricorso a soluzioni legali per dare forza giuridica alla propria sicurezza, aggiornamenti costanti di software e applicazioni. E quali i rischi per le aziende? Sottrazione di denaro e spionaggio industriale tra i principali.  Continua a leggere




Big data, valore aggiunto per la sicurezza informatica

Schermata 2013 06 03 alle 13.08.13 Big data, valore aggiunto per la sicurezza informatica

In un contesto in cui la trasformazione operata dalle tecnologie informatiche ha permesso alle imprese di comunicare sempre più tra loro, tante, tuttavia, le sfide da gestire in termini di sicurezza per chi si occupa dei sistemi informativi dell’azienda. Deve tenere conto non solo dell’evoluzione costante delle minacce informatiche, ma anche di una serie di dati che provengono da fonti sempre più eterogenee. A tal proposito, si parla non solo di strumenti di difesa, ma anche di piattaforme di analisi in grado di fornire parametri di valutazione indispensabili per capire dove e come intervenire. Continua a leggere




Cybercrime 2013: la sicurezza mobile e cloud prima di tutto

Vulnerability Assessment e sicurezza IT Cybercrime 2013: la sicurezza mobile e cloud prima di tutto

In un’economia sempre più web-based, dove l’innovazione passa da tendenze come cloudBYODconsumerizzazione IT, social business e big data, che hanno profondamente modificato il modo in cui si producono, fruiscono, gestiscono e archiviano i dati, la sicurezza informatica è sempre più in alto tra le priorità dei CIO e dei responsabili dei sistemi informativi delle aziende italiane. E il fenomeno dei big data (secondo IDC in aumento di 75 volte da qui a dieci anni, mentre la società di consulenza McKinsey prevede un incremento annuale del 40% dei dati sensibili e riservati) ha accelerato la richiesta di soluzioni più incisive e rapide. Continua a leggere




Security Conference: le nuove frontiere del cybercrime

blog security Security Conference: le nuove frontiere del cybercrime

Per quale motivo gli attacchi informatici sono più frequenti e più efficaci oggi, quando nelle aziende proliferano sistemi di protezione, di rilevazione e di controllo antivirale rispetto a quindici anni fa? Se ne parlerà l’11 giugno a Firenze in una conference di mezza giornata dove esperti e consulenti di sicurezza IT a livello internazionale si metteranno a disposizione di CIO e CSO per presentare casi reali e approcci efficaci legati alla gestione della sicurezza in azienda, attraverso le tecnologie dei vendor più in vista a livello internazionale.  Continua a leggere




Dieci regole (più una) per creare password più sicure sul Web

splashid Dieci regole (più una) per creare password più sicure sul Web

In un prossimo futuro, home-banking, cartelle cliniche, email, unità cloud e account social saranno protetti esclusivamente da sistemi biometrici: una semplice impronta delle nostre dita o una scansione della retina potrà consentire l’accesso ai nostri dati più importanti e riservati.
Anche se tali sistemi non appartengono a un domani tanto lontano, le password a otto-o-più caratteri continuano a dominare i servizi di web log-in. Un po’ per pigrizia e un po’ per renderci la vita meno complessa tendiamo a semplificare le nostre password, utilizzando le stesse sequenze numeriche elementari o la propria data di nascita per tutti gli account ed esponendo le nostre informazioni al rischio di furti di identità e frodi informatiche. Continua a leggere




EMC KICKOFF | cosa significa essere Velocity Premium Partner?

emc PremierPartner EMC KICKOFF | cosa significa essere Velocity Premium Partner?
All’EMC KICKOFF 2013, il meeting d’apertura organizzato per presentare le linee guida e l’orientamento strategico dell’azienda per l’anno appena cominciato, Xenesys ci sarà. A parlare il 18 gennaio sarà Fabio Finetto, amministratore delegato per lo sviluppo tecnico e commerciale, invitato a presentare la partnership d’eccellenza con EMC a uno dei più importanti eventi del vendor in Italia. Continua a leggere




Pagina 1 di 3123