Prepare For Anywhere, Anytime, Any-Device Engagement with a Stateless Mobile Architecture

La mobilità in ambito business richiede livelli di sicurezza che solo un’architettura efficiente, flessibile e modulare è in grado di offrire. Da questo rapporto Forrester si evincono strategie e criticità per approntare una architettura mobile senza confini. In quattro passaggi il processo di “costruzione” di tale architettura mobile per la gestione di dispositivi portatili al

A Unified Approach to Web Security

La forza lavoro delle aziende sta diventando sempre più mobile, connessa e interconnessa e si sta diffondendo ormai il concetto di BYOD, ovvero Bring Your Own Device: l’utente vuole poter accedere ai dati aziendali direttamente da smartphone, tablet o computer portatile personale, in qualsiasi momento, ovunque si trovi. Le aziende devono quindi essere in grado

Blue Coat Systems 2012 Web Security Report

Nel 2011 il panorama delle minacce informatiche è stato dominato dai malnet (malware networks). Tali infrastrutture consentono ai cybercriminali di adattarsi velocemente alle nuove vulnerabilità e di lanciare così ripetuti attacchi malware. I malnet sfruttano la popolarità di determinati siti e servizi, come social network o motori di ricerca, per infettare grandi quantità di sistemi

PacketShaper: IPv6 Ready

Impara come ottenere visibilità del traffico IPv6 in modo da ottenere il pieno controllo del tuo network. Blue Coat PacketShaper fornisce la piena visibilita’ e controllo delle applicazioni all’interno dei network IPv6.

Il social networking è un must, la sicurezza pure

Il social networking sta fondamentalmente spostando il nostro modo di interagire, comunicare, organizzare, e anche fare acquisti, aumentando la trasparenza e la creazione di fluidità in tutto ciò che facciamo. Le aziende, grandi e piccoli, non possono più ignorare o tentare di bloccare il fenomeno nel loro ambiente. E ‘una parte del tessuto in cui

Contro lo spamming in rete: WebPulse di BlueCoat

Spam, truffe, spyware e malware possono colpire tutti gli utenti e collaboratori della vostra azienda. Loscenario del 2012 registra una sofisticata rete di hacker professionisti in grado di creare sempre più danni. Nella sua relazione Security Threat 2011, Sophos ha registrato un 60 per cento anno su anno di incremento del malware – con 150.000

I benefici di un’architettura di sicurezza ibrida

Il cloud computing è diventato un modello praticabile per una moltitudine di ambiti IT. In alcuni casi, le grandi organizzazioni si affidano a soluzioni cloud come base per il test, lo sviluppo e l’elaborazione in batch usando pacchetti Infrastructure-as-aService (IaaS). Altre volte semplicemente si basano su strategie in outsourcing per un’intera applicazione, quali Google o

Report sulla sicurezza informatica del 2011

L’innovazione produce opportunità, anche per il cosiddetto “sommerso”. Le innovazioni per il web e la mobilità si concentrano sulla facilità di utilizzo, la disponibilità e la creazione di un vasto pubblico di utenti ma non mancano di offire opportunità al cibercrimine. La sicurezza come al solito arriva tardi, dopo un periodo di infrazioni e dopo