Difendersi dagli antivirus

Può sembrare un paradosso, ma il più valido alleato contro la minacca informatica, potrebbe rivelarsi il peggior nemica da cui difendersi. Questo accade quando si demanda ai tradizionali antivirus la protezione del proprio sistema: la continua evoluzione delle minacce rende troppo spesso queste soluzioni non adeguate, inefficienti, dannose. Questo whitepaper riassume i cinque requisiti fondamentali

Il paradosso dello ‘stato dell’arte’

L’introduzione di due nuovi atti legislativi dell’Unione europea, ovvero la Direttiva sulla sicurezza delle reti e dell’informazione e il Regolamento generale sulla protezione dei dati, impone requisiti di sicurezza più elevati per tutte le organizzazioni che hanno rapporti commerciali con l’Unione europea o che operano al suo interno. Tra questi, il concetto di “stato dell’arte”

Fondamenti per una efficace protezione della rete

I tre principi cardine di una efficace protezione della rete aziendale e non sono essenzialmente: prevenzione dell’attacco, identificazione della minaccia, eliminazione del pericolo. Se uno di questi elementi viene a mancare o si rivela debole e vulnerabile, l’intero sistema rischia di pagarne un prezzo molto alto: la violazione della rete e della riservatezza e integrità

10 cose che un buon firewall dovrebbe fare

La tua azienda è nel mirino delle minacce informatiche? È una questione di tempi e non semplicemente di probabilità? L’azienda è preparata al meglio ad affrontare i rischi? La complessità della rete e l’infrastruttura di sicurezza potrebbero limitare o rallentare la capacità aziendale di sostenere queste e altre sfide della sicurezza informatica. Il whitepaper riassume

Proteggere Office 365 è più facile di quanto pensi

Le applicazioni SaaS stanno cambiando il modo di lavorare all’interno delle aziende, grazie ad approcci improntati alla collaboration e alla condivisione di dati. Tutto questo implica però anche alcune preoccupazioni relative alla sicurezza delle informazioni, che deve essere garantita per poter assicurare la continuità del business. Il whitepaper descrive come Microsoft Office 365 abbia superato

Come evitare problemi di sicurezza che sfruttano exploit sconosciuti

Il documento offre una panoramica sulle soluzioni che consendono di impedire violazioni della sicurezza che sfruttano exploit zero-day, senza una preventiva conoscenza delle vulnerabilità delle applicazioni. In particolare la soluzione proposta da Palo Alto consente in modo sicuro alle organizzazioni di continuare ad utilizzare le proprie applicazioni anche in assenza di informazioni dettagliate su eventuali