5 Pericoli dalla perdita di sincronizzazione di rete

La maggior parte delle aziende di oggi fanno affidamento su reti di computer, le quali a loro volta si basano su orologi. Quindi cosa succede se gli orologi di questi computer sono discordanti – e specialmente per quanto riguarda l’ora esatta? Cosa succede ai processi in corso su tali reti? Cosa succede alle aziende? La

Un pericolo nascosto nella sicurezza: Tempistica di Rete

La maggior parte di coloro che usano un PC, sicuramente visualizza un piccolo orologio nella parte inferiore dello schermo, che scandisce doverosamente i minuti che si susseguono in una giornata. Tuttavia è probabile che nessuno pensi al ruolo che tale orologio ha nella rete alla quale è collegato il PC. Difatti, praticamente ogni parte dell’equipaggiamento

La crittografia è semplice con F-Secure Messaging Security Gateway

F-Secure Messaging Security Gateway è la migliore soluzione di sicurezza per le infrastrutture di messaggistica aziendale. È la soluzione antispam* più precisa del settore e mette a disposizione anche un agente di trasferimento posta aziendale in un dispositivo dalle prestazioni eccellenti e possiede firewall, antivirus e messaggistica sicura. Prova gratuitamente F-Secure Messaging Security Gateway e

F-Secure Messaging Security: il podcast

La tecnologia antivirus di F-Secure garantisce una protezione completa contro virus, worm, trojan e altre forme di malware. F- Secure Messaging Security Gateway contiene diversi motori di scansione antivirus con la garanzia dei tempi di reazione più rapidi di tutto il settore. Per saperne di più puoi scaricare un podcast che descrive tutti i vantaggi

Disaster Recovery: la guida essenziale

Le interruzioni e i crash della struttura IT possono colpire in qualsiasi momento e possono essere causate da innumerevoli cause. Anche se le catastrofi naturali possono apparire essere la causa più devastante di interruzioni nell’IT, in realtà i problemi collegati alle applicazioni sono le minacce più frequenti. Secondo Gartner, i problemi di processo e gli

Ripristino dati d’avanguardia per ambienti IBM AIX

Il downtime e le perdite di dati espongono oggi tutte le aziende a rischi intollerabili. Ad ogni livello, dalle divisioni IT al Consiglio d’Amministrazione, i manager riconoscono l’importanza della continuità del business e della protezione dati per assicurare il successo, la produttività e la redditività nel tempo dell’azienda. Questo white paper offre una panoramica delle

Un’autenticazione sicura con IKS RSA

I rischi associati all’uso dell’autenticazione basata soltanto su password sono noti da tempo. Circa l’80% degli eventi pericolosi per la sicurezza è correlato a password scelte con poca attenzione. Ancora oggi, il 44% delle organizzazioni continua a utilizzare una semplice password per accedere alla intranet aziendale. Dato il panorama odierno delle minacce e l’aumentato valore

RSA SecurID: come funziona

Essere certi dell’identità di chi accede al patrimonio aziendale è fondamentale per proteggere le informazioni e i dati , asset strategico per il tuo business. Ma è necessario anche garantire collaborazione e accesso ai dati da remoto in tutta sicurezza. Adottare una soluzione affidabile e semplice di autenticazione è il primo passo per aumentare la

Anatomia di una violazione dei dati

Nel solo 2008 sono stati violati più record elettronici che in tutti e quattro gli anni precedenti. In un mondo in cui i dati sono ovunque, per le organizzazioni proteggere le informazioni riservate è diventato più difficile che mai. Gli ambienti IT complessi ed eterogenei rendono estremamente arduo proteggere i dati e rispondere alle minacce.