La carica è valida per il biennio 2016-2017
Autore: Redazione LineaEDP
Quanto è importante l’indipendenza dell’internal auditor alla luce degli standard IIA e ISACA? Lo spiega in queste righe Francescofelice Tavolaro, IT Auditor presso un ente calabrese
In questa puntata del TTG: Sky, Università Liuc, Phonetica, Samsung, Europecar e Zebra Technologies
Le minacce alla sicurezza e le violazioni di dati attraverso le terze parti sono sempre più frequenti, il CISO deve agire subito
L’Alleanza Atlantica e l’Unione Europea si scambieranno informazioni su specifiche cyber minacce e condivideranno best practices su procedure tecniche e configurazione delle reti
Il nuovo VMware Virtual SAN 6 offre soluzioni All-Flash iper-convergenti a partire da 1 dollaro per GB utilizzabile con nuova deduplicazione e compressione dei dati e la cancellazione di funzionalità di codifica
TeamViewer integrato nella dashboard di Avira Online Essentials offre agli utenti un’unica soluzione per la gestione della sicurezza di molteplici dispositivi da remoto
I temi chiave saranno l’efficacia dei processi di apprendimento e la sostenibilità tecnologica e organizzativa
SandBlast Agent è la neonata soluzione che integra nuove protezioni con indagini scientifiche più avanzate, per la sicurezza degli endpoint più avanzata e per una reazione immediata agli incidenti
Il sistema di rilevamento delle minacce basato sull’autoapprendimento di Enterprise Immune System è stato esteso anche agli ambienti cloud di terze parti
La nuova versione della piattaforma è già disponibile per Linux, MacOS X e Windows
La nuova soluzione in cloud è disponibile gratuitamente per un periodo limitato per i clienti e i rivenditori autorizzati Barracuda
E’ nata la prima piattaforma di security Made in Italy e nel cloud
L’approvazione del Regolamento UE sulla protezione dei dati lancia un’ombra sulla mancanza di standard ufficiali di riferimento per definire i profili professionali del settore
La soluzione elimina i costi legati al mantenimento di sistemi di backup legacy non necessari grazie ad un avanzato inventario dello storage legacy e di backup
Ridurrà così gli errori dei drive e potrà prevedere i guasti
Quattro tavole rotonde online per esaminare le componenti chiave della trasformazione digitale, tra cui le esigenze di business e tecnologiche, le best practice e i passaggi utili per un’implementazione veloce
L’integrazione di workflow intuitivi con la visibilità sulle attività dei cyber-criminali in atto sulla rete Internet globale permettono di scoprire le conversazioni interne e i movimenti laterali all’interno delle reti aziendali
Si tratta di una piattaforma semplice e sicura che integra identità, gestione dei dispositivi e distribuzione delle applicazioni
L’obiettivo è quello di avviare nuove opportunità commerciali e tecnologiche nell’ambito della difesa e dell’intelligence