sicurezza

Results 1 - 22 of 22Sort Results By: Published Date | Title | Company Name
Published By: UL     Published Date: Nov 15, 2018
La presente analisi è volta a identificare e ad analizzare l'impatto delle differenze sostanziali tra l'ultima Edizione n. 3 delle norme IEC e UL per le Apparecchiature per le tecnologie audio/video, di informazione e di comunicazione – Parte 1: Requisiti di sicurezza, e le relative versioni precedenti, IEC 62368-1, Edizione n. 2 e UL 62368-1, Edizione n. 2.
Tags : 
    
UL
Published By: Lenovo UK     Published Date: Nov 09, 2018
L'aumento della mobilità sta causando mal di testa a tutti i team IT, con potenziali aumenti di costi e rischi. Ma con ThinkPad basato su processori Intel® Core™ i7 vPro™, ottieni sicurezza a 360, durata affidabile e produttività senza compromessi in tutti i dispositivi. Scopri di più nel nostro white paper. Ultrabook, Celeron, Celeron Inside, Core Inside, Intel, il logo Intel, Intel Atom, Intel Atom Inside, Intel Core, Intel Inside, il logo Intel Inside, Intel vPro, Itanium, Itanium Inside, Pentium, Pentium Inside, vPro Inside, Xeon, Xeon Phi, Xeon Inside e Intel Optane sono marchi di Intel Corporation o di società controllate da Intel negli Stati Uniti e/o in altri Paesi.
Tags : 
lenovo, intel, thinkpad, thinkpad x1, x1 extreme, laptop, sicurezza, produttività, mobilità, lenovo x1, mobilità della forza lavoro
    
Lenovo UK
Published By: Lenovo UK     Published Date: Nov 09, 2018
Con un laptop rubato ogni minuto, come bilanci la minaccia alla sicurezza contro il crescente bisogno di mobilità della forza lavoro e una maggiore produttività? Con ThinkPad basato su processori Intel® Core™ i7 vPro™, puoi beneficiare dell'approccio 360 alla sicurezza di Lenovo. Inoltre, ti aiuta a mantenere i tuoi utenti in movimento e produttivi in ogni fase della loro giornata lavorativa. Ultrabook, Celeron, Celeron Inside, Core Inside, Intel, il logo Intel, Intel Atom, Intel Atom Inside, Intel Core, Intel Inside, il logo Intel Inside, Intel vPro, Itanium, Itanium Inside, Pentium, Pentium Inside, vPro Inside, Xeon, Xeon Phi, Xeon Inside e Intel Optane sono marchi di Intel Corporation o di società controllate da Intel negli Stati Uniti e/o in altri Paesi.
Tags : 
lenovo, intel, thinkpad, thinkpad x1, x1 extreme, laptop, sicurezza, produttività, mobilità, lenovo x1, mobilità della forza lavoro
    
Lenovo UK
Published By: Cisco EMEA     Published Date: Jun 05, 2018
E se i responsabili della sicurezza potessero prevedere il futuro? Se sapessero che un attacco è imminente, potrebbero bloccarlo o almeno mitigarne l’impatto e si adopererebbero per mettere in sicurezza le risorse che più necessitano protezione. In effetti gli addetti alla sicurezza sono in grado di vedere cosa si profila all’orizzonte: gli indizi sono molti (ed evidenti).
Tags : 
    
Cisco EMEA
Published By: Schneider Electric     Published Date: Oct 17, 2016
In questo white-paper sono descritti alcuni miglioramenti concreti riguardanti l'alimentazione, il raffreddamento, i rack, la sicurezza fisica, il monitoraggio e l'illuminazione, con particolare attenzione alle filiali e alle sale server di piccole dimensioni con un carico informatico fino a 10 kW.
Tags : 
    
Schneider Electric
Published By: Workday Italy     Published Date: Sep 20, 2018
In che cosa è differente Workday in termini di sicurezza? Diversamente dai sistemi legacy, la sicurezza è parte integrante del sistema, non una funzione aggiuntiva. Guarda il video, scoprirai in che modo il nostro speciale approccio alla sicurezza elimina gli accessi non autorizzati tipici dei sistemi legacy, aumenta le funzioni di conformità e audit e garantisce la sicurezza di dati, transazioni, processi di elaborazione e applicazioni.
Tags : 
    
Workday Italy
Published By: CA Technologies     Published Date: Mar 06, 2015
Semplificare la sicurezza e la gestione per le app di livello enterprise e il BYOD
Tags : 
    
CA Technologies
Published By: CA Technologies EMEA     Published Date: Aug 03, 2017
La compliance con il GDPR può essere ottenuta attraverso una combinazione di persone, processi e tecnologia. Questo documento illustra soluzioni che possano aiutare le aziende nel loro percorso verso la compliance con il GDPR. Ma è possibile estendere la protezione e rafforzare ulteriormente i controlli di sicurezza attraverso l'autenticazione forte e del rischio o la workload automation, per automatizzare l'elaborazione dei dati personali, facilitando il rispetto del GDPR e di normative analoghe. Le normative tendono a stabilire i requisiti minimi richiesti ma, nell'application economy, le aziende aperte devono garantire la due diligence per proteggere una delle risorse più importanti e critiche: le informazioni private dei clienti.
Tags : 
crescita esplosiva, silos di identità, nuovi requisiti, avvisi, protezione, ca technologies, gdpr, autenticazione forte, automazione
    
CA Technologies EMEA
Published By: Forcepoint     Published Date: Apr 20, 2016
Nel 2014, le violazioni dei dati hanno compromesso più di 700 milioni di informazioni, con perdite finanziarie stimate di almeno 400 milioni di dollari e gli incidenti di sicurezza sono aumentati fino al 66%. Ma non lasciare che la paura soffochi la crescita. Il report “Data Theft Prevention” si concentra su come innovare in completa sicurezza da una prospettiva più ampia, più mirata e più intelligente nell'applicazione.
Tags : 
security, data theft prevention, data security, security application
    
Forcepoint
Published By: Forcepoint     Published Date: Sep 27, 2018
La tua azienda è soltanto tanto rapida, connessa e sicura quanto lo sono le tue reti. I cambiamenti all’interno del network possono risultare rischiosi, poichè apportare miglioramenti alla sicurezza spesso significa danneggiare la connettività e viceversa. Se il tuo approccio al network è imprevedibile o faticoso, è arrivato probabilmente il momento di apportare un cambio. Modernizare l’Enterprise Network multisede indaga su come Forcepoint NGFW sta cambiando lo status quo e abilitando gli sforzi della trasformazione digitale: Connettività SD-WAN a livello Enterprise. Utilizza e opera connessioni tra più di 1,000 sedi da una sola console di management. Sicurezza. Sicurezza di alta gamma che non blocca il rendimento e l’affidabilità Facilità nell’utilizzo e operazione. Costruito appostiamente per una gestione reale e centralizzata, persino a livello aziendale A prova futura di rapidità e flessibilità. Si adatta a differenti contesti senza limiti Leggi Modernizare l’Enterprise Network
Tags : 
    
Forcepoint
Published By: AstuteIT_ABM_EMEA     Published Date: Feb 02, 2018
Si prevede che la criminalità informatica possa costare all’economia globale fino a 6 trilioni di dollari nel 2021, rispetto ai 3 trilioni di dollari del 2016. Considerata da alcuni "la più grande minaccia per ogni azienda mondiale", ha alimentato il dibattito pubblico sulla sicurezza dei dati. Non solo a proposito del possibile sfruttamento criminale dei dati personali rubati ma anche del loro trattamento da parte delle aziende con cui abbiamo relazioni.
Tags : 
gdpr, l'impatto, della, normativa, sulla, gestione, dei, dati
    
AstuteIT_ABM_EMEA
Published By: CA Technologies EMEA     Published Date: May 23, 2018
Oggi la tecnologia digitale è ovunque: cloud, mobility, social network e Internet of Things stanno cambiando il modo in cui tutti noi lavoriamo e ci divertiamo. Questo mondo digitale in rapida evoluzione sta anche rimodellando il rapporto tra le aziende e i clienti, che ora si aspettano dai propri brand preferiti un'esperienza utile e interattiva. Anche la sicurezza è motivo di preoccupazione. Azienda e clienti si scambiano un volume in continuo aumento di dati sensibili, aumentando i fattori di rischio.La trasformazione del mercato sta inoltre intensificando la concorrenza. Come osserva l'analista Mark Raskino, "Come conseguenza, tutti i contendenti hanno rielaborato le proprie strategie e si sono risvegliate alla potenza del business digitale nello stesso momento. Il conflitto è quindi inevitabile.
Tags : 
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: May 23, 2018
La protezione degli accessi privilegiati e la prevenzione delle violazioni restano preoccupazioni urgenti per le aziende di tutte le dimensioni. Gli autori di attacchi utilizzano una gamma sempre più ampia di metodi sempre più sofisticati per infiltrarsi in sistemi vulnerabili. E anche se le notizie di violazioni esterne spesso dominano le cronache, le aziende devono essere in grado di difendersi anche dalle minacce interne. In effetti, dato l'impiego oggi diffuso di outsourcing e partnership per supportare le funzioni aziendali chiave, il numero degli utenti che dispongono di accesso con privilegi ai sistemi di business critici è aumentato. In aggiunta, è essenziale per gli amministratori di sistema di oggi comprendere in che modo i sistemi vengono utilizzati, da chi e in quali condizioni. Purtroppo, le soluzioni di sicurezza standard non sono in grado di proteggere l'accesso interno/privilegiato in modo efficace e presentano gravi carenze, che mettono a rischio l'azienda.
Tags : 
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: Apr 10, 2018
Un nuovo modello di sicurezza che vale la pena di studiare, e di imitare. La sicurezza enterprise si basa, tradizionalmente, su una strategia che blocca gli endpoint degli utenti e posiziona la rete all'interno di una sorta di perimetro fortificato. Oggi, questa strategia non è in grado di supportare né proteggere l'uso di device mobile e le funzionalità SaaS, che esistono al di fuori di quel perimetro. Di conseguenza, i Chief Information Security Officer (CISO) sono alla ricerca di soluzioni nuove, in grado di tutelare queste tecnologie e di adattarsi al modificarsi di minacce ed esigenze di business.
Tags : 
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: Apr 10, 2018
La sfida Come ci si può aspettare, le aziende che intraprendono un percorso di digital transformation devono affrontare maggiori problemi correlati a rischi e sicurezza. Le iniziative di digital transformation aumentano inevitabilmente il numero dei punti di accesso all'infrastruttura aziendale che sfuggono ai controlli esistenti, sono accessibili a un numero superiore di set di identità diversi e proliferano all'interno di un'infrastruttura distribuita e dinamica. L'opportunità Conoscere i propri utenti con privilegi significa conoscere i rischi. Di per sé, gli strumenti di privileged access management devono essere in grado di supportare l'automazione nel processo di autorizzazione e garantire la scalabilità attraverso il supporto di operations dinamiche e infrastrutture effimere, come gli account amministrativi Amazon Web Services (AWS) per le identità umane.
Tags : 
    
CA Technologies EMEA
Published By: Symantec     Published Date: Nov 30, 2015
Che tu sia un singolo utente o un'azienda, l'approccio alla sicurezza online deve essere lo stesso che adotteresti per la sicurezza fisica della tua casa o del tuo ufficio. Oltre a garantire un maggiore senso di sicurezza, questo consente di proteggere le persone che visitano la tua casa, il tuo luogo di lavoro o il tuo sito Web. È importante comprendere i rischi potenziali e quindi assicurarsi di essere completamente protetti contro di essi. Nel mondo della tecnologia in rapida evoluzione, non è sempre facile rimanere al passo con le innovazioni più recenti. Per questa ragione è consigliabile rivolgersi a un'azienda che si occupa di sicurezza in Internet con una solida reputazione.
Tags : 
    
Symantec
Published By: MobileIron     Published Date: Feb 26, 2018
La sfida della sicurezza nell'ambiente cloud-mobile
Tags : 
    
MobileIron
Published By: VMware AirWatch     Published Date: Nov 13, 2015
Windows 10: L'ultima rivoluzionaria versione rilasciata da Microsoft offre un singolo sistema operativo per dispositivi mobili e PC `tradizionali. Piattaforma unica | Applicazioni unificate | Esperienza intuitiva | Sicurezza integrata Ridefinita per l'era Mobile First, Cloud First.
Tags : 
windows 10, vmware, cloud, cloud first, webinar, mobile first, networking, it management, wireless, knowledge management, data management, business technology
    
VMware AirWatch
Published By: VMware AirWatch     Published Date: Dec 10, 2015
Windows 10: L'ultima rivoluzionaria versione rilasciata da Microsoft offre un singolo sistema operativo per dispositivi mobili e PC `tradizionali. Piattaforma unica | Applicazioni unificate | Esperienza intuitiva | Sicurezza integrata Ridefinita per l'era Mobile First, Cloud First.
Tags : 
windows 10, mobile, cloud first, webinar, security, it management, wireless, data management
    
VMware AirWatch
Published By: Cisco EMEA     Published Date: May 15, 2018
Il Gruppo Marcegaglia conferma una strategia di sicurezza IT basata su soluzioni Cisco che va dagli strumenti di firewall al sistema di Next-Generation Intrusion Prevention System passando per la gestione centralizzata. Il Gruppo Marcegaglia è la realtà industriale leader mondiale nella trasformazione dell’acciaio che opera dall’Italia a livello globale, con una presenza di 43 stabilimenti distribuiti su una superficie complessiva di 6 milioni di metri quadrati. Fanno parte del Gruppo 7.000 dipendenti, 60 unità e 210 rappresentanze commerciali per un fatturato che, nel 2013, è stato di oltre 4 miliardi di euro nel settore dell’acciaio e diversificate. Il tutto grazie alla produzione quotidiana di 5.500 chilometri di manufatti in acciaio inossidabile e al carbonio per oltre 15.000 clienti, per un totale di oltre 5 milioni di tonnellate lavorate ogni anno.
Tags : 
    
Cisco EMEA
Published By: Cisco EMEA     Published Date: May 15, 2018
E se i responsabili della sicurezza potessero prevedere il futuro? Se sapessero che un attacco è imminente, potrebbero bloccarlo o almeno mitigarne l’impatto e si adopererebbero per mettere in sicurezza le risorse che più necessitano protezione. In effetti gli addetti alla sicurezza sono in grado di vedere cosa si profila all’orizzonte: gli indizi sono molti (ed evidenti).
Tags : 
    
Cisco EMEA
Published By: Lenovo UK     Published Date: Oct 15, 2018
Con un laptop rubato ogni minuto, come bilanci la minaccia alla sicurezza contro il crescente bisogno di mobilità della forza lavoro e una maggiore produttività? Con ThinkPad basato su processori Intel® Core ™ i7 vPro ™, puoi beneficiare dell'approccio 360 alla sicurezza di Lenovo. Inoltre, ti aiuta a mantenere i tuoi utenti in movimento e produttivi in ogni fase della loro giornata lavorativa. Scopri di più nella nostra infografica. Ultrabook, Celeron, Celeron Inside, Core Inside, Intel, il logo Intel, Intel Atom, Intel Atom Inside, Intel Core, Intel Inside, il logo Intel Inside, Intel vPro, Itanium, Itanium Inside, Pentium, Pentium Inside, vPro Inside, Xeon, Xeon Phi, Xeon Inside e Intel Optane sono marchi di Intel Corporation o di società controllate da Intel negli Stati Uniti e/o in altri Paesi.
Tags : 
lenovo, intel, thinkpad, thinkpad x1, x1 extreme, laptop, sicurezza, produttività, mobilità, lenovo x1, mobilità della forza lavoro
    
Lenovo UK
Search      

Related Topics

Add Your White Papers

Get your white papers featured in the Data Center Frontier Paper Library contact:
Kevin@DataCenterFrontier.com