ICT Security per le nuove esigenze di business: e-book per i lettori business di Tom's Hardware

E'disponibile gratuitamente per i lettori di Tom's Hardware l'e-Book in formato pdf realizzato da Reportec con il contributo di HP. Il libro, in 180 pagine, spiega come affrontare le nuove sfide della sicurezza aziendale e descrive l'offerta di HP ESP

Avatar di Riccardo Florio

a cura di Riccardo Florio

Gli attacchi informatici trovano spazio sui grandi media giornalistici sempre più spesso. La pressione delle minacce cresce costantemente, mentre le imprese hanno sempre più necessità di aprirsi al mondo esterno e di interagire online con clienti, partner e fornitori. Nuove tecnologie aggiungono ulteriori gradi di difficoltà e impongono la considerazione di più aspetti legati alla sicurezza aziendale e alla protezione delle informazioni.

All'analisi di queste tematiche si indirizza il libro ICT Security per le nuove esigenze di Business realizzato da Reportec con il contributo di HP  che, in 180 pagineanalizza l'attuale scenario della sicurezza informatica e descrive le soluzioni di protezione messe a punto da HP Enterprise Security Products.

Kindle Paperwhite Kindle Paperwhite
Kindle Kindle
Kobo Aura Kobo Aura

L'ebook è disponibile gratuitamente in formato PDF, previa registrazione, per i lettori di Tom's Hardware Italia.

SCARICA L'E-BOOK >>

Il libro parte dal presupposto che la totale sicurezza informatica non è un obiettivo raggiungibile. In altre parole, tutti devono aspettarsi di subire una violazione alla sicurezza. Non tutti sono d'accordo, in particolare, sono tipicamente certi del contrario coloro i quali hanno inventato l'ultimo sofisticatissimo sistema per la protezione dei dati.

Ma per quanto possa essere potente quest'ultimo o la sua prossima generazione, resta valida la teoria dei sistemi, per cui il livello di sicurezza è pari a quello del suo elemento più debole.

Se, dunque, si deve mettere in conto di incorrere in un incidente, non è però detto, che tale incidente debba avere conseguenze drammatiche per l'impresa vittima dell'attacco informatico.

Intanto, si può ridurre il più possibile l'esposizione all'attacco, renderlo cioè più difficile e, in secondo luogo, si possono attivare sistemi di protezione dinamici che contrastano l'attacco in corso per bloccarlo.

Infine, si devono impostare sistemi di analisi forense, per comprendere fino in fondo l'accaduto ed evitare che si ripeta.