Stormshield apre 40 nuove posizioni a sostegno della propria crescita

Stormshield, leader europeo della sicurezza informatica e società interamente di proprietà di Airbus CyberSecurity ha aperto oltre 40 nuove posizioni per ampliare il proprio team di esperti in Francia e all’estero. Questo annuncio strategico è frutto della significativa crescita del produttore, che ha conseguito eccellenti risultati nel 2018. Anche il 2018 è stato caratterizzato da ...

Al via la nuova EVA per la cybersecurity firmata Stormshield

Le nuove formule cloud che prevedono una fatturazione dei servizi in base al consumo di risorse rappresentano una nuova sfida per i reparti IT, a cui viene demandata l’ottimizzazione dei costi operativi attraverso una gestione più appropriata di risorse quali CPU dei sistemi virtualizzati, la RAM o lo spazio di archiviazione. Con le soluzioni Stormshield ...

Apple e il mito dell’ecosistema inespugnabile

Apple e il mito dell'ecosistema inespugnabile
Con il suo ecosistema blindato e una strategia di comunicazione orchestrata ad arte, Apple alimenta la propria reputazione di fortezza inespugnabile. Tuttavia, quando si tratta di cybersecurity, nessuno è invulnerabile.

Come instaurare la «cybercultura» nelle aziende

Stormshield analizza l'importanza di sensibilizzare e formare gli impiegati sui rischi informatici, attraverso lo sviluppo di una vera e propria "cultura" in materia di cybesecurity adottando misure anche insolite.

Cybersecurity: un settore dominato dagli uomini anche negli anni a venire?

Cybersecurity: un settore dominato dagli uomini anche negli anni a venire?
Il mercato della sicurezza informatica risente di una forte penuria di talenti, soprattutto femminili: un problema da risolvere al piú presto rendendo i ruoli ICT piú appetibili per le donne visto che per il 2020 si prevedono oltre 130'000 posizioni vacanti nel digitale, difficilmente colmabili sic stantibus.

Un futuro senza chiavette USB?

Un futuro senza chiavette USB?
In termini di cybersecurity le chiavette USB sono un vero e proprio spauracchio e sono cadute in disgrazia presso numerose aziende. Tuttavia, sbarazzarsene completamente significherebbe utilizzare la rete IT dell’impresa come unico canale per lo scambio di documenti. Un approccio che prevede l’archiviazione delle informazioni all’interno della rete o nel cloud senza alcuna possibilità di ...

Sicurezza informatica e la corsa alla raccolta dei dati

Sicurezza informatica e la corsa alla raccolta dei dati
Ad oggi è impossibile prevedere se i big data e l’intelligenza artificiale (IA) avranno un impatto duraturo sulle dinamiche del potere nella cybersecurity. Gli hacker e i loro potenziali bersagli tentano di guadagnarsi il primato dell’utilizzo dei dati raccolti – e siamo solo all’inizio di un gioco che assomiglia sempre più a quello del gatto ...

Cosa c’è dietro allo stereotipo dell’hacker?

Eroi contro emarginati. Il termine “hacker” ha diviso per molto tempo l’opinione di esperti, media e pubblico tra questi due poli, rafforzando i cliché legati a questa controversa figura. Ma come si può spiegare questa polarizzazione? In termini di sicurezza, le aziende possono trarre dei benefici collaborando con questi specialisti? “Essere un hacker significa principalmente ...
---