Blog

MDM e Exchange’s conditional access

MDM e Exchange’s conditional access: come proteggere la tua posta elettronica "mobile" La posta elettronica è un mezzo di comunicazione indispensabile: veloce, mirata e rende semplice rispondere al destinatario. I dispositivi mobile come smartphone e... read more

Sfidando i cyber attacks – seconda puntata

Regole e Limiti: stabilire le regole e impostare i limiti. Fornire accessi amministrativi senza un adeguato controllo, è un invito a perpetrare violazioni! Diverse ricerche hanno rilevato che, spesso, le minacce maggiori arrivano dall’interno dell’azienda... read more

Sfidando i cyber attacks!

Cybercrime, tematica scottante e che tiene le aziende con il fiato sospeso. Siamo sicuri che quello che facciamo è sufficiente a proteggere i nostri preziosi dati sensibili? Il 2015, è stato un ottimo anno... read more

SIEM? un aiuto contro gli hacker!

Nei mesi passati abbiamo assistito al record di attacchi malware e APT (Advanced Persistent Threat) a livello mondiale che hanno messo a rischio anche le più potenti aziende specializzate in sicurezza. Dal dicembre 2009, dopo... read more

IT outsourcing: come renderlo sicuro – 2 puntata

Controlli di sicurezza “Preventive & Detective” attraverso un approccio automatizzato Per superare le minacce alla sicurezza derivanti dall’outsourcing, le aziende devono adottare un approccio automatizzato per controllare, monitorare e gestire gli accessi privilegiati. Password Manager... read more

IT outsourcing: come renderlo sicuro

Molte aziende, esternalizzano in parte o completamente i loro servizi IT a fornitori di terze parti per vari motivi: risparmio sui costi di gestione, maggiori competenze, rapidità nella gestione delle problematiche e altri aspetti... read more
Questo sito utilizza cookie, per facilitare la navigazione e per mostrarti servizi anche di terze parti. Chiudendo questo banner o continuando la navigazione acconsenti al loro uso. Leggi di più | OK