About: Redazione

segui bludis su Google

Recent Posts by Redazione

Network attacks. Come rilevarli.

Network attacks. Rilevarli e Gestirli.

Chiunque tenti di accedere alle risorse della rete deve interagire con vari dispositivi: firewall, router, switch e IDS/IPS. Ciascuno di questi genera syslog contenenti importanti informazioni sulla sicurezza e deve... read more

Synchronize Office 365.

Synchronize Office 365.

Applicazioni business-critical come Office 365 influenzano direttamente la produttività di un'azienda. Quando gli utenti gestiscono più applicazioni quotidianamente, tendono a dimenticare le loro password o a mescolarle, il che le porta al... read more

Password reset tickets. Come evitarlo.

Password reset tickets. Come combattere questo problema.

Con l’aumento di account G Suite nelle aziende, la gestione dei tickets legati alla reimpostazione delle password sta diventando una sfida. Se l’help desk impiega troppo tempo per... read more

Azure. Cosa monitorare.

Azure. La nuova frontiera del cloud.

Il vecchio approccio di memorizzazione dati su data center self-hosted sta rapidamente diventando obsoleto. La maggior parte delle aziende si sta spostando verso soluzioni cloud come Microsoft Azure. Azure... read more

SIEM Solution. Cosa devo considerare.

SIEM Solution. Cosa devo considerare.

Nella prima parte abbiamo spiegato perché le aziende dovrebbero adottare una soluzione SIEM per garantire la sicurezza della rete. In questa seconda parte, sfateremo il mito delle capacità critiche degli... read more

SIEM Solution. Perché sceglierla?

SIEM Solution. Perché sceglierla?

Le minacce alla sicurezza sono in aumento e i metodi di attacco degli hacker stanno diventando sempre più sofisticati. Secondo un recente report di Verizon sulle violazioni dei dati, il 68%... read more

Zacinlo. Windows 10 in pericolo.

Zacinlo. Windows 10 in pericolo.

Una recente “rinascita” di un ceppo adware ha iniziato a colpire i sistemi in esecuzione su Windows 10. Zacinlo ha funzionalità che non si trovano tipicamente in adware e che... read more

IAM. Qual’è la soluzione più adatta?

IAM. Qual’è la soluzione più adatta?

Quando si tratta di gestire l'identità e l'accesso degli utenti, Active Directory presenta alcune lacune. Queste possono influire su tutto, dalla produttività dell'utente alla sicurezza aziendale. È qui che... read more

Active Directory. Monitoriamo i cambiamenti.

Active Directory. Sempre sotto controllo.

Active Directory si basa su servizi distribuiti su molti dispositivi interdipendenti in diverse posizioni. Per garantire una sicurezza coerente in un ambiente così ampio, il monitoraggio delle modifiche è essenziale.... read more

Recent Comments by Redazione

    No comments by Redazione yet.

Questo sito utilizza cookie, per facilitare la navigazione e per mostrarti servizi anche di terze parti. Chiudendo questo banner o continuando la navigazione acconsenti al loro uso. Leggi di più | OK