IGA. Rafforza la tua infrastruttura.
IGA. Rafforza la tua infrastruttura. Il mercato di Identity Governance and Administration (IGA) ha visto una rapida crescita negli ultimi anni e si stima che raggiungerà quasi 6 m
VPN Connection. Come monitorarla.
VPN Connection. Come monitorarla. Con il panorama aziendale in continua evoluzione, un numero considerevole di aziende ha iniziato a provare le VPN per aiutare i propri dipendenti
Oracle Cloud. Come monitorarlo.
Oracle Cloud. Come monitorarlo. Oracle ha lanciato la sua infrastruttura cloud di seconda generazione nel 2018. Questa piattaforma è progettata per aiutare le aziende a gestire in
Endpoint security. Proteggi la tua azienda.
Endpoint security. Proteggi la tua azienda. Per operare in modo efficiente, le aziende oggi utilizzano numerosi dispositivi come laptop, desktop e dispositivi mobili. La protezione
Data Breach. Proteggi la tua azienda.
Data Breach. Proteggi la tua azienda. Data Breach. Le violazioni dei dati sono un incubo per ogni azienda. Non solo incidono sulla reputazione ma spesso finiscono per costare ingen
UEM capabilities. Migliora il tuo IT!
UEM capabilities. Migliora il tuo IT! La gestione unificata degli endpoint (Unified Endpoint Management – UEM) è una best practice e una strategia IT per proteggere e contro
Zero-day vulnerability. IE a rischio.
Zero-day vulnerability. IE a rischio. Qihoo 360, società che opera nell’ambito della sicurezza informatica, ha scoperto l’ennesima vulnerabilità in Internet Explorer (IE)
Vulnerability Management. Perché adottarlo.
Vulnerability Management. Perché adottarlo. Nell’attuale era digitale, le aziende di tutto il mondo fanno molto affidamento sui sistemi informativi per le operazioni quotidi
Windows 10. Phishing hoax.
Windows 10. Phishing hoax. Gli hacker usano ogni mezzo per manipolare gli utenti finali in modo che cadano nella loro rete. Quando Windows ha lanciato l’aggiornamento del pacchet
Office 365. Fast object creation.
Office 365. Fast object creation. La creazione dell’account utente è un processo lungo che coinvolge varie configurazioni. Un processo così noioso e manuale è naturalmente
Mapping drives. Utilizziamo le Group Policy.
Mapping drives. Utilizziamo le Group Policy. Per anni, gli amministratori IT si sono affidati agli script di accesso per mappare le unità di rete degli utenti in un ambiente di do
Data Leaks. Chi sarà il prossimo?
Data Leaks. Chi sarà il prossimo? Ogni giorno assistiamo a casi di scarsa sicurezza dei dati anche in aziende tecnologicamente molto avanzate. A luglio 2018, un dipendente Apple s
Inactive user. Gestiamo Active Directory.
Inactive user. Gestiamo Active Directory. Quando un dipendente lascia l’azienda, l’account utente rimane spesso in Active Directory (AD) senza essere monitorato. Le password su
Shadow IT. Come difenderci.
Shadow IT. Come difenderci. Dopo anni di criticità per raggiungere le risorse di lavoro in remoto tramite VPN, nessuno avrebbe immaginato le potenzialità offerte dalle applicazio
IT Release Management. News per ServiceDesk!
IT Release Management. News per ServiceDesk! ManageEngine annuncia l’ultima funzionalità di ServiceDesk Plus Cloud: IT Release Management. Questa nuova funzionalità consent