Blog

GDPR: come prepararsi.

Un aspetto del GDPR è il fatto che tutti gli utenti che hanno accesso ai dati personali devono essere monitorati. Come best practice, solo i gruppi devono essere inseriti negli elenchi di controllo di... read more

Quattro sfide in AD: come affrontarle

Nel corso delle loro attività quotidiane, i settori IT delle aziende affrontano sempre diverse sfide. Tra queste, le quattro più impegnative sono:
  • User provisioning e deprovisioning
  • Delegation
  • Auditing e Security
  • Monitoraggio di un ambiente... read more

Microsoft Word DDE: come proteggerci

Tra la valanga di minacce informatiche emerse nel 2017, ne è stata individuata un’altra che va a colpire una delle applicazioni che nessuno si aspetterebbe. I ricercatori di Sensepost, una vulnerabilità non patchata in... read more

VMware backup? 5 cose da sapere.

L'architettura di una macchina virtuale si differenzia notevolmente dagli ambienti tradizionali on-premises e richiede tecniche di backup dei dati e operazioni di pre-backup. Qui forniremo qualche dettaglio su quello che gli amministratori devono tenere... read more

CowerSnail, come difenderci.

Non è facile tenere il conto di tutti i malware che si sono scatenati negli ultimi mesi, il conteggio sembra non finire mai. Ad inizio anno abbiamo visto SambaCry sfruttare una vulnerabilità molto datata... read more

Cloud & Single Sign On

Nel panorama tecnologico odierno, quasi ogni azienda utilizza almeno una applicazione cloud-based. Le più comuni sono Microsoft Azure, Office 365, G Suite, Zoho, Salesforce e molte altre ancora. Ogni amministratore di rete vuole rendere... read more