Healthcare cybersecurity. Save the data!
Healthcare cybersecurity. Save the data! L’HIPAA Journal ha riferito che “il 2020 è stato l’anno peggiore in assoluto per le violazioni dei dati nel settore sani
IAM strategy. Miglioriamola!
IAM strategy. Miglioriamola! Il 9 marzo 2021, Verkada, una società di software specializzata nella realizzazione di telecamere di sicurezza per il monitoraggio del controllo degli
DHCP. Easy con OpUtils.
DHCP. Easy con OpUtils. Nelle complesse infrastrutture IT odierne, i server DHCP (Dynamic Host Configuration Protocol) svolgono un ruolo indispensabile nell’automazione dell&
RMM Central. Nuova soluzione per MSP.
RMM Central. Nuova soluzione per MSP. ManageEngine presenta RMM Central, soluzione unificata di gestione e monitoraggio remoto. La manutenzione dell’infrastruttura e dei sist
Port threats. Miglioriamo la sicurezza.
Port threats. Miglioriamo la sicurezza. Dall’esporre le vulnerabilità della rete al diventare un passaggio per gli intrusi, le porte aperte possono rappresentare diversi vet
Azure Security. Come migliorarla.
Azure Security. Come migliorarla. “Where necessity speaks, it demands”. Questo vecchio detto sembra particolarmente adatto in questo momento con la pandemia che costringe le az
Cloud per tutti. Forse ci siamo!
Cloud per tutti. Forse ci siamo! Negli ultimi vent’anni, molto è cambiato in ambito IT. Due decenni fa usavamo ancora modem dial-up. Ora, l’intero World Wide Web è a
Life cycle management. Security improvement.
Life cycle management. Security improvement. Quanto è importante il Life cycle management. Una gran parte della rete aziendale odierna è costituita da endpoint mobili: laptop, ta
Endpoint Management. Definiamolo meglio!
Endpoint Management. Definiamolo meglio! Il 2020 è stato un anno molto difficile. Diamo quindi uno sguardo alle tendenze del 2021 in ambito sicurezza degli endpoint per capire che
Network Monitoring. Make it easy!
Network Monitoring. Make it easy! Gli amministratori di rete sono responsabili del funzionamento quotidiano delle reti di computer presso aziende di qualsiasi dimensione. Il loro c
Credential dumping. Windows sotto attacco.
Credential dumping. Windows sotto attacco. La maggior parte delle volte, nelle minacce al panorama della sicurezza informatica non si utilizzano tecniche e strumenti avanzati per i
ITOM basics. Process monitoring.
ITOM basics. Process monitoring. Il monitoraggio delle prestazioni dell’infrastruttura server è fondamentale per qualsiasi organizzazione. Sebbene metriche come salute e dis
Group membership. Perché sono cruciali?
Group membership. Perché sono cruciali? I security groups creano o distruggono la tua sicurezza IT. Le appartenenze ai gruppi sono responsabili dell’accesso amministrativo a
Wake on LAN. Usiamolo correttamente!
Wake on LAN. Usiamolo correttamente! Il Wake on LAN (WOL) è una soluzione ideale per molti amministratori di rete per garantire una risorsa IT senza interruzioni. L’avvio re