Applicazioni indesiderate? Rischi e precauzioni per l’IT
Il settore IT ha il difficile compito di limitare l’uso di determinate applicazioni . C’è sempre più frequentemente il problema di dover proteggere le informazioni sensib
SIEM? Un aiuto contro gli hacker! – seconda puntata
Vi sarete resi conto di come il SIEM (security information and event management) è un vero e proprio modo di approcciare alla gestione della sicurezza in ambito IT. Il principio d
SIEM? un aiuto contro gli hacker!
Nei mesi passati abbiamo assistito al record di attacchi malware e APT (Advanced Persistent Threat) a livello mondiale che hanno messo a rischio anche le più potenti aziende speci
IT outsourcing: come renderlo sicuro – 2 puntata
Controlli di sicurezza “Preventive & Detective” attraverso un approccio automatizzato Per superare le minacce alla sicurezza derivanti dall’outsourcing, le aziende devono
IT outsourcing: come renderlo sicuro
Molte aziende, esternalizzano in parte o completamente i loro servizi IT a fornitori di terze parti per vari motivi: risparmio sui costi di gestione, maggiori competenze, rapidità
ADDM, come può aiutarci?
In un contesto tecnologico caratterizzato da alta competitività, complessità, dinamismo, cicli di vita sempre più brevi, i cambiamenti in ambito IT oltre ad essere costanti, son
NMS: come ridurre il downtime – 2 puntata
Ecco altri due piccoli suggerimenti che vi aiuteranno a ridurre i “tempi morti” sulla vostra rete a vantaggio della produttività! Automatizzare le attività di routine
NMS: come ridurre il downtime
Aziende di ogni settore, hanno ogni anno grosse perdite di fatturato o produttività a causa delle scarse o basse performance della rete. Uno studio di Gartner del 2014, mette in e
ITAM: Asset Management di successo – 2 puntata
Buongiorno! la redazione di ManageEngine.it, come promesso, torna con nuovi suggerimenti per una corretta e sempre più efficace gestione degli asset IT. Asset Management e process
ITAM: Asset Management di successo
Il team IT, oggi, non si occupa solo di asset IT e servizi legati al business, gestisce anche le componenti patrimoniali fisiche e virtuali dell’azienda. Essendo tali componenti
Come allineare l’IT al tuo business
Avete mai sentito la vostra auto tirare verso destra o verso sinistra quando invece si voleva andare dritto? Capite subito che le ruote devono essere riallineate. Se il vostro busi
Benvenuta Complessità, ti controllo facilmente!
Gli ambienti IT diventano sempre più complessi, i sistemi e gli applicativi cambiamo velocemente, e ogni dipartimento in una azienda necessita di applicativi diversi. L’I
BYOD: proteggi la tua azienda!
Uno studio rivela come, l’incremento del lavoro “mobile” ha contribuito a rendere inadeguate le politiche di sicurezza adottate fino ad oggi dalle aziende. Il crescente utili
Seminario Active Directory
Per i professionisti della sicurezza, gli amministratori IT e Auditors mantenere al sicuro l’ambiente Windows Active Directory è una responsabilità sia in termini tecnici che s
Combatti il furto di identità!
Nessuno è al sicuro sulle strade virtuali del cyber world e, le violazioni alla sicurezza, sono abbastanza frequenti da ricordarci che esistono! Ultimamente, le agenzie federali n