MFA. Proteggi la tua azienda!
MFA. Proteggi la tua azienda! Molte aziende che utilizzano Microsoft Exchange sono rimaste scioccate quando Microsoft ha annunciato che un gruppo di hacker ha avuto accesso agli ac
Cyberattacks. SMB più vulnerabili.
Cyberattacks. SMB più vulnerabili. I dettagli sui Cyberattacks (attacchi informatici) alle piccole e medie imprese (PMI) potrebbero essere poco considerati. Numerosi report e sond
AD management. Come migliorarlo!
AD management. Come migliorarlo! Parleremo oggi di tre funzionalità molto interessanti ma poco utilizzate di ADManager Plus. Aiuteranno l’azienda a migliorare la gestione di Act
Conditional access. Improve your security!
Conditional access. Improve your security! Il lavoro a distanza sta rapidamente diventando la norma. Le tradizionali politiche di controllo degli accessi che regolano il modo in cu
Compliance. Come e perché.
Compliance. Come e perché. Sebbene proteggere i dati dalle moderne minacce informatiche sia abbastanza difficile, bisogna anche tenere presente la conformità alle normative comun
IGA. Rafforza la tua infrastruttura.
IGA. Rafforza la tua infrastruttura. Il mercato di Identity Governance and Administration (IGA) ha visto una rapida crescita negli ultimi anni e si stima che raggiungerà quasi 6 m
Data Breach. Proteggi la tua azienda.
Data Breach. Proteggi la tua azienda. Data Breach. Le violazioni dei dati sono un incubo per ogni azienda. Non solo incidono sulla reputazione ma spesso finiscono per costare ingen
Mapping drives. Utilizziamo le Group Policy.
Mapping drives. Utilizziamo le Group Policy. Per anni, gli amministratori IT si sono affidati agli script di accesso per mappare le unità di rete degli utenti in un ambiente di do
Inactive user. Gestiamo Active Directory.
Inactive user. Gestiamo Active Directory. Quando un dipendente lascia l’azienda, l’account utente rimane spesso in Active Directory (AD) senza essere monitorato. Le password su
Random Passwords. Proteggi i tuoi account.
Random Passwords. Proteggi i tuoi account. Che si crei un nuovo utente in Active Directory (AD) o che si reimposti una password, gli amministratori devono assegnare agli utenti una
Password Sync. Synchronization in AD.
Password Sync. Synchronization in AD. Ogni giorno i dipendenti possono utilizzare diverse applicazioni business-critical, sia locali che basate su cloud. Queste richiedono spesso p
NIST. Password guidelines.
NIST. Password guidelines. Le password sono la forma di autenticazione più diffusa in tutto il mondo. Sono la prima linea di difesa per sistemi, applicazioni e dati critici. Negli
User Logon. Monitoriamo le attività.
User Logon. Monitoriamo le attività. Le funzionalità di analisi del comportamento degli utenti di ADAudit Plus consentono agli amministratori di monitorare le attività per ident
SSO. Nuove Frontiere.
SSO. Cloud apps in hybrid Active Directory. Single Sign-On (SSO) in Azure Active Directory (AD) consente agli utenti di accedere in modo semplice e sicuro alle applicazioni cloud u
NTFS permissions. Come semplificarli.
NTFS permissions. Come semplificarli. I file server sono una componente essenziale dell’infrastruttura IT di ogni azienda. Modifiche involontarie delle autorizzazioni sui fil