Supply chain. Difendiamola!
Supply chain. Difendiamola! Gli attacchi informatici sono in aumento. Le supply chain hanno subito un duro colpo. Nel 2022, gli Stati Uniti hanno assistito a un’impennata degli a
SDLC. Come proteggerlo!
SDLC. Come proteggerlo! Nove aziende su 10 hanno rilevato rischi nella catena di fornitura del software negli ultimi 12 mesi. L’aumento del numero di dipendenze in una catena di
Wi-Fi security. Come gestirla.
Wi-Fi security. Come gestirla. Gli attacchi informatici sono oggi più sofisticati che mai. Gli aggressori non hanno nemmeno più bisogno di grandi risorse e infrastrutture per cau
Cisco Firewall. Gestiamolo con ManageEngine!
Cisco Firewall. Gestiamolo con ManageEngine! I firewall fungono da prima linea di difesa contro le minacce esterne. Costituiscono il nucleo di qualsiasi infrastruttura di sicurezza
NSPM. Le sfide comuni.
NSPM. Scalabilità e complessità. Gestire grandi organizzazioni con ambienti di rete diversi, come il cloud ibrido e l’infrastruttura distribuita, è un processo complicato.
Cyber battleground. Policy Management.
Cyber battleground. Policy Management. Il panorama delle minacce informatiche è in continua evoluzione. Per tenere il passo le aziende utilizzano solide strategie di sicurezza del
Cybersecurity KPI. Come monitorarli.
Cybersecurity KPI. Come monitorarli. È importante per i Chief Information Security Officer (CISO) tenere traccia di determinati parametri per valutare l’efficienza del propr
Emojis. Proteggi il tuo device.
Emojis. Proteggi il tuo device. Gli emoji sono un linguaggio ampiamente diffuso nel nostro mondo digitale. Queste minuscole icone che aggiungono colore e vita ai nostri messaggi so
Zero Trust architecture. Come costruirla.
Zero Trust architecture. Come costruirla. Quando si parla si sicurezza informatica, la Zero Trust architecture è ormai definita un “Gold Standard”. Questa architettura dà la
User identity. Come gestirla.
User identity. Come gestirla. In qualsiasi azienda, un utente può accedere a numerosi dispositivi e applicazioni. Non sempre però vcon lo stesso nome utente o le stesse credenzia
Cloud security. Do it better!
Cloud security. Do it better! La tecnologia cloud è un aspetto cruciale delle aziende moderne grazie alla sua scalabilità ed efficienza. È una scelta popolare per le aziende di
Phishing scams. Come contrastarlo.
Phishing scams. Come contrastarlo. “Hai ereditato una fortuna. Devo trasferirti il denaro. Ho bisogno delle credenziali del tuo conto bancario” Se ti sei mai imbattuto in qualc
Cryptography. Quanto è importante?
Cryptography. Quanto è importante? “Inserisci la password monouso (OTP) che è stata inviata al tuo numero di cellulare registrato.” La prossima volta che vedi un̵
Follina Criticity. Enable command line.
Follina Criticity. Enable command line. Per abilitare il controllo del processo da riga di comando: Accedi al server che esegue ADAudit Plus e apri la Group Policy Management Conso
Follina Vulnerability. Come combatterla.
Follina Vulnerability. Come combatterla. Questa vulnerabilità consente ad un hacker di eseguire codice arbitrario utilizzando un documento Word dannoso. Può essere sfruttata quan