ManageEngine Blog Italia

  • HOME
  • CHI SIAMO
  • SOLUZIONI
    • IT Operations Management
    • IT Service Management
    • Unified Endpoint Management
    • Active Directory & Identity Access Management
    • Windows Infrastructure Management
    • IT Security
  • EVENTI
  • CONTATTI
3 Nuovi Articoli
  • 21 Marzo 2023 K8S. Ancora su Kubernetes.
  • 14 Marzo 2023 Kubernetes. How to manage.
  • 7 Marzo 2023 Cloud security. Do it better!

Phishing scams. Come contrastarlo.

20 Dicembre 2022

Cryptography. Quanto è importante?

25 Ottobre 2022

Follina Criticity. Enable command line.

19 Luglio 2022

Follina Vulnerability. Come combatterla.

12 Luglio 2022

Nobelium. Protect your Microsoft 365.

19 Aprile 2022
Home Soluzioni IT Security (Pagina 3)

IT Security

Cybersecurity checklist. Back to the office!

Da Redazione
7 Luglio 2020
in :  IT Security
1,040
Cybersecurity checklist.

Cybersecurity checklist. Back to the office! La pandemia COVID-19 ha cambiato il modo di lavorare delle aziende. L’improvvisa transizione verso il lavoro remoto ha imposto di cercare soluzioni temporanee lasciando gli endpoint esposti a un panorama di minacce senza precedenti. Connessioni Internet non sicure, mancanza di sicurezza perimetrale e incapacità di attuare politiche di sicurezza efficaci. Questo ha reso gli …

Leggi tutto

Home work. Le sfide.

Da Redazione
12 Maggio 2020
in :  IT Security
1,115
Home work.

Home work. Le sfide. Di recente, l’Organizzazione mondiale della sanità, ha dichiarato il coronavirus una pandemia globale. Questa decisione ha portato con sé diverse misure di salute e sicurezza e la vita normale si è fermata in molti paesi. Ciò ha portato molte aziende in tutto il mondo ad adottare metodi di telelavoro per prevenire la diffusione di COVID-19. Le …

Leggi tutto

Cyberattacks. Proteggi la tua azienda!

Da Redazione
5 Maggio 2020
in :  IT Security
1,127
Cyberattacks.

Cyberattacks. Proteggi la tua azienda! Le aziende stanno spostando le loro operazioni su un modello di lavoro remoto nel bel mezzo del blocco COVID-19. Ciò consente alle aziende di continuare l’attività lavorativa. C’è stato però un aumento degli attacchi informatici legato al lavoro da remoto come riportato dall’agenzia nazionale di sicurezza informatica CERT-In. Gli esperti di sicurezza hanno anche previsto …

Leggi tutto

PCI DSS. Sei Compliant?

Da Redazione
7 Aprile 2020
in :  IT Security
1,213
PCI DSS.

PCI DSS. Sei Compliant? Nell’agosto 2019, i giornalisti si sono rivolti alla sede centrale di una compagnia di assicurazioni sulla ita Detroit a seguito di notizie preoccupanti che stavano trapelando. Migliaia di clienti dell’azienda avevano perso denaro a causa di una violazione della sicurezza. Il CEO della compagnia di assicurazioni sulla vita ha rilasciato la seguente dichiarazione: “Abbiamo la vostra …

Leggi tutto

Office 365. Fast object creation.

Da Redazione
21 Gennaio 2020
in :  IT Security
1,095
Office 365.

Office 365. Fast object creation. La creazione dell’account utente è un processo lungo che coinvolge varie configurazioni. Un processo così noioso e manuale è naturalmente soggetto a errori, specialmente durante la creazione di account utente in blocco. Gli errori commessi nel processo di provisioning degli utenti comporteranno la frustrazione degli utenti che chiamano il service desk per richiedere l’autorizzazione ad …

Leggi tutto

Shadow IT. Come difenderci.

Da Redazione
3 Dicembre 2019
in :  IT Security
1,797
Shadow IT.

Shadow IT. Come difenderci. Dopo anni di criticità per raggiungere le risorse di lavoro in remoto tramite VPN, nessuno avrebbe immaginato le potenzialità offerte dalle applicazioni in cloud. Se qualche anno ci avessero detto che un solo clic avremmo avuto accesso rete aziendale da casa tua, avremmo riso all’idea. Ora quel sogno è una realtà per gli utenti, ma è …

Leggi tutto

PCI DSS compliance. Il ruolo del SIEM.

Da Redazione
22 Gennaio 2019
in :  IT Security
1,989
PCI DSS compliance.

PCI DSS compliance. Il ruolo del SIEM. Gli studi hanno dimostrato una correlazione diretta tra violazioni dei dati e non conformità. Questo non vuol dire che le aziende conformi non vengano mai violate. Serve a rafforzare l’importanza dell’incident detection e della risposta. Le aziende hanno iniziato a rendersi conto delle devastanti conseguenze delle violazioni dei dati: le loro finanze e …

Leggi tutto

Network attacks. Come rilevarli.

Da Redazione
9 Ottobre 2018
in :  IT Security
1,471
Network attacks.

Network attacks. Rilevarli e Gestirli. Chiunque tenti di accedere alle risorse della rete deve interagire con vari dispositivi: firewall, router, switch e IDS/IPS. Ciascuno di questi genera syslog contenenti importanti informazioni sulla sicurezza e deve essere controllato per ottenere una visibilità completa delle attività che si verificano nella rete. La maggior parte delle soluzioni SIEM, incluso Log360, può raccogliere e …

Leggi tutto

SIEM Solution. Cosa devo considerare.

Da Redazione
23 Luglio 2018
in :  IT Security
2,695
SIEM Solution

SIEM Solution. Cosa devo considerare. Nella prima parte abbiamo spiegato perché le aziende dovrebbero adottare una soluzione SIEM per garantire la sicurezza della rete. In questa seconda parte, sfateremo il mito delle capacità critiche degli strumenti SIEM e mostreremo cosa prendere in considerazione quando scegli una soluzione. SIEM Solution. Il ruolo del budget. Quando si acquista una soluzione SIEM, il …

Leggi tutto

SIEM Solution. Perché sceglierla?

Da Redazione
10 Luglio 2018
in :  IT Security
1,942
SIEM Solution.

SIEM Solution. Perché sceglierla? Le minacce alla sicurezza sono in aumento e i metodi di attacco degli hacker stanno diventando sempre più sofisticati. Secondo un recente report di Verizon sulle violazioni dei dati, il 68% di queste richiede molti mesi per individuarle. L’87% delle violazioni esaminate, ha compromesso i dati entro pochi minuti (o anche meno) dall’attacco. Questo significa che …

Leggi tutto

Event Correlation. La sua importanza nel SIEM.

Da Redazione
22 Maggio 2018
in :  IT Security
2,441
Event Correlation.

Event Correlation. Iniziamo dalle basi. Le informazioni sulla sicurezza e event management (SIEM) aiutano a gestire e analizzare la grande quantità di informazioni dei log generati dalle reti. Di tutte le funzionalità SIEM, l’event correlation è quella più potente. Questa tecnica analizza i log di dati da server, applicazioni, router, firewall e altri dispositivi di rete e identifica i modelli …

Leggi tutto

Compliance Reporting. Come e perché automatizzare.

Da Redazione
17 Aprile 2018
in :  IT Security
2,328
compliance auditing

L’obiettivo principale del compliance auditing è identificare quanto bene un’azienda sta seguendo le regole e le politiche di vari atti normativi. Ad esempio, il lavoro di un revisore interno potrebbe essere quello di vedere quanto bene i vari dipartimenti della vostra azienda rispettano gli standard pertinenti al fine di garantire la sicurezza. Il mancato rispetto di questi standard di conformità …

Leggi tutto

Priorità del 2018: da HTTP a HTTPS

Da Redazione
27 Marzo 2018
in :  IT Security
1,708
HTTP e HTTPS

A partire da luglio 2018 con la versione 68 del browser Chrome, Google Chrome inizierà a contrassegnare tutti i siti HTTP con la dicitura “Non protetto”, anche quelli che non trattano i dati sensibili dei clienti. Google sta incoraggiando questa migrazione da HTTP a HTTPS aumentando la visibilità di questi siti web nei motori di ricerca e ora sta cercando …

Leggi tutto

Auditing e Compliance. Come il SIEM può aiutarci.

Da Redazione
5 Dicembre 2017
in :  IT Security
2,085
Auditing e Compliance.

Auditing e Compliance. Come il SIEM può aiutarci. Le recenti violazioni informatiche e normative più severe in materia di conformità spingono le aziende a investire maggiormente nella sicurezza IT. La vostra azienda potrebbe essere nella fase di valutazione di nuovi sistemi di difesa e pianificazione di strategie di sicurezza. Se questo è il caso, probabilmente sei consapevole di quanto sia …

Leggi tutto

Privilegi? Ancora un rischio per le aziende. – Seconda Puntata

Da Redazione
1 Agosto 2017
in :  IT Security
1,382
Password Manager PRO

In questa seconda puntata vi forniremo qualche piccolo suggerimento su come gestire correttamente i “privileged access” e le relative password. Combattere l’abuso di privilegi imponendo controlli più restrittivi. Gestire il ciclo di vita completo dell’accesso privilegiato è il modo più efficace per le imprese affrontare abuso di privilegi. Una soluzione di “privileged access management” (PAM) consente alle aziende di attuare …

Leggi tutto
1234...6Pagina 3 di 6

SOCIAL

Post più letti

Un modo semplice per capire le differenze tra Incident Management e Problem Management

Redazione
22 Aprile 2013
Mapping drives.

Mapping drives. Utilizziamo le Group Policy.

Redazione
14 Gennaio 2020
Port threats.

Port threats. Miglioriamo la sicurezza.

Redazione
29 Aprile 2021
RMM Central.

RMM Central. Nuova soluzione per MSP.

Redazione
4 Maggio 2021
IAM strategy.

IAM strategy. Miglioriamola!

Redazione
20 Maggio 2021

Ultimi Tweet

Tweets di @manageengine_it

CERCA NEL SITO



ManageEngine, semplifica la gestione dell’IT con software a prezzi accessibili e facili da utilizzare anche per le PMI che hanno necessità di strumenti potenti come le grandi aziende. Più di 100000 aziende in tutto il mondo si affidano ai nostri prodotti per gestire le loro reti e data center, applicazioni, servizi e sicurezza IT. Oltre 300000 amministratori, ottimizzano la gestione dell’IT con i nostri Tool gratuiti.

ULTIMI ARTICOLI

  • 21 Marzo 2023

    K8S. Ancora su Kubernetes.

  • 14 Marzo 2023

    Kubernetes. How to manage.

  • 7 Marzo 2023

    Cloud security. Do it better!

  • 28 Febbraio 2023

    Applications Manager. Whats new?

  • 14 Febbraio 2023

    Unified IT. ITOM in aiuto!

  • 7 Febbraio 2023

    ITOM. Foolproof factors.

TAG

active directory AD ADManager Plus ADSelfService Plus Analisi del traffico di rete Applications Manager Applications Monitoring Asset Management Bludis Business Service Management BYOD cloud Desktop Central Desktop Management EventLog Analyzer GDPR Gestione dispositivi Mobile hacker Help Desk HelpDesk IT360 ITIL IT Management IT security IT Service Management Log360 ManageEngine MDM mfa Microsoft mobile mobile device Mobile Device Manager Network Management network monitoring opmanager password password management patch management PCI DSS Security servicedesk plus SIEM uem VPN

Copyright 2019 © Blog ManageEngine - Tutti i diritti riservati - Privacy