IAM strategy. Miglioriamola!
IAM strategy. Miglioriamola! Il 9 marzo 2021, Verkada, una società di software specializzata nella realizzazione di telecamere di sicurezza per il monitoraggio del controllo degli
Azure Security. Come migliorarla.
Azure Security. Come migliorarla. “Where necessity speaks, it demands”. Questo vecchio detto sembra particolarmente adatto in questo momento con la pandemia che costringe le az
Life cycle management. Security improvement.
Life cycle management. Security improvement. Quanto è importante il Life cycle management. Una gran parte della rete aziendale odierna è costituita da endpoint mobili: laptop, ta
Credential dumping. Windows sotto attacco.
Credential dumping. Windows sotto attacco. La maggior parte delle volte, nelle minacce al panorama della sicurezza informatica non si utilizzano tecniche e strumenti avanzati per i
Group membership. Perché sono cruciali?
Group membership. Perché sono cruciali? I security groups creano o distruggono la tua sicurezza IT. Le appartenenze ai gruppi sono responsabili dell’accesso amministrativo a
DCShadow. IT sotto attacco!
DCShadow. IT sotto attacco! Parleremo oggi di una nuova minaccia per la sicurezza informatica. Si tratta di un attacco avanzato al controller di dominio (DC) Active Directory (AD)
Web Threats. Rafforza il tuo browser!
Web Threats. Rafforza il tuo browser! La pandemia COVID-19 ha portato molte aziende a spostare una buona parte della propria forza lavoro in remoto. Per le aziende che hanno già a
RYUK. Ransomware Again!
RYUK. Ransomware Again! Secondo un articolo sul sito Web Health IT Security, la Universal Health Services (UHS), una delle società Fortune 500 e fornitore di servizi sanitari, avr
CybersecAsia Awards. ManageEngine Leader!
Log360 di ManageEngine è stato recentemente insignito del CybersecAsia Award 2020 come migliore applicazione software per l’analisi del comportamento degli utenti e delle en
AD attacks. Come gestirli.
AD attacks. Come gestirli. Una volta gli attacchi informatici all’identità e alle infrastrutture di autenticazione (come Active Directory) erano estremamente difficili da es
Monitorare la tua azienda da remoto
Qual è il modo migliore e più completo per monitorare la tua azienda da remoto? Domanda mai tanto ricorrente come in un momento simile, con un sempre crescente numero di dipenden
VPN improving. Come fare.
VPN improving. Come fare. Man mano che le aziende si spostano verso un ambiente di lavoro remoto flessibile, la domanda di servizi VPN aumenta considerevolmente. Questa necessità
Endpoint Devices. Proteggiamoli!
Endpoint Devices. Proteggiamoli! Da marzo 2020, milioni di dipendenti hanno iniziato a lavorare da casa. Ciò crea nuovi problemi di sicurezza per le aziende perché: La responsabi
Cybersecurity checklist. Back to the office!
Cybersecurity checklist. Back to the office! La pandemia COVID-19 ha cambiato il modo di lavorare delle aziende. L’improvvisa transizione verso il lavoro remoto ha imposto di
Home work. Le sfide.
Home work. Le sfide. Di recente, l’Organizzazione mondiale della sanità, ha dichiarato il coronavirus una pandemia globale. Questa decisione ha portato con sé diverse misur