Key Manager Plus: user certificate tracking semplificato
Windows Active Directory (AD) è uno dei modelli amministrativi più diffusi fra le imprese. La gestione degli utenti in AD è semplice quando questi sono pochi ma, aumentando il n
SIEM & network security, basta con gli stereotipi!
Ogni volta che vediamo la parola SIEM, non possiamo fare a meno di immagine qualcosa di veramente complesso come una rete enorme, una grande organizzazione, attacchi avanzati, e mo
Condivisione sicura delle password in azienda
Date uno sguardo a questa conversazione tra due IT administrator: Pete: ciao Emma! Per favore puoi sostituirmi oggi pomeriggio? Ho un’emergenza a casa! Emma: certo Pete, nessun p
EventLog Analyzer, tre modi per migliorare l’accessibilità al SIEM
Quando si parla di SIEM il focus non è mai sulla facilità di utilizzo della soluzione ma sulla capacità di elaborazione dei log. L’obiettivo è quello di avere una soluzione i
Log 360, addio intrusioni nella rete!
La protezione dei dati è un argomento che sta assumendo sempre maggior importanza. Reti importanti e apparentemente sicure vengono violate ogni giorno con conseguenze disastrose.
Addio SHA-1!
Dal primo gennaio 2017, è iniziata la migrazione dall’algoritmo SHA-1 a SHA-256 (SHA-2). Non ci sono obblighi di legge ma c’è il buon senso che ogni azienda dovrebbe avere ne
Violazioni sugli accessi privilegiati, come difendersi?
Se c’è una lezione che dobbiamo imparare dalle innumerevoli violazioni dei dati che avvengono quotidianamente è che i nostri accessi privilegiati sono l’obiettivo quotidiano
2016, un grande anno per Password Manager PRO
Password Manager PRO, è stato nominato Strong Performer da “The Forrester WaveTM: Privileged Identity Management Q3 2016”. Il rapporto di Forrester sul PIM (Privileged Identit
Collaboration e security cracks, come combatterli – seconda puntata.
Come abbiamo visto il Cyber Crime ha un impatto disastroso sul business di ogni tipologia di azienda. A prescindere dal settore, gli hacker stanno sviluppando sistemi di attacco se
Collaboration e security cracks, come combatterli
Il Cyber Crime impatta sull’economia globale fino a 450 miliardi di dollari ogni anno. Il costo medio della criminalità informatica è aumentato di quasi il 200% negli ultimi ci
Sfidando i cyber attacks – seconda puntata
Regole e Limiti: stabilire le regole e impostare i limiti. Fornire accessi amministrativi senza un adeguato controllo, è un invito a perpetrare violazioni! Diverse ricerche hanno
Sfidando i cyber attacks!
Cybercrime, tematica scottante e che tiene le aziende con il fiato sospeso. Siamo sicuri che quello che facciamo è sufficiente a proteggere i nostri preziosi dati sensibili? Il 20
SIEM? Un aiuto contro gli hacker! – seconda puntata
Vi sarete resi conto di come il SIEM (security information and event management) è un vero e proprio modo di approcciare alla gestione della sicurezza in ambito IT. Il principio d
SIEM? un aiuto contro gli hacker!
Nei mesi passati abbiamo assistito al record di attacchi malware e APT (Advanced Persistent Threat) a livello mondiale che hanno messo a rischio anche le più potenti aziende speci
IT outsourcing: come renderlo sicuro – 2 puntata
Controlli di sicurezza “Preventive & Detective” attraverso un approccio automatizzato Per superare le minacce alla sicurezza derivanti dall’outsourcing, le aziende devono