La potenza del workflow
Vi sarete chiesti come mai il workflow ha un ruolo molto importante, è un meccanismo chiave di sicurezza fondamentale per la sicurezza globale, i controlli e la manutenzione di qu
Endpoint management cheat sheet
La pausa estiva finalmente è arrivata e mentre studenti e insegnanti godono del meritato riposo, i team IT sono ancora impegnati con il loro lavoro. Sappiamo che l’elenco delle
Report Active Directory? Salvali come vuoi.
Quando si lavora in ambiente Active Directory c’è spesso la necessità di generare la reportistica in differenti formati. L’administrator preferisce il formato CSV, l’audito
Windows Server 2016? Gestisci le tue password.
Windows Server 2016 è oramai fuori produzione. Come i precedenti sistemi operativi Windows non offre agli utenti alcuna funzionalità Self-Service. Nel momento in cui l’utente d
GPO: come gestirli facilmente
GPO (Group Policy Objects): pochi o tanti che siano nella vostra rete, conoscete la complessità che portano all’ambiente Active Directory. Ogni amministratore è preoccupato per
Top-notch support in SupportCenter Plus
Pronto a migliorare i tuoi servizi di supporto? Prova la nuova versione 8.1 di SupportCenter Plus. Il nostro software di assistenza ai clienti mette a disposizione una nuova serie
Mobile Device Manager, basta problemi con i dispositivi mobili!
Lo smartphone vi sembra il vostro peggior nemico? Dovete accedere ad un file importante e l’app continua a bloccarsi? Un’installazione sembra non finire mai? Tutti ci siamo tro
Log Collection? Ecco come semplificarla.
Recentemente è stata rilasciata luna versione di Eventlog Analyzer che rileva automaticamente i dispositivi Windows da Active Directory e workgroups. Questo semplifica notevolment
Limitiamo i “service accounts”
I service account offrono privilegi che consentono loro di eseguire azioni nei computer in cui sono configurati nonché di comunicare con altri computer della rete. Sono un obietti
Sicurezza USB, perché implementarla – seconda puntata
Nella scorsa puntata abbiamo messo in evidenza l’importanza di un corretto monitoraggio delle porte USB. Un canale di ingresso e uscita che può avere grande utilità ma nell
Sicurezza USB, perché implementarla – prima puntata
<<I nostri poteri tecnologici aumentano, ma gli effetti collaterali e potenziali pericoli anche>> è quanto sostiene lo scrittore americano Alvin Toffler. La tecnologia
Compliance in Office 365
La tecnologia Cloud è una delle più popolari nel mondo dell’IT moderno. Con un numero sempre crescente di aziende che lavorano in modalità SaaS (software as a service) siamo a
Password in scadenza. Come lo comunichiamo?
Password in scadenza o scadute. Un annoso problema che ogni IT administrator (e non solo) si porta dietro soprattutto quando un utente ignora una e-mail critica che gli segnala cos
Key Manager Plus: user certificate tracking semplificato
Windows Active Directory (AD) è uno dei modelli amministrativi più diffusi fra le imprese. La gestione degli utenti in AD è semplice quando questi sono pochi ma, aumentando il n
SIEM & network security, basta con gli stereotipi!
Ogni volta che vediamo la parola SIEM, non possiamo fare a meno di immagine qualcosa di veramente complesso come una rete enorme, una grande organizzazione, attacchi avanzati, e mo