ManageEngine Blog Italia

  • HOME
  • CHI SIAMO
  • SOLUZIONI
    • IT Operations Management
    • IT Service Management
    • Unified Endpoint Management
    • Active Directory & Identity Access Management
    • Windows Infrastructure Management
    • IT Security
  • EVENTI
  • CONTATTI
3 Nuovi Articoli
  • 21 Marzo 2023 K8S. Ancora su Kubernetes.
  • 14 Marzo 2023 Kubernetes. How to manage.
  • 7 Marzo 2023 Cloud security. Do it better!

Educational institutions. Ransomware victims?

10 Gennaio 2023

WWDC22. Il significato per Apple.

13 Settembre 2022

MDM News. Ecco le novità!

25 Agosto 2022

MDM. News da ManageEngine!

23 Agosto 2022

Secure Gateway. Quando è utile.

5 Luglio 2022
Home Soluzioni Unified Endpoint Management (Pagina 2)

Unified Endpoint Management

Browser Management. Da oggi è più facile!

Da Redazione
7 Ottobre 2020
in :  Unified Endpoint Management
1,227
Browser Management.

Browser Management. Da oggi è più facile! Un sondaggio di Gartner rivela che il 74% delle aziende trasferirà almeno il 5% della forza lavoro precedentemente in loco a posizioni permanentemente remote dopo il COVID-19. Adattarsi alla cultura del lavoro a distanza è abbastanza semplice per molti. Grazie alle applicazioni SaaS, un browser e una buona connessione Internet sono tutto ciò …

Leggi tutto

Secured Access. Proteggi i tuoi dati!

Da Redazione
28 Aprile 2020
in :  Unified Endpoint Management
1,138
Secured Access.

Secured Access. Proteggi i tuoi dati! Negli ultimi anni, il telelavoro o il lavoro a distanza hanno acquisito una notevole forza in un’ampia varietà di settori. Secondo un recente sondaggio condotto da OWL Labs, il 48 percento dei dipendenti lavorava da casa almeno una volta alla settimana nel 2019 e il 34% era persino disposto a sostenere una riduzione delle …

Leggi tutto

UEM. Potenzia la tua infrastruttura.

Da Redazione
31 Marzo 2020
in :  Unified Endpoint Management
1,247
UEM.

Potenzia la tua infrastruttura. La maggior parte delle aziende sta cercando di trasformarsi digitalmente. Le applicazioni aziendali si stanno spostando nel cloud e le operazioni IT quotidiane stanno diventando più orientate al mobile con i dirigenti che utilizzano una gamma diversificata di dispositivi. I dipendenti non usano solo i desktop forniti dall’azienda. Spesso lavorano in viaggio con laptop, dispositivi mobili …

Leggi tutto

Endpoint security. Proteggi la tua azienda.

Da Redazione
3 Marzo 2020
in :  Unified Endpoint Management
974
Endpoint security.

Endpoint security. Proteggi la tua azienda. Per operare in modo efficiente, le aziende oggi utilizzano numerosi dispositivi come laptop, desktop e dispositivi mobili. La protezione di tutti questi dispositivi, chiamati collettivamente endpoint, migliora significativamente la sicurezza generale della rete IT. Definiamo prima di tutto la sicurezza degli endpoint. La sicurezza degli endpoint, nota anche come protezione degli endpoint, è un …

Leggi tutto

UEM capabilities. Migliora il tuo IT!

Da Redazione
19 Febbraio 2020
in :  Unified Endpoint Management
1,435
UEM capabilities.

UEM capabilities. Migliora il tuo IT! La gestione unificata degli endpoint (Unified Endpoint Management – UEM) è una best practice e una strategia IT per proteggere e controllare desktop, laptop, smartphone e tablet in modo sicuro da un’unica console. È sempre più importante per le aziende a causa della prevalenza di dispositivi di proprietà aziendale, abilitati personalmente (COPE) e BYOD. …

Leggi tutto

Zero-day vulnerability. IE a rischio.

Da Redazione
11 Febbraio 2020
in :  Unified Endpoint Management
1,034
Zero-day vulnerability.

Zero-day vulnerability. IE a rischio. Qihoo 360, società che opera nell’ambito della sicurezza informatica, ha scoperto l’ennesima vulnerabilità in Internet Explorer (IE). Questa volta a causa di una vulnerabilità legata all’esecuzione di codice in modalità remota nel motore di scripting jscript.dll. Identificata come CVE-2020-0674, è considerata critica per IE 11 e moderata per IE 9 e IE 10. Zero-day vulnerability. …

Leggi tutto

Vulnerability Management. Perché adottarlo.

Da Redazione
4 Febbraio 2020
in :  Unified Endpoint Management
1,048
Vulnerability Management.

Vulnerability Management. Perché adottarlo. Nell’attuale era digitale, le aziende di tutto il mondo fanno molto affidamento sui sistemi informativi per le operazioni quotidiane e per l’accesso ai dati. In istituzioni come banche, finanza, sanità e governo, la protezione delle informazioni è fondamentale. Qualsiasi incidente di sicurezza potrebbe interrompere le operazioni quotidiane. L’intenzione degli aggressori è di bloccare i servizi fino …

Leggi tutto

Windows 10. Phishing hoax.

Da Redazione
27 Gennaio 2020
in :  Unified Endpoint Management
1,679
Windows 10.

Windows 10. Phishing hoax. Gli hacker usano ogni mezzo per manipolare gli utenti finali in modo che cadano nella loro rete. Quando Windows ha lanciato l’aggiornamento del pacchetto di funzionalità Vanadium 1909, era solo una questione di tempo prima che questo fosse sfruttato dai criminali informatici per lanciare attacchi di phishing. Attualmente è in corso una campagna di spam molto …

Leggi tutto

Data Leaks. Chi sarà il prossimo?

Da Redazione
17 Dicembre 2019
in :  Unified Endpoint Management
1,101
Data Leaks.

Data Leaks. Chi sarà il prossimo? Ogni giorno assistiamo a casi di scarsa sicurezza dei dati anche in aziende tecnologicamente molto avanzate. A luglio 2018, un dipendente Apple stava utilizzando AirDrop per trasferire 40 GB di dati riservati su un PC personale. Anche il recente caso di Tesla dimostra come la sicurezza dei dati è costantemente a rischio, sia dall’esterno …

Leggi tutto

Mobile Security. Come garantirla.

Da Redazione
12 Novembre 2019
in :  Unified Endpoint Management
1,330
Mobile Security.

Mobile Security. Come garantirla. La perdita del cellulare o tablet, non significa solo perdere foto personali ma spesso anche dati aziendali. Il semplice smarrimento di un dispositivo non è l’unico modo in cui mettiamo a rischio i dati aziendali. Piccole azioni quotidiane possono avere un impatto notevole sulla sicurezza dei dati aziendali sui nostri dispositivi. Mobile Security. Che cos’è? Mobile …

Leggi tutto

Loopholes. Come monitorarli.

Da Redazione
5 Novembre 2019
in :  Unified Endpoint Management
1,504
Loopholes.

Loopholes. Come monitorarli. La continua evoluzione e crescita dei dispositivi endpoint nelle aziende rende la gestione della sicurezza della rete una preoccupazione primaria per i dipartimenti IT. L’amministratore di sistema, si impegna a garantire la sicurezza di tutti i dispositivi presenti. Si è alla costante ricerca di vulnerabilità e problemi che potrebbero disturbare lo scudo che protegge i dispositivi aziendali. …

Leggi tutto

Upgrading an OS. Convenience or compromise?

Da Redazione
22 Ottobre 2019
in :  Unified Endpoint Management
1,324
Upgrading an OS.

Upgrading an OS. Convenience or compromise? La gestione del desktop è un processo continuo e senza fine, soprattutto per il monitoraggio di potenziali problemi di sicurezza. Gli amministratori IT devono proteggere costantemente i dispositivi di rete e aggiornare gli endpoint per prevenire le vulnerabilità. La necessità di una gestione desktop efficiente per contrastare gli attacchi contro i sistemi operativi si …

Leggi tutto

MacOS Vulnerability. Come gestirle.

Da Redazione
15 Ottobre 2019
in :  Unified Endpoint Management
1,332
MacOS Vulnerability

MacOS Vulnerability. Come gestirle. Con la nascita del sistema operativo Macintosh o MacOS, Apple è riuscita ad aumentare la sua presenza nelle aziende. Oltre 40.000 aziende negli Stati Uniti utilizzano macchine Mac per i processi aziendali. Di queste aziende, molte sono nel settore del software informatico. Apple è seconda solo a Windows nel mercato dei PC e sta costantemente migliorando …

Leggi tutto

Joker. Secure your Android devices!

Da Redazione
8 Ottobre 2019
in :  Unified Endpoint Management
1,656
Joker.

Joker. Secure your Android devices! Gli esperti di sicurezza di Google hanno scoperto un nuovo spyware in 24 app del Play Store. Questo spyware ha anche le capacità del normale malware e sembra aver infettato alcune app in Google Play con oltre 100.000 installazioni. Gli hacker stanno implementando questo spyware attraverso il framework pubblicitario in quelle app compromesse. Joker. Chi …

Leggi tutto

Stolen Devices. Come proteggere i dati.

Da Redazione
1 Ottobre 2019
in :  Unified Endpoint Management
1,618
Stolen Devices.

Stolen Devices. Come proteggere i dati. Nell’era della mobilità, i dipendenti possono accedere ai dati aziendali in remoto 24 ore su 24 attraverso una varietà di endpoint. Dati dei clienti, dettagli di accesso degli utenti, dati critici per l’azienda, tutto è accessibile da remoto. Per quanto sia importante fornire ai dipendenti l’accesso ai dati, è ancora più importante garantire che …

Leggi tutto
123...6Pagina 2 di 6

SOCIAL

Post più letti

Un modo semplice per capire le differenze tra Incident Management e Problem Management

Redazione
22 Aprile 2013
Mapping drives.

Mapping drives. Utilizziamo le Group Policy.

Redazione
14 Gennaio 2020
Port threats.

Port threats. Miglioriamo la sicurezza.

Redazione
29 Aprile 2021
RMM Central.

RMM Central. Nuova soluzione per MSP.

Redazione
4 Maggio 2021
IAM strategy.

IAM strategy. Miglioriamola!

Redazione
20 Maggio 2021

Ultimi Tweet

Tweets di @manageengine_it

CERCA NEL SITO



ManageEngine, semplifica la gestione dell’IT con software a prezzi accessibili e facili da utilizzare anche per le PMI che hanno necessità di strumenti potenti come le grandi aziende. Più di 100000 aziende in tutto il mondo si affidano ai nostri prodotti per gestire le loro reti e data center, applicazioni, servizi e sicurezza IT. Oltre 300000 amministratori, ottimizzano la gestione dell’IT con i nostri Tool gratuiti.

ULTIMI ARTICOLI

  • 21 Marzo 2023

    K8S. Ancora su Kubernetes.

  • 14 Marzo 2023

    Kubernetes. How to manage.

  • 7 Marzo 2023

    Cloud security. Do it better!

  • 28 Febbraio 2023

    Applications Manager. Whats new?

  • 14 Febbraio 2023

    Unified IT. ITOM in aiuto!

  • 7 Febbraio 2023

    ITOM. Foolproof factors.

TAG

active directory AD ADManager Plus ADSelfService Plus Analisi del traffico di rete Applications Manager Applications Monitoring Asset Management Bludis Business Service Management BYOD cloud Desktop Central Desktop Management EventLog Analyzer GDPR Gestione dispositivi Mobile hacker Help Desk HelpDesk IT360 ITIL IT Management IT security IT Service Management Log360 ManageEngine MDM mfa Microsoft mobile mobile device Mobile Device Manager Network Management network monitoring opmanager password password management patch management PCI DSS Security servicedesk plus SIEM uem VPN

Copyright 2019 © Blog ManageEngine - Tutti i diritti riservati - Privacy