Adrozek. Nuovi malware crescono!
Adrozek. Nuovi malware crescono! Adrozek è un malware che apporta modifiche “dannose”al browser. Se installato sui computer degli utenti, li infetta con adware. Questo partico
Browser Management. Da oggi è più facile!
Browser Management. Da oggi è più facile! Un sondaggio di Gartner rivela che il 74% delle aziende trasferirà almeno il 5% della forza lavoro precedentemente in loco a posizioni
Secured Access. Proteggi i tuoi dati!
Secured Access. Proteggi i tuoi dati! Negli ultimi anni, il telelavoro o il lavoro a distanza hanno acquisito una notevole forza in un’ampia varietà di settori. Secondo un r
UEM. Potenzia la tua infrastruttura.
Potenzia la tua infrastruttura. La maggior parte delle aziende sta cercando di trasformarsi digitalmente. Le applicazioni aziendali si stanno spostando nel cloud e le operazioni IT
Endpoint security. Proteggi la tua azienda.
Endpoint security. Proteggi la tua azienda. Per operare in modo efficiente, le aziende oggi utilizzano numerosi dispositivi come laptop, desktop e dispositivi mobili. La protezione
UEM capabilities. Migliora il tuo IT!
UEM capabilities. Migliora il tuo IT! La gestione unificata degli endpoint (Unified Endpoint Management – UEM) è una best practice e una strategia IT per proteggere e contro
Zero-day vulnerability. IE a rischio.
Zero-day vulnerability. IE a rischio. Qihoo 360, società che opera nell’ambito della sicurezza informatica, ha scoperto l’ennesima vulnerabilità in Internet Explorer (IE)
Vulnerability Management. Perché adottarlo.
Vulnerability Management. Perché adottarlo. Nell’attuale era digitale, le aziende di tutto il mondo fanno molto affidamento sui sistemi informativi per le operazioni quotidi
Windows 10. Phishing hoax.
Windows 10. Phishing hoax. Gli hacker usano ogni mezzo per manipolare gli utenti finali in modo che cadano nella loro rete. Quando Windows ha lanciato l’aggiornamento del pacchet
Data Leaks. Chi sarà il prossimo?
Data Leaks. Chi sarà il prossimo? Ogni giorno assistiamo a casi di scarsa sicurezza dei dati anche in aziende tecnologicamente molto avanzate. A luglio 2018, un dipendente Apple s
Mobile Security. Come garantirla.
Mobile Security. Come garantirla. La perdita del cellulare o tablet, non significa solo perdere foto personali ma spesso anche dati aziendali. Il semplice smarrimento di un disposi
Loopholes. Come monitorarli.
Loopholes. Come monitorarli. La continua evoluzione e crescita dei dispositivi endpoint nelle aziende rende la gestione della sicurezza della rete una preoccupazione primaria per i
Upgrading an OS. Convenience or compromise?
Upgrading an OS. Convenience or compromise? La gestione del desktop è un processo continuo e senza fine, soprattutto per il monitoraggio di potenziali problemi di sicurezza. Gli a
MacOS Vulnerability. Come gestirle.
MacOS Vulnerability. Come gestirle. Con la nascita del sistema operativo Macintosh o MacOS, Apple è riuscita ad aumentare la sua presenza nelle aziende. Oltre 40.000 aziende negli
Joker. Secure your Android devices!
Joker. Secure your Android devices! Gli esperti di sicurezza di Google hanno scoperto un nuovo spyware in 24 app del Play Store. Questo spyware ha anche le capacità del normale ma