Log360. Centralizza la raccolta dei log. Log360. Nei complessi ambienti IT odierni, la raccolta completa dei log è fondamentale per un auditing e un monitoraggio della sicurezza efficaci. Senza questa funzionalità, gli endpoint, soprattutto quelli connessi tramite VPN, rimangono fuori dalla portata dell'utente durante l'audit. Questo è stato il collo di bottiglia riscontrato dal nostro cliente Log360 che ha recentemente usufruito di OnboardPro, i servizi professionali di ManageEngine. Sapevano che ...
Negli ultimi giorni una notizia sta facendo il giro del mondo: la password per accedere ai server della videosorveglianza del Louvre era… “Louvre”. Un dettaglio che fa sorridere, certo, almeno finché non si pensa alle implicazioni di sicurezza che un errore del genere può avere, specialmente per un’istituzione di fama mondiale. Questo episodio è l’ennesima dimostrazione di quanto la gestione delle password rappresenti ancora oggi una delle maggiori vulnerabilità delle ...
DORA. Cos’è e perchè è importante per le aziende. Il Digital Operational Resilience Act (DORA) è un campanello d'allarme in materia di sicurezza specificamente rivolto alle istituzioni finanziarie. Banche, società di investimento, aziende che operano con criptovalute e terze parti che forniscono servizi di tecnologie dell'informazione e della comunicazione (TIC) alle entità finanziarie. Chi lo ha introdotto? È stato introdotto dall'Unione Europea (UE) per gestire e mitigare i rischi legati ...
Dark web leaks. Sarai il prossimo bersaglio? Dark web leaks. Immagina questo scenario. Sei il responsabile IT di un'azienda di medie dimensioni. Hai letto di una grande azienda che ha subito una violazione dei dati. I dati dei clienti rubati sono stati venduti sul dark web, un luogo in cui i criminali informatici operano nell'ombra, acquistando e vendendo dati compromessi impunemente. Ti rendi conto: i dati della tua azienda potrebbero ...
Fake website. Come individuarli. Fake website. Ti è mai successo? Stai scorrendo i social media e ti imbatti in un'offerta incredibile: scarpe da ginnastica di marca scontate dell'80%. Clicchi sul link e tutto sembra legittimo. Le immagini del prodotto sono nitide, ci sono recensioni entusiastiche e la pagina di pagamento ha persino un simbolo di lucchetto di sicurezza. Inserisci i tuoi dati, premi "Acquista ora" e poi... niente. Aspetti che ...
IT Security Under Attack. Come contrastare le minacce. IT Security Under Attack. Un dipendente controlla la posta in arrivo e nota un'e-mail dalle risorse umane con un oggetto preoccupante: "Buon anno! Cambiamenti strutturali in azienda per il 2025!" Sentendosi riluttante ma costretto, apre l'e-mail e trova un collegamento che chiede le credenziali di accesso. Si ferma, a disagio e apprensivo, ma la paura incombente di licenziamenti o declassamenti lo costringe ...