MFA. Proteggi la tua azienda!
MFA. Proteggi la tua azienda! Molte aziende che utilizzano Microsoft Exchange sono rimaste scioccate quando Microsoft ha annunciato che un gruppo di hacker ha avuto accesso agli ac
Azure Security. Come migliorarla.
Azure Security. Come migliorarla. “Where necessity speaks, it demands”. Questo vecchio detto sembra particolarmente adatto in questo momento con la pandemia che costringe le az
Group membership. Perché sono cruciali?
Group membership. Perché sono cruciali? I security groups creano o distruggono la tua sicurezza IT. Le appartenenze ai gruppi sono responsabili dell’accesso amministrativo a
DCShadow. IT sotto attacco!
DCShadow. IT sotto attacco! Parleremo oggi di una nuova minaccia per la sicurezza informatica. Si tratta di un attacco avanzato al controller di dominio (DC) Active Directory (AD)
AD attacks. Come gestirli.
AD attacks. Come gestirli. Una volta gli attacchi informatici all’identità e alle infrastrutture di autenticazione (come Active Directory) erano estremamente difficili da es
Compliance. Come e perché.
Compliance. Come e perché. Sebbene proteggere i dati dalle moderne minacce informatiche sia abbastanza difficile, bisogna anche tenere presente la conformità alle normative comun
IGA. Rafforza la tua infrastruttura.
IGA. Rafforza la tua infrastruttura. Il mercato di Identity Governance and Administration (IGA) ha visto una rapida crescita negli ultimi anni e si stima che raggiungerà quasi 6 m
Data Breach. Proteggi la tua azienda.
Data Breach. Proteggi la tua azienda. Data Breach. Le violazioni dei dati sono un incubo per ogni azienda. Non solo incidono sulla reputazione ma spesso finiscono per costare ingen
Mapping drives. Utilizziamo le Group Policy.
Mapping drives. Utilizziamo le Group Policy. Per anni, gli amministratori IT si sono affidati agli script di accesso per mappare le unità di rete degli utenti in un ambiente di do
Inactive user. Gestiamo Active Directory.
Inactive user. Gestiamo Active Directory. Quando un dipendente lascia l’azienda, l’account utente rimane spesso in Active Directory (AD) senza essere monitorato. Le password su
Random Passwords. Proteggi i tuoi account.
Random Passwords. Proteggi i tuoi account. Che si crei un nuovo utente in Active Directory (AD) o che si reimposti una password, gli amministratori devono assegnare agli utenti una
Password Sync. Synchronization in AD.
Password Sync. Synchronization in AD. Ogni giorno i dipendenti possono utilizzare diverse applicazioni business-critical, sia locali che basate su cloud. Queste richiedono spesso p
SSO. Nuove Frontiere.
SSO. Cloud apps in hybrid Active Directory. Single Sign-On (SSO) in Azure Active Directory (AD) consente agli utenti di accedere in modo semplice e sicuro alle applicazioni cloud u
NTFS permissions. Come semplificarli.
NTFS permissions. Come semplificarli. I file server sono una componente essenziale dell’infrastruttura IT di ogni azienda. Modifiche involontarie delle autorizzazioni sui fil
SSPR. Miglioriamo la qualità dell’help desk!
Miglioriamo la qualità dell’help desk! I ticket per la reimpostazione della password costituiscono una mole di lavoro importante per l’help desk. Permettere agli utenti di