ManageEngine Blog Italia

  • HOME
  • CHI SIAMO
  • SOLUZIONI
    • IT Operations Management
    • IT Service Management
    • Unified Endpoint Management
    • Active Directory & Identity Access Management
    • Windows Infrastructure Management
    • IT Security
  • EVENTI
  • CONTATTI
3 Nuovi Articoli
  • 16 Febbraio 2021 Network scanners. Testiamo l’efficienza.
  • 10 Febbraio 2021 ITOM basics. Process monitoring.
  • 3 Febbraio 2021 Group membership. Perché sono cruciali?
Home Archivio TAG Desktop Central

Archivio TAG Desktop Central

Adrozek. Nuovi malware crescono!

Da Redazione
14 Gennaio 2021
in :  Unified Endpoint Management
288
Adrozek.

Adrozek. Nuovi malware crescono! Adrozek è un malware che apporta modifiche “dannose”al browser. Se installato sui computer degli utenti, li infetta con adware. Questo particolare ceppo di malware si è diffuso da maggio 2020. Secondo Microsoft, ha raggiunto il suo massimo in agosto, quando sono stati colpiti fino a 30.000 computer al giorno. Sebbene classificato come adware, Adrozek è anche …

Leggi tutto

UEM. Potenzia la tua infrastruttura.

Da Redazione
31 Marzo 2020
in :  Unified Endpoint Management
560
UEM.

Potenzia la tua infrastruttura. La maggior parte delle aziende sta cercando di trasformarsi digitalmente. Le applicazioni aziendali si stanno spostando nel cloud e le operazioni IT quotidiane stanno diventando più orientate al mobile con i dirigenti che utilizzano una gamma diversificata di dispositivi. I dipendenti non usano solo i desktop forniti dall’azienda. Spesso lavorano in viaggio con laptop, dispositivi mobili …

Leggi tutto

UEM capabilities. Migliora il tuo IT!

Da Redazione
19 Febbraio 2020
in :  Unified Endpoint Management
602
UEM capabilities.

UEM capabilities. Migliora il tuo IT! La gestione unificata degli endpoint (Unified Endpoint Management – UEM) è una best practice e una strategia IT per proteggere e controllare desktop, laptop, smartphone e tablet in modo sicuro da un’unica console. È sempre più importante per le aziende a causa della prevalenza di dispositivi di proprietà aziendale, abilitati personalmente (COPE) e BYOD. …

Leggi tutto

Loopholes. Come monitorarli.

Da Redazione
5 Novembre 2019
in :  Unified Endpoint Management
653
Loopholes.

Loopholes. Come monitorarli. La continua evoluzione e crescita dei dispositivi endpoint nelle aziende rende la gestione della sicurezza della rete una preoccupazione primaria per i dipartimenti IT. L’amministratore di sistema, si impegna a garantire la sicurezza di tutti i dispositivi presenti. Si è alla costante ricerca di vulnerabilità e problemi che potrebbero disturbare lo scudo che protegge i dispositivi aziendali. …

Leggi tutto

Upgrading an OS. Convenience or compromise?

Da Redazione
22 Ottobre 2019
in :  Unified Endpoint Management
693
Upgrading an OS.

Upgrading an OS. Convenience or compromise? La gestione del desktop è un processo continuo e senza fine, soprattutto per il monitoraggio di potenziali problemi di sicurezza. Gli amministratori IT devono proteggere costantemente i dispositivi di rete e aggiornare gli endpoint per prevenire le vulnerabilità. La necessità di una gestione desktop efficiente per contrastare gli attacchi contro i sistemi operativi si …

Leggi tutto

Joker. Secure your Android devices!

Da Redazione
8 Ottobre 2019
in :  Unified Endpoint Management
853
Joker.

Joker. Secure your Android devices! Gli esperti di sicurezza di Google hanno scoperto un nuovo spyware in 24 app del Play Store. Questo spyware ha anche le capacità del normale malware e sembra aver infettato alcune app in Google Play con oltre 100.000 installazioni. Gli hacker stanno implementando questo spyware attraverso il framework pubblicitario in quelle app compromesse. Joker. Chi …

Leggi tutto

ITAM. Come semplificare il business.

Da Redazione
14 Maggio 2019
in :  Unified Endpoint Management
1,218
ITAM.

ITAM. Come semplificare il business. La gestione delle risorse IT è un compito impegnativo per qualsiasi azienda. Con gli strumenti appropriati questo compito può essere semplificato. Il software di gestione delle risorse IT può fornire un enorme vantaggio per semplificare la gestione del software e dell’hardware. ITAM. Che cos’è? La gestione delle risorse IT (ITAM) è un insieme di pratiche …

Leggi tutto

RMM. A cosa serve?

Da Redazione
2 Aprile 2019
in :  Unified Endpoint Management
2,375
RMM.

RMM. A cosa serve? Remote Monitoring and Management (RMM), è un processo di tracciamento, monitoraggio e gestione degli endpoints per più clients. Viene utilizzato principalmente dai provider di servizi (MSP) per fornire servizi IT alle aziende che portano all’esterno il proprio IT. Due delle soluzioni di base necessarie per avviare un’attività di MSP sono uno strumento RMM e uno strumento …

Leggi tutto

Browser vulnerabilities. Proteggi i tuoi dati!

Da Redazione
5 Marzo 2019
in :  Unified Endpoint Management
870
Browser vulnerabilities.

Browser vulnerabilities. Proteggiti dall’inevitabile! I browser Web hanno rivoluzionato il modo in cui utilizziamo Internet. Hanno aumentato la produttività dei dipendenti, ma hanno anche aperto le aziende a molte scappatoie sulla sicurezza. I browser sono il punto di accesso più facile per gli hacker per sfruttare un sistema perché contengono componenti vulnerabili come plug-in e cookie. A giugno 2018, lo …

Leggi tutto

Cybersecurity solution. Come implementarla.

Da Redazione
19 Febbraio 2019
in :  Unified Endpoint Management
989
Cybersecurity solution.

Cybersecurity solution. Come implementarla. Far partire una startup non è semplice. Il management impiega molto tempo in una serie di operazioni fondamentali per la buona riuscita dell’impresa. Mappatura delle finanze, materie prime, sviluppo del prodotto, procedure di marketing e vendita, dipendenti qualificati. È importante inoltre stare al passo con i concorrenti e fornire servizi o prodotti di qualità. Con tutto …

Leggi tutto

Microsoft Patch. Tuesday Updates 2019.

Da Redazione
29 Gennaio 2019
in :  Unified Endpoint Management
1,062
Microsoft Patch.

Microsoft Patch. Tuesday Updates 2019. I Patch Tuesday updates sono stati generalmente equiparati agli aggiornamenti Microsoft per molto tempo. Tuttavia, esiste un altro player importante che affronta le vulnerabilità nei suoi prodotti nello stesso periodo di Microsoft: Adobe. Questa patch, Adobe ha rubato le luci della ribalta affrontando due vulnerabilità critiche segnalate da molti ricercatori della sicurezza. Aggiungendo alle patch …

Leggi tutto

Application whitelisting. Policies e Restrizioni.

Da Redazione
13 Novembre 2018
in :  Unified Endpoint Management
1,113

Application whitelisting. Policies e Restrizioni. Software Restriction Policies (SRP) è una funzionalità basata su criteri di gruppo in Active Directory (AD). Identifica e controlla l’esecuzione di vari programmi sui computer in un dominio AD. Con l’aiuto degli SRP, l’amministratore può stabilire politiche di fiducia per limitare determinati script e applicazioni che non sono affidabili. L’SRP come tecnica di whitelisting dell’applicazione …

Leggi tutto

Python. Nuova minaccia per la sicurezza del browser.

Da Redazione
31 Luglio 2018
in :  Unified Endpoint Management
979
Python.

Python. Nuova minaccia per la sicurezza del browser. Una nuova variante di adware basato su Python, PBot,  sta mettendo a rischio la sicurezza del browser. Simile alla recente minaccia malware Zacinlo, PBot è un adware che può aggiungere estensioni dannose ai browser delle vittime dopo l’infiltrazione nei loro sistemi. Sebbene PBot sia stato rilevato per la prima volta un anno …

Leggi tutto

Zacinlo. Windows 10 in pericolo.

Da Redazione
3 Luglio 2018
in :  Unified Endpoint Management
896
Zacinlo.

Zacinlo. Windows 10 in pericolo. Una recente “rinascita” di un ceppo adware ha iniziato a colpire i sistemi in esecuzione su Windows 10. Zacinlo ha funzionalità che non si trovano tipicamente in adware e che sono state trovate attive in tutto il mondo. Zacinlo. Come compromette il sistema. Zacinlo viene fornito in s5Mark, un’applicazione che dichiara di essere una VPN …

Leggi tutto

DPO Dashboard e GDPR. Network & Data Security.

Da Redazione
12 Giugno 2018
in :  GDPR, Unified Endpoint Management
879

DPO Dashboard e GDPR. Network & Data Security. Quando si parla delle varie figure aziendali, il CEO è sicuramente quello considerato più importante. Tuttavia, tenendo conto delle forti esigenze legate al GDPR, possiamo dire che anche il responsabile della protezione dei dati (DPO) è altrettanto importante, almeno quando si tratta di proteggere la propria azienda. DPO Dashboard e GDPR. Hai …

Leggi tutto
123Pagina 1 di 3

SOCIAL

Post più letti

Un modo semplice per capire le differenze tra Incident Management e Problem Management

Redazione
22 Aprile 2013
SQL Server.

SQL Server. Monitoriamo le prestazioni.

Redazione
12 Febbraio 2019
Business Service Management:

Business Service Management: La carta vincente per dare valore ai tuoi servizi

Redazione
7 Febbraio 2013
RMM.

RMM. A cosa serve?

Redazione
2 Aprile 2019
Administrators Rights.

Administrators Rights. Limitiamo i danni!

Redazione
15 Gennaio 2019

Ultimi Tweet

Tweets di @manageengine_it

CERCA NEL SITO



ManageEngine, semplifica la gestione dell’IT con software a prezzi accessibili e facili da utilizzare anche per le PMI che hanno necessità di strumenti potenti come le grandi aziende. Più di 100000 aziende in tutto il mondo si affidano ai nostri prodotti per gestire le loro reti e data center, applicazioni, servizi e sicurezza IT. Oltre 300000 amministratori, ottimizzano la gestione dell’IT con i nostri Tool gratuiti.

ULTIMI ARTICOLI

  • 16 Febbraio 2021

    Network scanners. Testiamo l’efficienza.

  • 10 Febbraio 2021

    ITOM basics. Process monitoring.

  • 3 Febbraio 2021

    Group membership. Perché sono cruciali?

  • 19 Gennaio 2021

    Wake on LAN. Usiamolo correttamente!

  • 14 Gennaio 2021

    Adrozek. Nuovi malware crescono!

  • 22 Dicembre 2020

    DCShadow. IT sotto attacco!

TAG

active directory ADManager Plus ADSelfService Plus Analisi del traffico di rete Applications Management Applications Manager Applications Monitoring Asset Management Bludis Business Service Management BYOD Desktop Central Desktop Management EventLog Analyzer firewall GDPR Gestione dispositivi Mobile Gestione Password hacker Help Desk HelpDesk HIPAA IT360 ITIL IT Service Management Log Management malware ManageEngine MDM Microsoft mobile mobile device Mobile Device Manager Network Management opmanager password password management patch management PCI DSS Security servicedesk plus SIEM Single Sign-ON uem VPN

Copyright 2019 © Blog ManageEngine - Tutti i diritti riservati - Privacy