ManageEngine Blog Italia

  • HOME
  • CHI SIAMO
  • SOLUZIONI
    • IT Operations Management
    • IT Service Management
    • Unified Endpoint Management
    • Active Directory & Identity Access Management
    • Windows Infrastructure Management
    • IT Security
  • EVENTI
  • CONTATTI
3 Nuovi Articoli
  • 16 Febbraio 2021 Network scanners. Testiamo l’efficienza.
  • 10 Febbraio 2021 ITOM basics. Process monitoring.
  • 3 Febbraio 2021 Group membership. Perché sono cruciali?
Home Archivio TAG hacker

Archivio TAG hacker

Cyberattacks. Proteggi la tua azienda!

Da Redazione
5 Maggio 2020
in :  IT Security
539
Cyberattacks.

Cyberattacks. Proteggi la tua azienda! Le aziende stanno spostando le loro operazioni su un modello di lavoro remoto nel bel mezzo del blocco COVID-19. Ciò consente alle aziende di continuare l’attività lavorativa. C’è stato però un aumento degli attacchi informatici legato al lavoro da remoto come riportato dall’agenzia nazionale di sicurezza informatica CERT-In. Gli esperti di sicurezza hanno anche previsto …

Leggi tutto

PCI DSS. Sei Compliant?

Da Redazione
7 Aprile 2020
in :  IT Security
524
PCI DSS.

PCI DSS. Sei Compliant? Nell’agosto 2019, i giornalisti si sono rivolti alla sede centrale di una compagnia di assicurazioni sulla ita Detroit a seguito di notizie preoccupanti che stavano trapelando. Migliaia di clienti dell’azienda avevano perso denaro a causa di una violazione della sicurezza. Il CEO della compagnia di assicurazioni sulla vita ha rilasciato la seguente dichiarazione: “Abbiamo la vostra …

Leggi tutto

Data Breach. Proteggi la tua azienda.

Da Redazione
25 Febbraio 2020
in :  Active Directory & Identity Access Management
525
Data Breach.

Data Breach. Proteggi la tua azienda. Data Breach. Le violazioni dei dati sono un incubo per ogni azienda. Non solo incidono sulla reputazione ma spesso finiscono per costare ingenti somme di denaro. Il rapporto sul costo della violazione dei dati del 2019 di IBM e Ponemon Institute afferma che il costo medio di una violazione dei dati è di 3,92 …

Leggi tutto

Mobile Security. Come garantirla.

Da Redazione
12 Novembre 2019
in :  Unified Endpoint Management
639
Mobile Security.

Mobile Security. Come garantirla. La perdita del cellulare o tablet, non significa solo perdere foto personali ma spesso anche dati aziendali. Il semplice smarrimento di un dispositivo non è l’unico modo in cui mettiamo a rischio i dati aziendali. Piccole azioni quotidiane possono avere un impatto notevole sulla sicurezza dei dati aziendali sui nostri dispositivi. Mobile Security. Che cos’è? Mobile …

Leggi tutto

Joker. Secure your Android devices!

Da Redazione
8 Ottobre 2019
in :  Unified Endpoint Management
853
Joker.

Joker. Secure your Android devices! Gli esperti di sicurezza di Google hanno scoperto un nuovo spyware in 24 app del Play Store. Questo spyware ha anche le capacità del normale malware e sembra aver infettato alcune app in Google Play con oltre 100.000 installazioni. Gli hacker stanno implementando questo spyware attraverso il framework pubblicitario in quelle app compromesse. Joker. Chi …

Leggi tutto

NIST. Password guidelines.

Da Redazione
24 Luglio 2019
in :  Active Directory & Identity Access Management
1,215
NIST.

NIST. Password guidelines. Le password sono la forma di autenticazione più diffusa in tutto il mondo. Sono la prima linea di difesa per sistemi, applicazioni e dati critici. Negli ultimi dieci anni, tuttavia, hanno attirato l’ira degli esperti di sicurezza IT per la loro inefficacia nel bloccare gli hacker. Secondo il 2018 Credential Spill Report, nel 2017 sono stati rubati …

Leggi tutto

Password spray attacks. Come proteggersi.

Da Redazione
19 Marzo 2019
in :  Active Directory & Identity Access Management
1,744
Password spray attacks.

Password spray attacks. Come proteggersi. Si sente parlare di attacchi tradizionali basati sulle credenziali di Active Directory (AD) e applicazioni cloud, brute force attacks, dictionary attacks e keylogging, per citarne alcuni. Ora c’è un altro tipo di attacco che dovresti conoscere: password spray attacks. Al contrario del Brute Force Attack, dove più password vengono applicate ad un solo ID utente …

Leggi tutto

Two-factor authentication. Proteggi i tuoi dati!

Da Redazione
29 Ottobre 2018
in :  Active Directory & Identity Access Management
1,007
Two-factor authentication.

Two-factor authentication. Proteggi i tuoi dati! Le password sono la prima linea di difesa per i tuoi dati da un hacker. Una decina di anni fa, una password da sola avrebbe potuto proteggere i tuoi dati, ma oggi non è più così. Il modo più semplice per un hacker di accedere ai tuoi dati è impersonare la tua identità digitale. …

Leggi tutto

SIEM Solution. Perché sceglierla?

Da Redazione
10 Luglio 2018
in :  IT Security
989
SIEM Solution.

SIEM Solution. Perché sceglierla? Le minacce alla sicurezza sono in aumento e i metodi di attacco degli hacker stanno diventando sempre più sofisticati. Secondo un recente report di Verizon sulle violazioni dei dati, il 68% di queste richiede molti mesi per individuarle. L’87% delle violazioni esaminate, ha compromesso i dati entro pochi minuti (o anche meno) dall’attacco. Questo significa che …

Leggi tutto

Event Correlation. La sua importanza nel SIEM.

Da Redazione
22 Maggio 2018
in :  IT Security
1,196
Event Correlation.

Event Correlation. Iniziamo dalle basi. Le informazioni sulla sicurezza e event management (SIEM) aiutano a gestire e analizzare la grande quantità di informazioni dei log generati dalle reti. Di tutte le funzionalità SIEM, l’event correlation è quella più potente. Questa tecnica analizza i log di dati da server, applicazioni, router, firewall e altri dispositivi di rete e identifica i modelli …

Leggi tutto

Facebook. Attacchi phishing in agguato!

Da Redazione
28 Novembre 2017
in :  Unified Endpoint Management
696

Dopo l’attacco di WannaCry e Petya all’inizio dell’anno, le minacce ransomware e malware si sono evolute per sfruttare vari sistemi operativi e applicazioni. Un buon esempio di questa evoluzione è un nuovo attacco di phishing che sfrutta la funzione “Trusted Contact” di Facebook. Questa funzione aiuta gli utenti ad accedere ai propri account se dimenticano la loro password. Se questa …

Leggi tutto

Microsoft password policies, alcuni svantaggi!

Da Redazione
10 Gennaio 2017
in :  Active Directory & Identity Access Management, Windows Infrastructure Management
679
ManageEngine Password

La politica di gestione delle password applicata da Microsoft è nota a tutti e fino a ora, è stata sufficiente per rispettare i requisiti di sicurezza. Ci sono però alcuni svantaggi che le aziende devono tenere in considerazione se voglio proteggersi dagli hackers. Anche con Microsoft Windows Server 2012 R2, la politica sulle password è debole e omette alcune funzioni …

Leggi tutto

Collaboration e security cracks, come combatterli – seconda puntata.

Da Redazione
27 Luglio 2016
in :  IT Security
548
ManageEngine

Come abbiamo visto il Cyber Crime ha un impatto disastroso sul business di ogni tipologia di azienda. A prescindere dal settore, gli hacker stanno sviluppando sistemi di attacco sempre più precisi, veloci ed insidiosi per entrare in possesso dei dati aziendali. Come proteggerci? Per combattere le violazioni sui dati e difendere la loro attività, le aziende devono proteggere tutti i …

Leggi tutto

Collaboration e security cracks, come combatterli

Da Redazione
19 Luglio 2016
in :  IT Security
497
ManageEngine

Il Cyber Crime impatta sull’economia globale fino a 450 miliardi di dollari ogni anno. Il costo medio della criminalità informatica è aumentato di quasi il 200% negli ultimi cinque anni. Nel frattempo, la collaborazione è diventata la base per il successo delle aziende ma inevitabilmente introduce dei rischi. Gli strumenti atti a migliorare la collaborazione e la produttività dei dipendenti, …

Leggi tutto

Adaptive Security Architecture, migliora la tua sicurezza!

Da Redazione
11 Maggio 2016
in :  Focus
532
Adaptive security architecture

Adaptive Security Architecture: come rendere la tua rete ancora più sicura Secondo una recente indagine, Deloytte ha rilevato che il costo medio di una violazione dei dati per una singola azienda in Australia, ammonta a più di 2,5 milioni di dollari all’anno. Vengono inoltre compromessi, in media, più di 20000 record (conti, credenziali, etc.). Questi numeri sono destinati solo ad …

Leggi tutto
12Pagina 1 di 2

SOCIAL

Post più letti

Un modo semplice per capire le differenze tra Incident Management e Problem Management

Redazione
22 Aprile 2013
SQL Server.

SQL Server. Monitoriamo le prestazioni.

Redazione
12 Febbraio 2019
Business Service Management:

Business Service Management: La carta vincente per dare valore ai tuoi servizi

Redazione
7 Febbraio 2013
RMM.

RMM. A cosa serve?

Redazione
2 Aprile 2019
Administrators Rights.

Administrators Rights. Limitiamo i danni!

Redazione
15 Gennaio 2019

Ultimi Tweet

Tweets di @manageengine_it

CERCA NEL SITO



ManageEngine, semplifica la gestione dell’IT con software a prezzi accessibili e facili da utilizzare anche per le PMI che hanno necessità di strumenti potenti come le grandi aziende. Più di 100000 aziende in tutto il mondo si affidano ai nostri prodotti per gestire le loro reti e data center, applicazioni, servizi e sicurezza IT. Oltre 300000 amministratori, ottimizzano la gestione dell’IT con i nostri Tool gratuiti.

ULTIMI ARTICOLI

  • 16 Febbraio 2021

    Network scanners. Testiamo l’efficienza.

  • 10 Febbraio 2021

    ITOM basics. Process monitoring.

  • 3 Febbraio 2021

    Group membership. Perché sono cruciali?

  • 19 Gennaio 2021

    Wake on LAN. Usiamolo correttamente!

  • 14 Gennaio 2021

    Adrozek. Nuovi malware crescono!

  • 22 Dicembre 2020

    DCShadow. IT sotto attacco!

TAG

active directory ADManager Plus ADSelfService Plus Analisi del traffico di rete Applications Management Applications Manager Applications Monitoring Asset Management Bludis Business Service Management BYOD Desktop Central Desktop Management EventLog Analyzer firewall GDPR Gestione dispositivi Mobile Gestione Password hacker Help Desk HelpDesk HIPAA IT360 ITIL IT Service Management Log Management malware ManageEngine MDM Microsoft mobile mobile device Mobile Device Manager Network Management opmanager password password management patch management PCI DSS Security servicedesk plus SIEM Single Sign-ON uem VPN

Copyright 2019 © Blog ManageEngine - Tutti i diritti riservati - Privacy