ManageEngine Blog Italia

  • HOME
  • CHI SIAMO
  • SOLUZIONI
    • IT Operations Management
    • IT Service Management
    • Unified Endpoint Management
    • Active Directory & Identity Access Management
    • Windows Infrastructure Management
    • IT Security
  • EVENTI
  • CONTATTI
3 Nuovi Articoli
  • 17 Gennaio 2023 Security practices. Scuola sicura!
  • 10 Gennaio 2023 Educational institutions. Ransomware victims?
  • 20 Dicembre 2022 Phishing scams. Come contrastarlo.
Home Archivio TAG hacker

Archivio TAG hacker

Cyberattacks. Proteggi la tua azienda!

Da Redazione
5 Maggio 2020
in :  IT Security
1,092
Cyberattacks.

Cyberattacks. Proteggi la tua azienda! Le aziende stanno spostando le loro operazioni su un modello di lavoro remoto nel bel mezzo del blocco COVID-19. Ciò consente alle aziende di continuare l’attività lavorativa. C’è stato però un aumento degli attacchi informatici legato al lavoro da remoto come riportato dall’agenzia nazionale di sicurezza informatica CERT-In. Gli esperti di sicurezza hanno anche previsto …

Leggi tutto

PCI DSS. Sei Compliant?

Da Redazione
7 Aprile 2020
in :  IT Security
1,165
PCI DSS.

PCI DSS. Sei Compliant? Nell’agosto 2019, i giornalisti si sono rivolti alla sede centrale di una compagnia di assicurazioni sulla ita Detroit a seguito di notizie preoccupanti che stavano trapelando. Migliaia di clienti dell’azienda avevano perso denaro a causa di una violazione della sicurezza. Il CEO della compagnia di assicurazioni sulla vita ha rilasciato la seguente dichiarazione: “Abbiamo la vostra …

Leggi tutto

Data Breach. Proteggi la tua azienda.

Da Redazione
25 Febbraio 2020
in :  Active Directory & Identity Access Management
1,175
Data Breach.

Data Breach. Proteggi la tua azienda. Data Breach. Le violazioni dei dati sono un incubo per ogni azienda. Non solo incidono sulla reputazione ma spesso finiscono per costare ingenti somme di denaro. Il rapporto sul costo della violazione dei dati del 2019 di IBM e Ponemon Institute afferma che il costo medio di una violazione dei dati è di 3,92 …

Leggi tutto

Mobile Security. Come garantirla.

Da Redazione
12 Novembre 2019
in :  Unified Endpoint Management
1,292
Mobile Security.

Mobile Security. Come garantirla. La perdita del cellulare o tablet, non significa solo perdere foto personali ma spesso anche dati aziendali. Il semplice smarrimento di un dispositivo non è l’unico modo in cui mettiamo a rischio i dati aziendali. Piccole azioni quotidiane possono avere un impatto notevole sulla sicurezza dei dati aziendali sui nostri dispositivi. Mobile Security. Che cos’è? Mobile …

Leggi tutto

Joker. Secure your Android devices!

Da Redazione
8 Ottobre 2019
in :  Unified Endpoint Management
1,621
Joker.

Joker. Secure your Android devices! Gli esperti di sicurezza di Google hanno scoperto un nuovo spyware in 24 app del Play Store. Questo spyware ha anche le capacità del normale malware e sembra aver infettato alcune app in Google Play con oltre 100.000 installazioni. Gli hacker stanno implementando questo spyware attraverso il framework pubblicitario in quelle app compromesse. Joker. Chi …

Leggi tutto

NIST. Password guidelines.

Da Redazione
24 Luglio 2019
in :  Active Directory & Identity Access Management
2,184
NIST.

NIST. Password guidelines. Le password sono la forma di autenticazione più diffusa in tutto il mondo. Sono la prima linea di difesa per sistemi, applicazioni e dati critici. Negli ultimi dieci anni, tuttavia, hanno attirato l’ira degli esperti di sicurezza IT per la loro inefficacia nel bloccare gli hacker. Secondo il 2018 Credential Spill Report, nel 2017 sono stati rubati …

Leggi tutto

Password spray attacks. Come proteggersi.

Da Redazione
19 Marzo 2019
in :  Active Directory & Identity Access Management
3,279
Password spray attacks.

Password spray attacks. Come proteggersi. Si sente parlare di attacchi tradizionali basati sulle credenziali di Active Directory (AD) e applicazioni cloud, brute force attacks, dictionary attacks e keylogging, per citarne alcuni. Ora c’è un altro tipo di attacco che dovresti conoscere: password spray attacks. Al contrario del Brute Force Attack, dove più password vengono applicate ad un solo ID utente …

Leggi tutto

Two-factor authentication. Proteggi i tuoi dati!

Da Redazione
29 Ottobre 2018
in :  Active Directory & Identity Access Management
2,150
Two-factor authentication.

Two-factor authentication. Proteggi i tuoi dati! Le password sono la prima linea di difesa per i tuoi dati da un hacker. Una decina di anni fa, una password da sola avrebbe potuto proteggere i tuoi dati, ma oggi non è più così. Il modo più semplice per un hacker di accedere ai tuoi dati è impersonare la tua identità digitale. …

Leggi tutto

SIEM Solution. Perché sceglierla?

Da Redazione
10 Luglio 2018
in :  IT Security
1,887
SIEM Solution.

SIEM Solution. Perché sceglierla? Le minacce alla sicurezza sono in aumento e i metodi di attacco degli hacker stanno diventando sempre più sofisticati. Secondo un recente report di Verizon sulle violazioni dei dati, il 68% di queste richiede molti mesi per individuarle. L’87% delle violazioni esaminate, ha compromesso i dati entro pochi minuti (o anche meno) dall’attacco. Questo significa che …

Leggi tutto

Event Correlation. La sua importanza nel SIEM.

Da Redazione
22 Maggio 2018
in :  IT Security
2,366
Event Correlation.

Event Correlation. Iniziamo dalle basi. Le informazioni sulla sicurezza e event management (SIEM) aiutano a gestire e analizzare la grande quantità di informazioni dei log generati dalle reti. Di tutte le funzionalità SIEM, l’event correlation è quella più potente. Questa tecnica analizza i log di dati da server, applicazioni, router, firewall e altri dispositivi di rete e identifica i modelli …

Leggi tutto

Facebook. Attacchi phishing in agguato!

Da Redazione
28 Novembre 2017
in :  Unified Endpoint Management
1,446

Dopo l’attacco di WannaCry e Petya all’inizio dell’anno, le minacce ransomware e malware si sono evolute per sfruttare vari sistemi operativi e applicazioni. Un buon esempio di questa evoluzione è un nuovo attacco di phishing che sfrutta la funzione “Trusted Contact” di Facebook. Questa funzione aiuta gli utenti ad accedere ai propri account se dimenticano la loro password. Se questa …

Leggi tutto

Microsoft password policies, alcuni svantaggi!

Da Redazione
10 Gennaio 2017
in :  Active Directory & Identity Access Management, Windows Infrastructure Management
1,283
ManageEngine Password

La politica di gestione delle password applicata da Microsoft è nota a tutti e fino a ora, è stata sufficiente per rispettare i requisiti di sicurezza. Ci sono però alcuni svantaggi che le aziende devono tenere in considerazione se voglio proteggersi dagli hackers. Anche con Microsoft Windows Server 2012 R2, la politica sulle password è debole e omette alcune funzioni …

Leggi tutto

Collaboration e security cracks, come combatterli – seconda puntata.

Da Redazione
27 Luglio 2016
in :  IT Security
1,040
ManageEngine

Come abbiamo visto il Cyber Crime ha un impatto disastroso sul business di ogni tipologia di azienda. A prescindere dal settore, gli hacker stanno sviluppando sistemi di attacco sempre più precisi, veloci ed insidiosi per entrare in possesso dei dati aziendali. Come proteggerci? Per combattere le violazioni sui dati e difendere la loro attività, le aziende devono proteggere tutti i …

Leggi tutto

Collaboration e security cracks, come combatterli

Da Redazione
19 Luglio 2016
in :  IT Security
894
ManageEngine

Il Cyber Crime impatta sull’economia globale fino a 450 miliardi di dollari ogni anno. Il costo medio della criminalità informatica è aumentato di quasi il 200% negli ultimi cinque anni. Nel frattempo, la collaborazione è diventata la base per il successo delle aziende ma inevitabilmente introduce dei rischi. Gli strumenti atti a migliorare la collaborazione e la produttività dei dipendenti, …

Leggi tutto

Adaptive Security Architecture, migliora la tua sicurezza!

Da Redazione
11 Maggio 2016
in :  Focus
1,161
Adaptive security architecture

Adaptive Security Architecture: come rendere la tua rete ancora più sicura Secondo una recente indagine, Deloytte ha rilevato che il costo medio di una violazione dei dati per una singola azienda in Australia, ammonta a più di 2,5 milioni di dollari all’anno. Vengono inoltre compromessi, in media, più di 20000 record (conti, credenziali, etc.). Questi numeri sono destinati solo ad …

Leggi tutto
12Pagina 1 di 2

SOCIAL

Post più letti

Un modo semplice per capire le differenze tra Incident Management e Problem Management

Redazione
22 Aprile 2013
Mapping drives.

Mapping drives. Utilizziamo le Group Policy.

Redazione
14 Gennaio 2020
Port threats.

Port threats. Miglioriamo la sicurezza.

Redazione
29 Aprile 2021
RMM Central.

RMM Central. Nuova soluzione per MSP.

Redazione
4 Maggio 2021
IAM strategy.

IAM strategy. Miglioriamola!

Redazione
20 Maggio 2021

Ultimi Tweet

Tweets di @manageengine_it

CERCA NEL SITO



ManageEngine, semplifica la gestione dell’IT con software a prezzi accessibili e facili da utilizzare anche per le PMI che hanno necessità di strumenti potenti come le grandi aziende. Più di 100000 aziende in tutto il mondo si affidano ai nostri prodotti per gestire le loro reti e data center, applicazioni, servizi e sicurezza IT. Oltre 300000 amministratori, ottimizzano la gestione dell’IT con i nostri Tool gratuiti.

ULTIMI ARTICOLI

  • 17 Gennaio 2023

    Security practices. Scuola sicura!

  • 10 Gennaio 2023

    Educational institutions. Ransomware victims?

  • 20 Dicembre 2022

    Phishing scams. Come contrastarlo.

  • 13 Dicembre 2022

    DNS failover. I vantaggi.

  • 29 Novembre 2022

    CPU monitoring. Come gestirla.

  • 22 Novembre 2022

    Password attacks. Come combatterli.

TAG

active directory active directory management AD ADManager Plus ADSelfService Plus Analisi del traffico di rete Applications Manager Applications Monitoring Bludis Business Service Management BYOD cloud Desktop Central Desktop Management EventLog Analyzer GDPR Gestione dispositivi Mobile hacker Help Desk HelpDesk IT360 ITIL IT Management IT security IT Service Management malware ManageEngine MDM mfa Microsoft mobile mobile device Mobile Device Manager Network Management network monitoring opmanager password password management patch management PCI DSS Security servicedesk plus SIEM uem VPN

Copyright 2019 © Blog ManageEngine - Tutti i diritti riservati - Privacy