Data Breach. Proteggi la tua azienda.
Data Breach. Proteggi la tua azienda. Data Breach. Le violazioni dei dati sono un incubo per ogni azienda. Non solo incidono sulla reputazione ma spesso finiscono per costare ingen
UEM capabilities. Migliora il tuo IT!
UEM capabilities. Migliora il tuo IT! La gestione unificata degli endpoint (Unified Endpoint Management – UEM) è una best practice e una strategia IT per proteggere e contro
Zero-day vulnerability. IE a rischio.
Zero-day vulnerability. IE a rischio. Qihoo 360, società che opera nell’ambito della sicurezza informatica, ha scoperto l’ennesima vulnerabilità in Internet Explorer (IE)
Vulnerability Management. Perché adottarlo.
Vulnerability Management. Perché adottarlo. Nell’attuale era digitale, le aziende di tutto il mondo fanno molto affidamento sui sistemi informativi per le operazioni quotidi
Windows 10. Phishing hoax.
Windows 10. Phishing hoax. Gli hacker usano ogni mezzo per manipolare gli utenti finali in modo che cadano nella loro rete. Quando Windows ha lanciato l’aggiornamento del pacchet
Office 365. Fast object creation.
Office 365. Fast object creation. La creazione dell’account utente è un processo lungo che coinvolge varie configurazioni. Un processo così noioso e manuale è naturalmente
Mapping drives. Utilizziamo le Group Policy.
Mapping drives. Utilizziamo le Group Policy. Per anni, gli amministratori IT si sono affidati agli script di accesso per mappare le unità di rete degli utenti in un ambiente di do
Data Leaks. Chi sarà il prossimo?
Data Leaks. Chi sarà il prossimo? Ogni giorno assistiamo a casi di scarsa sicurezza dei dati anche in aziende tecnologicamente molto avanzate. A luglio 2018, un dipendente Apple s
Inactive user. Gestiamo Active Directory.
Inactive user. Gestiamo Active Directory. Quando un dipendente lascia l’azienda, l’account utente rimane spesso in Active Directory (AD) senza essere monitorato. Le password su
Shadow IT. Come difenderci.
Shadow IT. Come difenderci. Dopo anni di criticità per raggiungere le risorse di lavoro in remoto tramite VPN, nessuno avrebbe immaginato le potenzialità offerte dalle applicazio
IT Release Management. News per ServiceDesk!
IT Release Management. News per ServiceDesk! ManageEngine annuncia l’ultima funzionalità di ServiceDesk Plus Cloud: IT Release Management. Questa nuova funzionalità consent
Wi-Fi Analyzer. Nuova app per OpManager.
Wi-Fi Analyzer. Affrontare i problemi. Monitorare la disponibilità, la velocità e le prestazioni di un gran numero di sistemi, server, macchine virtuali, router, punti di accesso
Mobile Security. Come garantirla.
Mobile Security. Come garantirla. La perdita del cellulare o tablet, non significa solo perdere foto personali ma spesso anche dati aziendali. Il semplice smarrimento di un disposi
Loopholes. Come monitorarli.
Loopholes. Come monitorarli. La continua evoluzione e crescita dei dispositivi endpoint nelle aziende rende la gestione della sicurezza della rete una preoccupazione primaria per i
Random Passwords. Proteggi i tuoi account.
Random Passwords. Proteggi i tuoi account. Che si crei un nuovo utente in Active Directory (AD) o che si reimposti una password, gli amministratori devono assegnare agli utenti una