ManageEngine. Torna l’IT Roadshow!
ManageEngine. L’IT Roadshow targato Bludis & ManageEngine arriva in Italia L’esperienza più completa del comparto IT sta per approdare in Italia. L’IT Roadshow 2023
Cybersecurity KPI. Come monitorarli.
Cybersecurity KPI. Come monitorarli. È importante per i Chief Information Security Officer (CISO) tenere traccia di determinati parametri per valutare l’efficienza del propr
LAMA. Monitora e analizza i log!
LAMA. Monitora e analizza i log! Il Securities and Exchange Board of India (SEBI) ha recentemente introdotto un innovativo meccanismo di registrazione e monitoraggio basato su API
Emojis. Proteggi il tuo device.
Emojis. Proteggi il tuo device. Gli emoji sono un linguaggio ampiamente diffuso nel nostro mondo digitale. Queste minuscole icone che aggiungono colore e vita ai nostri messaggi so
Hybrid infrastructure. Come ottimizzarla.
Hybrid infrastructure. Come ottimizzarla. Da quando è nato il detto “le identità sono il nuovo perimetro”, le aziende hanno iniziato a espandere le proprie capacità
Incident Management. Make it simple!
Incident Management. Make it simple! Durante la gestione degli incidenti IT, se c’è un processo in cui una comunicazione efficace fa la differenza, è l’incident triage. A
Vulnerabilities? This is what you need.
Vulnerabilities? This is what you need. Venticinque percento. Qualche idea a cosa si riferisca questa percentuale? Questa percentuale rappresenta l’aumento del numero di vuln
VMware environment. Monitoriamolo!
VMware environment. OpManager tiene traccia degli eventi che si verificano nell’ambiente VMware. Migrazione, sospensione, ridenominazione e rimozione delle VM. Può anche mon
VMware performance. Monitoriamole!
VMware performance. Perché monitorarle. VMware performance. La virtualizzazione è una tendenza in aumento nell’IT. Un recente studio sul mercato della virtualizzazione dei
IT Performance. Come monitorarle.
IT Performance. Come monitorarle. IT Performance. Elevata disponibilità e prestazioni impeccabili delle applicazioni aziendali. Sono fondamentali per mantenere la reputazione onli
Zero Trust architecture. Come costruirla.
Zero Trust architecture. Come costruirla. Quando si parla si sicurezza informatica, la Zero Trust architecture è ormai definita un “Gold Standard”. Questa architettura dà la
User identity. Come gestirla.
User identity. Come gestirla. In qualsiasi azienda, un utente può accedere a numerosi dispositivi e applicazioni. Non sempre però vcon lo stesso nome utente o le stesse credenzia
Unauthorized devices. Identifichiamoli!
Unauthorized devices. Identifichiamoli! Unauthorized devices. Identificare e contrassegnare i dispositivi autorizzati e non autorizzati. Il modulo dei dispositivi non autorizzati d
Rogue devices. Come gestirli.
Rogue devices. Come gestirli. Negli ultimi anni, le aziende IT hanno adottato reti IoT, wireless e ibride per rimanere competitive e soddisfare le esigenze dei propri clienti. Tra
Cloud traffic. Come monitorarlo.
Cloud traffic. Come monitorarlo. Il cloud computing molti vantaggi. Sicurezza, flessibilità, migliore collaborazione e modernizzazione dei dati. Tante aziende hanno iniziato a spo