Exchange Online. Migrazione senza interruzioni!
Exchange Online. Migrazione senza interruzioni! Mentre le aziende effettuano la transizione al cloud, gli amministratori si trovano a dover migrare i propri ambienti Exchange local
Zero-day vulnerability. IE a rischio.
Zero-day vulnerability. IE a rischio. Qihoo 360, società che opera nell’ambito della sicurezza informatica, ha scoperto l’ennesima vulnerabilità in Internet Explorer (IE)
Office 365. Fast object creation.
Office 365. Fast object creation. La creazione dell’account utente è un processo lungo che coinvolge varie configurazioni. Un processo così noioso e manuale è naturalmente
MacOS Vulnerability. Come gestirle.
MacOS Vulnerability. Come gestirle. Con la nascita del sistema operativo Macintosh o MacOS, Apple è riuscita ad aumentare la sua presenza nelle aziende. Oltre 40.000 aziende negli
NIST. Password guidelines.
NIST. Password guidelines. Le password sono la forma di autenticazione più diffusa in tutto il mondo. Sono la prima linea di difesa per sistemi, applicazioni e dati critici. Negli
Azure AD. Safe from Threats.
Azure AD. Safe from Threats. Secondo il 2018 Netwrix IT Risks Report, il 42% delle aziende è pronto a migrare le proprie attività nel cloud. Se sei uno di loro e hai deciso di co
SQL Server. Monitoriamo le prestazioni.
SQL Server. Monitoriamo le prestazioni. Microsoft SQL Server è un sistema di gestione di database relazionali (RDBMS) sviluppato da Microsoft. Diverse aziende si affidano ai datab
Office 365. Ottimizzalo con ADManager Plus
Office 365. Ottimizzalo con ADManager Plus Per molte aziende ottimizzare l’utilizzo delle licenze di Office 365 è una grande sfida. Vi spiegheremo come affrontare e superare que
Desktop Central: la miglior alternativa SCCM.
La gestione dei dispositivi endpoint è un compito arduo, in particolare se non si ha a disposizione il software di gestione IT adeguato. Microsoft è leader nel campo della gestio
Microsoft password policies, alcuni svantaggi!
La politica di gestione delle password applicata da Microsoft è nota a tutti e fino a ora, è stata sufficiente per rispettare i requisiti di sicurezza. Ci sono però alcuni svant