ManageEngine Blog Italia

  • HOME
  • CHI SIAMO
  • SOLUZIONI
    • IT Operations Management
    • IT Service Management
    • Unified Endpoint Management
    • Active Directory & Identity Access Management
    • Windows Infrastructure Management
    • IT Security
  • EVENTI
  • CONTATTI
3 Nuovi Articoli
  • 2 Marzo 2021 Credential dumping. Windows sotto attacco.
  • 16 Febbraio 2021 Network scanners. Testiamo l’efficienza.
  • 10 Febbraio 2021 ITOM basics. Process monitoring.
Home Archivio TAG Security

Archivio TAG Security

Compliance. Come e perché.

Da Redazione
26 Maggio 2020
in :  Active Directory & Identity Access Management
519
Compliance.

Compliance. Come e perché. Sebbene proteggere i dati dalle moderne minacce informatiche sia abbastanza difficile, bisogna anche tenere presente la conformità alle normative comuni. È necessario garantire la conformità dell’azienda al SOX. Questo si occupa della trasparenza delle informazioni divulgate dalle società pubbliche. Non è sufficiente per le aziende fare affidamento su documenti finanziari che soddisfano l’audit. È necessario creare …

Leggi tutto

Shadow IT. Come difenderci.

Da Redazione
3 Dicembre 2019
in :  IT Security
719
Shadow IT.

Shadow IT. Come difenderci. Dopo anni di criticità per raggiungere le risorse di lavoro in remoto tramite VPN, nessuno avrebbe immaginato le potenzialità offerte dalle applicazioni in cloud. Se qualche anno ci avessero detto che un solo clic avremmo avuto accesso rete aziendale da casa tua, avremmo riso all’idea. Ora quel sogno è una realtà per gli utenti, ma è …

Leggi tutto

Collaboration e security cracks, come combatterli – seconda puntata.

Da Redazione
27 Luglio 2016
in :  IT Security
551
ManageEngine

Come abbiamo visto il Cyber Crime ha un impatto disastroso sul business di ogni tipologia di azienda. A prescindere dal settore, gli hacker stanno sviluppando sistemi di attacco sempre più precisi, veloci ed insidiosi per entrare in possesso dei dati aziendali. Come proteggerci? Per combattere le violazioni sui dati e difendere la loro attività, le aziende devono proteggere tutti i …

Leggi tutto

Collaboration e security cracks, come combatterli

Da Redazione
19 Luglio 2016
in :  IT Security
498
ManageEngine

Il Cyber Crime impatta sull’economia globale fino a 450 miliardi di dollari ogni anno. Il costo medio della criminalità informatica è aumentato di quasi il 200% negli ultimi cinque anni. Nel frattempo, la collaborazione è diventata la base per il successo delle aziende ma inevitabilmente introduce dei rischi. Gli strumenti atti a migliorare la collaborazione e la produttività dei dipendenti, …

Leggi tutto

Web Content Filtering con iOS

Da Redazione
14 Giugno 2016
in :  Unified Endpoint Management
593

L’accesso sicuro alle risorse web è fondamentale sia per le aziende che le istituzioni di tipo education. Da oggi, anche le soluzioni per la gestione del mondo mobile, offrono la possibilità di filtrare i contenuti web. Con il web content filtering, è possibile gestire in modo più veloce,  corretto  e sicuro il contenuto accessibile da ogni singolo dispositivo (smartphone, tablet, …

Leggi tutto

NetFlow Analyzer, analisi e sicurezza sulla rete – terza puntata

Da Redazione
31 Maggio 2016
in :  IT Operations Management
527
NetFlow Analyzer

Advanced Security Analytics Module (ASAM) L’ Advanced Security Analytics Module, è un tool che permette di rilevare anomalie e fare una analisi sulla sicurezza basandosi sul traffic di rete, aiuta nell’individuazione delle minacce zero-day e a classificare le intrusioni permettendo di affrontare le minacce alla rete in tempo reale. Permette di rilevare un ampio spettro di minacce interne ed esterne …

Leggi tutto

Adaptive Security Architecture, migliora la tua sicurezza!

Da Redazione
11 Maggio 2016
in :  Focus
534
Adaptive security architecture

Adaptive Security Architecture: come rendere la tua rete ancora più sicura Secondo una recente indagine, Deloytte ha rilevato che il costo medio di una violazione dei dati per una singola azienda in Australia, ammonta a più di 2,5 milioni di dollari all’anno. Vengono inoltre compromessi, in media, più di 20000 record (conti, credenziali, etc.). Questi numeri sono destinati solo ad …

Leggi tutto

SIEM? un aiuto contro gli hacker!

Da Redazione
15 Marzo 2016
in :  IT Security
542
SIEM

Nei mesi passati abbiamo assistito al record di attacchi malware e APT (Advanced Persistent Threat) a livello mondiale che hanno messo a rischio anche le più potenti aziende specializzate in sicurezza. Dal dicembre 2009, dopo l’attacco di Google Aurora, il punto di vista delle aziende nei confronti dell’APT è cambiato per sempre.  L’ultimo baluardo di resistenza è stato spazzato via quando …

Leggi tutto

IT outsourcing: come renderlo sicuro – 2 puntata

Da Redazione
10 Marzo 2016
in :  IT Security
605
Password Management

Controlli di sicurezza “Preventive & Detective” attraverso un approccio automatizzato Per superare le minacce alla sicurezza derivanti dall’outsourcing, le aziende devono adottare un approccio automatizzato per controllare, monitorare e gestire gli accessi privilegiati. Password Manager PRO di ManageEngine, è una soluzione software che offre tale approccio automatizzato. Permette la gestione, in una singola soluzione, di accessi e sessioni privilegiati. L’azienda …

Leggi tutto

IT outsourcing: come renderlo sicuro

Da Redazione
1 Marzo 2016
in :  IT Security
526
Password Management

Molte aziende, esternalizzano in parte o completamente i loro servizi IT a fornitori di terze parti per vari motivi: risparmio sui costi di gestione, maggiori competenze, rapidità nella gestione delle problematiche e altri aspetti critici. Spesso attività come sviluppo software, gestione della rete, assistenza clienti e gestione del data center sono in outsourcing. Le persone che lavorano con il service …

Leggi tutto

Combatti il furto di identità!

Da Redazione
20 Ottobre 2015
in :  IT Security
612

Nessuno è al sicuro sulle strade virtuali del cyber world e, le violazioni alla sicurezza, sono abbastanza frequenti da ricordarci che esistono! Ultimamente, le agenzie federali negli Stati Uniti, sono il bersaglio preferito degli hacker. Tempo fa, il sistema high-tech di IRS (Internal Revenue Service) è stato violato e i dati personali di oltre 100000 contribuenti sono stati rubati; la …

Leggi tutto

IT governance: 5 suggerimenti un progetto IT di successo

Da Redazione
11 Marzo 2015
in :  Interviste
754

Cosa serve realmente per non far deragliare i progetti in ambito IT di Patrick McGuinness is chief technology risk officer at GE Capital. Dopo più di 20 anni di gestione di progetti IT in grandi aziende, ho visto e vissuto molte situazioni. Ho festeggiato tanti successi e affrontato molte sfide. Alcune di queste esperienze, sono servite come esempio su cosa funziona …

Leggi tutto

Wearables, App, Mobile…. nuove e vecchie sfide per l’IT

Da Simona Piacenti
6 Marzo 2015
in :  Momi, Punti di vista
580

Quando Steve Jobs ha lanciato l’iPhone nel gennaio 2007, ha segnato la nascita di una nuova era nel campo delle tecnologie mobili. La rivoluzione mobile ha fatto molta strada da allora: oggi si parla di wearables, applicazioni personalizzate, ricarica dei dispositivi a distanza, e altro ancora. Nei prossimi due anni, Internet of Things farà dell’automazione una parte della nostra vita …

Leggi tutto

Analisi dei log e delle configurazioni dei Firewall, Proxy e VPN

Da Redazione
4 Febbraio 2015
in :  Interviste
783
Firewall_Analyzer_archiviazione_analisi_report_logfirewall_security_device

Guarda come Firewall Analyzer può aiutare gli amministratori di rete ad archiviare, analizzare, generare report aui log e dei security device. La soluzione è progettata per filtrare solo le informazioni utili e a rilevare le minacce per la sicurezza e i comportamenti anomali.

Leggi tutto

I firewall senza buchi….

Da Simona Piacenti
2 Febbraio 2015
in :  Momi, Punti di vista, Senza categoria
615

Al via le prime novità del  2015 ManageEngine ha annunciato  “firewall policy anomaly reporting for Firewall Analyzer” Utilizzando questa nuova funzionalità, i professionisti della sicurezza saranno in grado di identificare e correggere le anomalie nelle loro politiche firewall e quindi proteggere le loro reti da attacchi.   Questi nuovi “policy anomaly analysis reports” supportano l’IT nell’identificare i “buchi di sicurezza” nel firewall. …

Leggi tutto
12Pagina 1 di 2

SOCIAL

Post più letti

Un modo semplice per capire le differenze tra Incident Management e Problem Management

Redazione
22 Aprile 2013
SQL Server.

SQL Server. Monitoriamo le prestazioni.

Redazione
12 Febbraio 2019
Business Service Management:

Business Service Management: La carta vincente per dare valore ai tuoi servizi

Redazione
7 Febbraio 2013
RMM.

RMM. A cosa serve?

Redazione
2 Aprile 2019
Administrators Rights.

Administrators Rights. Limitiamo i danni!

Redazione
15 Gennaio 2019

Ultimi Tweet

Tweets di @manageengine_it

CERCA NEL SITO



ManageEngine, semplifica la gestione dell’IT con software a prezzi accessibili e facili da utilizzare anche per le PMI che hanno necessità di strumenti potenti come le grandi aziende. Più di 100000 aziende in tutto il mondo si affidano ai nostri prodotti per gestire le loro reti e data center, applicazioni, servizi e sicurezza IT. Oltre 300000 amministratori, ottimizzano la gestione dell’IT con i nostri Tool gratuiti.

ULTIMI ARTICOLI

  • 2 Marzo 2021

    Credential dumping. Windows sotto attacco.

  • 16 Febbraio 2021

    Network scanners. Testiamo l’efficienza.

  • 10 Febbraio 2021

    ITOM basics. Process monitoring.

  • 3 Febbraio 2021

    Group membership. Perché sono cruciali?

  • 19 Gennaio 2021

    Wake on LAN. Usiamolo correttamente!

  • 14 Gennaio 2021

    Adrozek. Nuovi malware crescono!

TAG

active directory ADManager Plus ADSelfService Plus Analisi del traffico di rete Applications Management Applications Manager Applications Monitoring Asset Management Bludis Business Service Management BYOD Desktop Central Desktop Management EventLog Analyzer firewall GDPR Gestione dispositivi Mobile Gestione Password hacker Help Desk HelpDesk HIPAA IT360 ITIL IT Service Management Log Management malware ManageEngine MDM Microsoft mobile mobile device Mobile Device Manager Network Management opmanager password password management patch management PCI DSS Security servicedesk plus SIEM Single Sign-ON uem VPN

Copyright 2019 © Blog ManageEngine - Tutti i diritti riservati - Privacy