21 Gennaio 2021

CANALE SICUREZZA

  • macmon
  • ManageEngine
  • Sophos
  • Ekran System.
  • Pcysys
  • Okta
  • Arcserve
  • Home
  • Reti & Mobile
  • Internet & Social Network
  • Cloud
  • Virtualizzazione
  • Aggiornamenti Tecnici
  • Contatti
    • Chi Siamo
    • Note Legali
    • Cookie Policy
3 Nuovi Articoli
  • 21 Gennaio 2021 User Lifecycle Management: come semplificare onboarding e offboarding
  • 15 Gennaio 2021 Tutto quello che serve a una corretta identity access governance
  • 18 Dicembre 2020 Advanced Server Access: come deve cambiare la gestione degli accessi
Reti & Mobile

User Lifecycle Management: come semplificare onboarding e offboarding

21 Gennaio 2021
Reti & Mobile

Tutto quello che serve a una corretta identity access governance

15 Gennaio 2021
Reti & Mobile

Advanced Server Access: come deve cambiare la gestione degli accessi

18 Dicembre 2020
Reti & Mobile

E-mail Archiving. Come migliorarlo.

18 Dicembre 2020
Reti & Mobile

Data Breaches. Preveniamoli!

11 Dicembre 2020

NEWS

Okta Identity: 5 vantaggi della identity management cloud platform

Da Redazione
10 Dicembre 2020
in :  Reti & Mobile, Soluzioni
164
Okta identity

Non è difficile comprendere come mai, tra le principali tecniche malevole utilizzate dai cyber-criminali, vi sia l’autenticazione fraudolenta, vale a dire spacciarsi per un utente legittimo e accedere in sua vece alle risorse dell’azienda. Il motivo principale risiede nella facilità con cui un criminale può mettere a segno un colpo basato su questo concetto: nella maggior parte dei sistemi basta …

Leggi tutto

RADIUS, LDAP, AD: come funziona l’autenticazione nell’accesso alle reti

Da Redazione
4 Dicembre 2020
in :  Reti & Mobile
314
RADIUS, LDAP, AD autenticazione

L’implementazione di piattaforme NAC (Network Access Control) è, a oggi, una delle misure di sicurezza più efficaci per proteggere la rete aziendale da tentativi di intrusione da parte di cybercriminali. Nella fase di implementazione, però, è necessario scegliere un protocollo di autenticazione e gestione degli account adeguate alle proprie necessità. Le opzioni sono le più varie, anche se le più …

Leggi tutto

Cybersecurity Hygiene. Come comportarsi.

Da Redazione
4 Dicembre 2020
in :  Reti & Mobile
204
Cybersecurity Hygiene.

Cybersecurity Hygiene. Come comportarsi. Secondo i CEO, la sicurezza informatica è la più grande minaccia per l’economia mondiale. La spesa globale per la sicurezza informatica dovrebbe superare i 1.000 miliardi di dollari entro il 2021. Un attacco informatico può trasformarsi in una catastrofe nel giro di poche ore. Può potenzialmente danneggiare qualsiasi attività in qualsiasi momento. Negli ultimi anni, molte …

Leggi tutto

Universal Directory: come centralizzare la gestione di utenti e dispositivi

Da Redazione
24 Novembre 2020
in :  Reti & Mobile
355
Universal Directory

Per comprendere i benefici di una Universal Directory è necessario, innanzitutto, partire dal problema che va a risolvere: la complessità. È proprio la difficoltà di strumenti e interfacce, infatti, a rallentare, ostacolare o addirittura compromettere il lavoro anche del più esperto dei professionisti. Il concetto di base è semplice: disperdere il controllo delle risorse porta ad abbassare il livello di attenzione e, a …

Leggi tutto

SOAR in the Finance Services Industry.

Da admin
19 Novembre 2020
in :  Reti & Mobile
644
SOAR.

SOAR in the Finance Services Industry. Il settore dei servizi finanziari è sempre stato ed è probabile che rimanga un obiettivo ad alto rischio per gli attacchi alla sicurezza informatica. Le banche e gli altri istituti di servizi finanziari devono sfruttare le più recenti tecnologie, strumenti e tattiche di risposta agli incidenti per rispondere a queste minacce informatiche nel modo …

Leggi tutto

CybersecAsia Awards. ManageEngine Leader!

Da Redazione
9 Novembre 2020
in :  Reti & Mobile
268
CybersecAsia Awards.

CybersecAsia Awards. ManageEngine Leader! Log360 di ManageEngine è stato recentemente insignito del CybersecAsia Award come migliore applicazione software per l’analisi del comportamento degli utenti e delle entità. Il premio certifica il ruolo importante e la tecnologia innovativa portata in tavola da Log360 negli ultimi due anni. Gli elevati rischi per la sicurezza informatica attualmente sperimentati dalle aziende hanno determinato l’improvvisa …

Leggi tutto

Come funziona e quali sono i plus dell’Adaptive MFA di OKTA

Da Redazione
6 Novembre 2020
in :  Reti & Mobile
463
Adaptive MFA

Adaptive MFA: serve davvero? Per rispondere a questa domanda occorre, innanzitutto, comprendere i vantaggi delle tradizionali tecnologie basate sull’autenticazione multi-fattore o MFA. Da una ricerca di Microsoft, il 99.9% degli account compromessi non la utilizza, mentre per Verizon ben l’80% delle intrusioni informatiche si basa sull’utilizzo di password compromesse. Quindi, l’adozione di questa tecnologia difende l’azienda dalla quasi totalità dei …

Leggi tutto

SOAR. Nuovo approccio alla sicurezza informatica!

Da Redazione
2 Novembre 2020
in :  Reti & Mobile
879
SOAR.

SOAR. Un nuovo approccio alla sicurezza informatica! L’aumento delle tipologie di minacce informatiche impone una riduzione dei tempi di risposta da parte dei CyberSecurity Manager, troppo spesso, però, limitati sul fronte risorse e skills. In aiuto ci viene IncMan SOAR (Security Orchestration Automation and Response) la piattaforma per l’orchestrazione, l’automazione e la risposta alle problematiche di sicurezza di DFLabs. Facilmente …

Leggi tutto

Device Security. Come impatta il BYOD.

Da Redazione
23 Ottobre 2020
in :  Reti & Mobile
441
Device Security.

Device Security. Come impatta il BYOD. I dipendenti di oggi, spesso, devono essere produttivi e disponibili ovunque e in qualsiasi momento. Il contesto del Covid 19 ha ulteriormente incrementato questa esigenza. I team devono comunicare e collaborare da posizioni diverse attraverso una varietà di canali, dispositivi e reti. Per rispondere a questa esigenza, le aziende stanno iniziando a pensare più …

Leggi tutto

Come disciplinare la conformità dei dispositivi con macmon NAC

Da Redazione
23 Ottobre 2020
in :  Reti & Mobile
1,108
disciplinare la conformità dei dispositivi

Le soluzioni di Network Access Control (NAC) sono oggi fra le più apprezzate dai responsabili IT e della sicurezza informatica, indipendentemente dalle dimensioni dell’azienda. Questi strumenti consentono di proteggere non solo il perimetro aziendale, ma di limitare le possibilità dei cybercriminali di condurre un attacco dall’interno della rete. Una delle caratteristiche più importanti di queste soluzioni è la possibilità di …

Leggi tutto

Okta Identity Cloud. L’identity Management per tutti!

Da Redazione
16 Ottobre 2020
in :  Reti & Mobile
413
Okta Identity Cloud.

Okta Identity Cloud. L’identity Management per tutti! All’alba di un nuovo mondo ibrido, in cui bisogna gestire molte app on-premise e la loro infrastruttura, i team IT affrontano una nuova sfida: avere visibilità completa e immediata di utenti, app e dispositivi utilizzati. Nasce così l’esigenza di una piattaforma che gestisca l’identità. Più di 8400 aziende in tutto il mondo si …

Leggi tutto

Soluzioni NAC: quali sono gli step per l’implementazione

Da Redazione
16 Ottobre 2020
in :  Reti & Mobile
971
Soluzioni NAC

La gestione della complessità della rete aziendale è, oggi, una delle sfide più grandi che i responsabili IT sono chiamati ad affrontare. L’espansione del perimetro, determinata da politiche BYOD (acronimo di Bring Your Own Device) e dalla sempre più massiccia adozione di dispositivi dell’Internet of Things, ha fatto nascere la necessità di attuare policy di gestione degli accessi sempre più …

Leggi tutto

Segmentazione della rete, quali sono i benefici per la sicurezza

Da Redazione
9 Ottobre 2020
in :  Reti & Mobile
1,290
segmentazione della rete

La continua crescita ed espansione delle reti aziendali cui abbiamo assistito negli ultimi anni ha riportato in auge una tecnica che, sino a non molto tempo fa, sembrava essere destinata a scomparire. Invece, la segmentazione della rete sta conoscendo una sorta di seconda giovinezza grazie alla sua applicazione nell’ambito della sicurezza informatica. Da moltiplicatore delle risorse di rete a strumento …

Leggi tutto

Arcserve Continous Availaibility.

Da Redazione
29 Settembre 2020
in :  Reti & Mobile
1,431
Arcserve Continous Availaibility.

Arcserve Continous Availaibility. Arcserve Continuos Availability. Perchè continuare è meglio che ripartire, soprattutto se si parla di produttività! Quando si verificano tempi di inattività, ogni momento è importante per evitare ingenti perdite. Abbracciare una logica di continous availaibility, per assicurare sempre la continuità operativa, diventa sempre più strategico. Arcserve Continous Availabilty, soluzione a livello enterprise, elimina i tempi di fermo …

Leggi tutto

I 3 elementi distintivi di macmon nac per la sicurezza

Da Redazione
25 Settembre 2020
in :  Reti & Mobile
1,155
macmon nac

La protezione delle reti aziendali passa, prima di tutto, attraverso un’efficiente gestione degli account autorizzati e dell’accesso alle risorse di rete da parte degli endpoint. Un compito che, sempre più spesso, viene svolto da piattaforme NAC (acronimo di Network Access Control), capaci di garantire elevati standard di sicurezza su reti di ogni dimensioni. Nel panorama delle soluzioni oggi disponibili sul mercato, macmon NAC è tra le più avanzate e affidabili.  …

Leggi tutto

Come adottare l’accesso singolo (SSO) e semplificare l’uso delle risorse

Da Redazione
11 Settembre 2020
in :  Reti & Mobile
1,265
accesso singolo

I dati riguardanti la gestione delle password sono allarmanti:  il 53% degli utenti si basa sulla propria memoria per gestirle, con il conseguenteutilizzo di password troppo semplici. Anzi, peggio: di un’unica password, semplice, per tutti i servizi web. Non è un caso, infatti, che il 51% degli utenti utilizza la medesima password per lavoro e casa (fonte: DataProt). E se …

Leggi tutto

Network Access Control: come funziona? Quanto conta in azienda

Da Redazione
8 Settembre 2020
in :  Reti & Mobile
665
Network access control

Il Network Access Control (NAC) è una delle soluzioni di sicurezza informatica sulle quali le aziende hanno investito maggiormente negli ultimi anni (Osservatorio Cybersecurity & Data Protection del Politecnico di Milano – Report 2019). Un trend in crescita dato che la protezione del network aziendale, a partire dal suo perimetro, diventa essenziale in uno scenario di trasformazione digitale sempre più …

Leggi tutto

Cos’è l’Identity and Access Management e perchè conviene

Da Redazione
7 Agosto 2020
in :  Reti & Mobile
1,356
Identity Access Management

In ambito di security aziendale si sente sempre più spesso parlare di cloud IAM, uno di quei casi in cui la sigla spiega tutto. IAM, infatti, sta per Identity Access Management e, come restituisce la definizione, si tratta di un insieme di procedure e tecnologie per la gestione degli accessi in un sistema cloud. Detto così, potrebbe sembrare un concetto ridondante, ma la realtà è che, calato nel …

Leggi tutto

Come usare il monitoraggio dei macaddresses negli accessi alla LAN

Da Redazione
31 Luglio 2020
in :  Reti & Mobile
1,111
monitoraggio dei macaddresses

Perché il monitoraggio dei macaddresses è fondamentale? La gestione degli accessi a una rete LAN è uno dei compiti più complessi che i responsabili IT e Sicurezza di un’azienda devono supervisionare. L’always-on e il BYOD hanno esteso indefinitamente (o quasi) i limiti del perimetro aziendale, rendendo difficile il controllo e il tracciamento dei dispositivi che vorrebbero connettersi alla rete aziendale (e il comportamento di quelli che sono già …

Leggi tutto

Come fare un network access control efficace nell’era dell’always on?

Da Redazione
24 Luglio 2020
in :  Reti & Mobile
957
Come fare un network access control

L’always-on è ormai parte fondamentale della nostra quotidianità. La possibilità di essere sempre connessi alla Rete ci torna utile tanto nel tempo libero quanto sul lavoro. Basta uno smartphone, ad esempio, per aggiornare i propri profili social, mentre con un laptop possiamo lavorare indifferentemente dall’ufficio, da un bar o mentre siamo in spiaggia. Questo, però, ha posto sfide non indifferenti a chi si occupa di sicurezza informatica, mettendoli di fronte alla necessità di fare …

Leggi tutto
Mostra altre news

Iscriviti alla Nostra Newsletter


Seleziona lista (o più di una):

SOCIAL

Facebook FACEBOOK
Twitter TWITTER
Twitter RSS

LE NOSTRE SCELTE

  • Macmon
  • ManageEngine
  • Sophos
  • Arcserve
  • Okta
  • Ekran System
  • PCYSYS

POST PIù LETTI

Canale Sicurezza - Windows 10

Windows 10. Antivirus SI o NO.

Redazione
25 Gennaio 2018
Identity Theft.

Identity Theft. 5 modi per scoprire se ne sei vittima.

Redazione
23 Novembre 2018
Canale Sicurezza - Insider Threat

Insider Threat. Quando sono accidentali.

Redazione
1 Marzo 2018
Pokemon Go.

Pokemon Go. Altra minaccia.

Redazione
13 Settembre 2018
Canale Sicurezza - Android Banker.

Android Banker. Nuovo Trojan Android.

Redazione
22 Marzo 2018

Ultimi Tweet

Ultimi Tweets da @CSicurezza

Cerca nel sito

Canale Sicurezza è il blog di approfondimento sulle tematiche di sicurezza informatica di Bludis - Divisione di Spin srl. Pensato e strutturato come servizio e strumento per mantenere sempre aggiornati gli utenti sia professionali che domestici sulle ultime novità.

ULTIMI ARTICOLI

  • 21 Gennaio 2021

    User Lifecycle Management: come semplificare onboarding e offboarding

  • 15 Gennaio 2021

    Tutto quello che serve a una corretta identity access governance

  • 18 Dicembre 2020

    Advanced Server Access: come deve cambiare la gestione degli accessi

  • 18 Dicembre 2020

    E-mail Archiving. Come migliorarlo.

  • 11 Dicembre 2020

    Data Breaches. Preveniamoli!

  • 10 Dicembre 2020

    Okta Identity: 5 vantaggi della identity management cloud platform

TAG

!news! Android Apple Bitcoin Bludis botnet bug BYOD cyber crime cybercrime cybercriminali cyber criminali cyber security cybersecurity cybersicurezza Datagate DDoS facebook GDPR google Google Chrome hacker iboss insider threat Libra Esva malware manageengine Microsoft ObserveIT okta Panda Security Password phishing pishing privacy Ransomware. security Sicurezza sicurezza informatica sicurezza It Sophos trojan virus WannaCry WhatsApp
Copyright © Canale Sicurezza - Tutti i diritti riservati - Privacy