25 Giugno 2022

CANALE SICUREZZA

  • macmon
  • ManageEngine
  • Ekran System.
  • Pentera
  • Okta
  • Arcserve
  • Home
  • Reti & Mobile
  • Internet & Social Network
  • Cloud
  • Virtualizzazione
  • Aggiornamenti Tecnici
  • Contatti
    • Chi Siamo
    • Note Legali
    • Cookie Policy
3 Nuovi Articoli
  • 24 Giugno 2022 Identity Protection. Easy with okta!
  • 23 Giugno 2022 Vulnerabilità. Conosci le tue?
  • 22 Giugno 2022 CYOD. Choose your own device.
Reti & Mobile

Identity Protection. Easy with okta!

24 Giugno 2022
Reti & Mobile

Vulnerabilità. Conosci le tue?

23 Giugno 2022
Reti & Mobile

CYOD. Choose your own device.

22 Giugno 2022
Reti & Mobile

PSA. Scoprilo con Datto!

20 Giugno 2022
Reti & Mobile

Protection. Without perimeters.

17 Giugno 2022

NEWS

ZTDA. Accesso sicuro ai tuoi dati.

Da Redazione
16 Giugno 2022
in :  Reti & Mobile
44
ZTDA.

ZTDA. Accesso sicuro ai tuoi dati. FileFlex Enterprise è la prima piattaforma ZTDA (Zero Trust Data Access) per l’accesso remoto sicuro ai dati e per la loro condivisione, in infrastrutture IT ibride, senza bisogno di una VPN. Semplice è il concetto Zero Trust: “non fidarti mai, verifica sempre”. Semplice è l’utilizzo del software: funziona su desktop, laptop, tablet o telefono …

Leggi tutto

Hybrid Cloud. Cosa dobbiamo sapere.

Da Redazione
15 Giugno 2022
in :  Reti & Mobile
47
Hybrid Cloud.

Hybrid Cloud. Cosa dobbiamo sapere. I vantaggi del cloud sono evidenti. Gli esperti IT prevedevano che le aziende avrebbero spostato l’intera infrastruttura informatica nel cloud. Ciò non è mai accaduto. Global Hybrid Cloud Trends Report 2022 ha rilevato che l’82% degli intervistati ha adottato il cloud ibrido, definendolo “la nuova normalità”. Le aziende scelgono una strategia di cloud ibrido a …

Leggi tutto

Insider Threat. Come difendi la tua azienda?

Da Redazione
13 Giugno 2022
in :  Reti & Mobile
58
Insider Threat.

Insider Threat. Come difendi la tua azienda? Sempre più spesso le difese vengono indebolite dall’interno del perimetro aziendale, conosci realmente tutte le casistiche di rischio? Danni accidentali, accessi privilegiati, uso di strumenti inappropriati, errore umano, utilizzo di periferiche potenzialmente pericolose, condivisione di credenziali di accesso… potremmo parlarne per ore! Noi preferiamo, però, concentrarci su come prevenire il rischio di questi …

Leggi tutto

Ransomware Ready? Scoprilo!

Da Redazione
9 Giugno 2022
in :  Reti & Mobile
60
Pentera Demo Lab

Ransomware Ready? Scoprilo! L’infrastruttura della tua azienda è davvero pronta a sfidare i più sofisticati attacchi hacker? Scoprilo con Pentera! un’unica piattaforma per tutte le tue esigenze di convalida della sicurezza informatica. Pentera, è la rivoluzionaria piattaforma automatica di penetration testing capace di sferrare i più sofisticati attacchi hacker, automatizzare la scoperta di vulnerabilities ed eseguire ethical exploits, al fine …

Leggi tutto

MSP. Nuove chance con Datto!

Da Redazione
30 Maggio 2022
in :  Reti & Mobile
91
MSP.

MSP. Nuove chance con Datto! Il mercato IT è sempre più dinamico, complesso e competitivo. Datto offre prodotti progettati specificamente per i fornitori di servizi gestiti (MSP) IT. È più di un semplice fornitore di tecnologia. Fornisce soluzioni dinamiche e scalabili di business continuity, disaster recovery, business management e networking. MSP. Backup, Restore & Protect Data. SIRIS ALTO Cloud Continuity …

Leggi tutto

Insider Threat. Come si difende la tua azienda?

Da Redazione
27 Maggio 2022
in :  Reti & Mobile
93
Insider Threat.

Insider Threat. Come si difende la tua azienda? Sempre più spesso le difese vengono indebolite dall’interno del perimetro aziendale, conosci realmente tutte le casistiche di rischio? Danni accidentali, accessi privilegiati, uso di strumenti inappropriati, errore umano, utilizzo di periferiche potenzialmente pericolose, condivisione di credenziali di accesso… potremmo parlarne per ore! Noi preferiamo, però, concentrarci su come prevenire il rischio di …

Leggi tutto

SWG Web Filtering. Proteggi la tua azienda!

Da Redazione
26 Maggio 2022
in :  Reti & Mobile
102
SWG Web Filtering.

SWG Web Filtering. Proteggi la tua azienda! Con innumerevoli pericoli in agguato sul web, Internet può essere un posto davvero pericoloso! Proteggere le aziende da siti potenzialmente dannosi è una priorità assoluta per i responsabili IT. Con l’implementazione di un Secure Web Gateway (SWG), le aziende possono creare regole di filtraggio web. Controllano l’accesso a Internet degli utenti in base …

Leggi tutto

Attack surface. Come scoprirla.

Da Redazione
19 Maggio 2022
in :  Reti & Mobile
128
Attack surface.

Attack surface. Come scoprirla. In questo articolo, forniremo ai professionisti della sicurezza, alcuni step per identificare il vero rischio che la loro azienda deve affrontare. Come individuare le vulnerabilità. Ecco 4 passaggi per conoscere la superficie di attacco sfruttabile. Attack surface. Adversarial Perspective. L’unico modo per filtrare le vulnerabilità è tentare di sfruttarle. Questo è ciò che farebbe un avversario. …

Leggi tutto

Perimeter 81. Zero Trust Network Access

Da Redazione
17 Maggio 2022
in :  Reti & Mobile
116

Perimeter 81. La rivoluzionaria piattaforma di Zero Trust Network Access per ambienti di lavoro ibrido. Il consolidamento del lavoro da remoto e la veloce crescita delle applicazioni aziendali verso il cloud spinge le aziende ad un approccio nuovo in tema di sicurezza, i tradizionali sistemi basati sul perimetro non bastano più, bisogna affidarsi a nuove soluzioni che ridefinisco le modalità …

Leggi tutto

Zero Trust Model. Supply-Chain Vulnerability.

Da Redazione
12 Maggio 2022
in :  Reti & Mobile
125
Zero Trust Model.

Zero Trust Model. Supply-Chain Vulnerability. Secondo Ponemon, il 59% delle aziende ha subito attacchi informatici da terze parti. FileFlex Enterprise offre diversi meccanismi per proteggerti dalla ricezione di malware. Il primo è la capacità di amministrazione distribuita. La capacità multi-tenant di FileFlex consente ai partner della catena di fornitura di utilizzare FileFlex sotto la tua protezione ma tramite la loro …

Leggi tutto

Zero Trust Security. Fight ransomware.

Da Redazione
5 Maggio 2022
in :  Reti & Mobile
160
Zero Trust Security.

Zero Trust Security. Fight ransomware. L’accesso non autorizzato è un vettore di attacco utilizzato per accedere ai file tramite le credenziali di un utente. Molte persone utilizzano lo stesso nome utente e password su molti servizi Internet. Un hackeraggio comune è penetrare in una parte scarsamente difesa e che utilizza queste credenziali ottenute su servizi più protetti. FileFlex dispone di …

Leggi tutto

Perimeter 81. Zero Trust Network.

Da Redazione
2 Maggio 2022
in :  Reti & Mobile
275
Perimeter 81.

Perimeter 81. Zero Trust Network. La rivoluzionaria piattaforma di Zero Trust Network Access per ambienti di lavoro ibrido. Semplifica l’accesso e migliora la sicurezza delle reti locali, delle infrastrutture cloud e delle applicazioni con Perimeter 81, la piattaforma centralizzata che ridefinisce le modalità di accesso sicuro alla rete aziendale, riducendo la superficie di attacco e rivoluzionando il modo in cui …

Leggi tutto

Zero Trust Security. Fight ransomware.

Da Redazione
28 Aprile 2022
in :  Reti & Mobile
156
Zero Trust Security.

Zero Trust Security. Fight ransomware. L’accesso non autorizzato è un vettore di attacco utilizzato per accedere ai file tramite le credenziali di uno degli utenti. La maggior parte delle persone utilizza lo stesso nome utente e password su molti servizi Internet. Un hackeraggio comune è penetrare in una parte scarsamente difesa e che utilizza queste credenziali ottenute su servizi più …

Leggi tutto

Pentera Surface. Difendi la tua rete!

Da Redazione
27 Aprile 2022
in :  Reti & Mobile
174
Pentera Surface.

Pentera Surface. Difendi la tua rete! La rivoluzionaria ed unica piattaforma automatica di penetration testing. Capace di sferrare i più sofisticati attacchi hacker in maniera automatizzata. Permette la scoperta di vulnerabilities realmente esistenti poiché capace di eseguire veri ethical exploits e non semplici simulazioni. Pentera Surface: un perimetro impenetrabile con la validazione automatica delle proprie difese Pentera Surface: Cerca, scansiona ed …

Leggi tutto

Zero Trust Platform. Lotta al Ransomware.

Da Redazione
21 Aprile 2022
in :  Reti & Mobile
187
Zero Trust Platform.

Zero Trust Platform. Lotta al Ransomware. Il ransomware è una forma di attacco informatico in rapida crescita. Può costare alle aziende milioni di dollari e richiedere centinaia di ore per ricostruire i dispositivi e ripristinare i dati che sono stati colpiti da un attacco. È una forma devastante e una delle più semplici di attacchi informatici al giorno d’oggi. La …

Leggi tutto

VMware Horizon. Monitor it with ekran!

Da Redazione
20 Aprile 2022
in :  Reti & Mobile
180
VMware Horizon.

VMware Horizon. Monitor it with ekran! Ekran System è una piattaforma di insider threat protection universale e completa, con lo scopo di aiutare le imprese a monitorare le attività di dipendenti e collaboratori, rispettando la compliance aziendale. Ekran System annuncia di essere diventato partner ufficiale di VMware Horizon e ha ricevuto la certificazione VMware Horizon Partner Ready! VMware Horizon abilita gli spazi di lavoro …

Leggi tutto

AD Protection. Con Ekran puoi!

Da Redazione
14 Aprile 2022
in :  Reti & Mobile
183
AD Protection.

AD Protection. Con Ekran puoi! Il controllo di Active Directory è un insieme di attività volte a valutare la sicurezza complessiva dei servizi di Active Directory. Questi processi consistono nella raccolta e nell’analisi di dati sugli oggetti AD.             Le aziende eseguono tali audit per raggiungere tre obiettivi: Gruppi profondamente nidificati difficili da tracciare. AD …

Leggi tutto

RMM. For modern MSPs.

Da Redazione
13 Aprile 2022
in :  Reti & Mobile
159
Datto RMM.

RMM. For modern MSPs. Datto Remote Monitoring and Management (RMM) è una piattaforma completa, sicura e basata su cloud che consente agli MSP di proteggere, monitorare, gestire e supportare in remoto gli endpoint per ridurre i costi e aumentare l’efficienza dell’erogazione dei servizi. Automation. Sfrutta l’automazione RMM per promuovere un’erogazione di servizi efficiente. Centralizzando la gestione di tutti gli endpoint …

Leggi tutto

Macmon & Belden Group. Nuova partnership!

Da Redazione
8 Aprile 2022
in :  Reti & Mobile
239
Macmon & Belden Group.

Macmon & Belden Group. Nuova partnership! Il principale fornitore di soluzioni di controllo dell’accesso alla rete, macmon secure GmbH, Berlino, annuncia oggi la sua acquisizione da parte di Belden Inc. Macmon diventerà parte di Belden’s Industrial Network Solutions (INS) Business guidata da Brian Lieser, parte della piattaforma di automazione industriale Belden. INS è un’azienda con sede a Stoccarda e comprende …

Leggi tutto

Ransomware risk. Prevent and Recover.

Da Redazione
7 Aprile 2022
in :  Reti & Mobile
180
Ransomware risk.

Ransomware risk. Prevent and Recover. Il 77% degli intervistati in un recente sondaggio ExtraHop sui responsabili della sicurezza e IT (ITDM) negli Stati Uniti, Regno Unito, Francia e Germania si sente molto preparato sulla sicurezza IT della propria azienda. Lo stesso sondaggio rileva che il 64% degli stessi ITDM riconosce che almeno la metà dei propri incident di sicurezza informatica …

Leggi tutto
Mostra altre news

Iscriviti alla Nostra Newsletter


Seleziona lista (o più di una):

SOCIAL

Facebook FACEBOOK
Twitter TWITTER
Twitter RSS

LE NOSTRE SCELTE

  • Macmon
  • ManageEngine
  • Datto
  • Arcserve
  • Okta
  • Ekran System

POST PIù LETTI

Canale Sicurezza - Windows 10

Windows 10. Antivirus SI o NO.

Redazione
25 Gennaio 2018
Identity Theft.

Identity Theft. 5 modi per scoprire se ne sei vittima.

Redazione
23 Novembre 2018
Pokemon Go.

Pokemon Go. Altra minaccia.

Redazione
13 Settembre 2018
segmentazione della rete

Segmentazione della rete, quali sono i benefici per la sicurezza

Redazione
9 Ottobre 2020
Canale Sicurezza - Android Banker.

Android Banker. Nuovo Trojan Android.

Redazione
22 Marzo 2018

Ultimi Tweet

Ultimi Tweets da @CSicurezza

Cerca nel sito

Canale Sicurezza è il blog di approfondimento sulle tematiche di sicurezza informatica di Bludis - Divisione di Spin srl. Pensato e strutturato come servizio e strumento per mantenere sempre aggiornati gli utenti sia professionali che domestici sulle ultime novità.

ULTIMI ARTICOLI

  • 24 Giugno 2022

    Identity Protection. Easy with okta!

  • 23 Giugno 2022

    Vulnerabilità. Conosci le tue?

  • 22 Giugno 2022

    CYOD. Choose your own device.

  • 20 Giugno 2022

    PSA. Scoprilo con Datto!

  • 17 Giugno 2022

    Protection. Without perimeters.

  • 16 Giugno 2022

    ZTDA. Accesso sicuro ai tuoi dati.

TAG

!news! Android Apple arcserve Bitcoin Bludis botnet bug BYOD cybercrime cyber crime cyber criminali cybercriminali cybersecurity cyber security cybersicurezza datto DDoS ekran facebook google hacker iboss insider threat MACMON malware manageengine Microsoft NAC ObserveIT okta Panda Security Password phishing pishing privacy Ransomware. security Sicurezza sicurezza informatica sicurezza It Sophos trojan WannaCry WhatsApp
Copyright © Canale Sicurezza - Tutti i diritti riservati - Privacy