21 Gennaio 2021

CANALE SICUREZZA

  • macmon
  • ManageEngine
  • Sophos
  • Ekran System.
  • Pcysys
  • Okta
  • Arcserve
  • Home
  • Reti & Mobile
  • Internet & Social Network
  • Cloud
  • Virtualizzazione
  • Aggiornamenti Tecnici
  • Contatti
    • Chi Siamo
    • Note Legali
    • Cookie Policy
3 Nuovi Articoli
  • 21 Gennaio 2021 User Lifecycle Management: come semplificare onboarding e offboarding
  • 15 Gennaio 2021 Tutto quello che serve a una corretta identity access governance
  • 18 Dicembre 2020 Advanced Server Access: come deve cambiare la gestione degli accessi
  • Reti & Mobile

    User Lifecycle Management: come semplificare onboarding e offboarding

    Da Redazione
    Posted 21 Gennaio 2021
Home Reti & Mobile

Reti & Mobile

User Lifecycle Management: come semplificare onboarding e offboarding

Da Redazione
21 Gennaio 2021
in :  Reti & Mobile, Soluzioni
58
user lifecycle management

Anche nelle realtà più attente alla sicurezza informatica si tende a sottovalutare l’impatto di una corretta gestione delle risorse umane e, di conseguenza, dell’user lifecycle management. Si tratta, come la traduzione letterale lascia intuire, della gestione del ciclo operativo di un collaboratore o dipendente all’interno di un’azienda. Cioè, da quando viene assunto a quando viene riallocato altrove o cambia azienda.   Questo processo di assunzione e riallocazione, parte integrante dello …

Leggi tutto

Tutto quello che serve a una corretta identity access governance

Da Redazione
15 Gennaio 2021
in :  Reti & Mobile
263
identity access governance

Identity e access governance è un concetto spesso fumoso, poiché può essere facilmente confuso con dei modelli molto più delineati e diffusi. Quindi, prima ancora di porsi la questione su cosa è necessario per una corretta Identity e Access Management, occorre descrivere al meglio gli attori in gioco.    Differenza tra IAM e IAG  La principale fonte di dubbi è la differenza che intercorre tra Identity e Access Management …

Leggi tutto

Advanced Server Access: come deve cambiare la gestione degli accessi

Da Redazione
18 Dicembre 2020
in :  Reti & Mobile, Soluzioni
253
advanced server access

Un detto diffuso in ambito investigativo recita “follow the money”, segui il denaro, a indicare che seguendo il flusso di una transazione, prima o poi, si arriva al colpevole di un crimine finanziario.   Nell’ambito della cyber-security quel flusso è rappresentato dai dati: è questo l’oro gestito dalle aziende e ambìto dai criminali informatici. Obiettivo delle imprese, oggi, è proteggere proprio i caveaux che custodiscono i dati da eventuali attacchi.  Si parla, ovviamente, …

Leggi tutto

E-mail Archiving. Come migliorarlo.

Da Redazione
18 Dicembre 2020
in :  Reti & Mobile
338
E-mail Archiving.

E-mail Archiving. Come migliorarlo. Gli esperti prevedono che entro la fine del 2021 verranno inviate quasi 320 miliardi di e-mail ogni giorno. Con una quantità così grande di informazioni condivise, è fondamentale garantire che le e-mail aziendali non solo vengano inviate e ricevute in modo sicuro, ma anche archiviate correttamente. E-mail Archiving. E-mail Backup & E-mail Archiving. Se l’azienda ha …

Leggi tutto

Data Breaches. Preveniamoli!

Da Redazione
11 Dicembre 2020
in :  Reti & Mobile
344
Data Breaches.

Data Breaches. Preveniamoli! I dipendenti conoscono tutti i dettagli dell’infrastruttura e degli strumenti di sicurezza informatica di un’azienda. Ecco perché assistiamo a centinaia di attacchi interni dannosi e involontari che portano a violazioni dei dati e danneggiano le aziende. Tali attacchi spesso portano a perdite finanziarie e reputazionali e possono persino rovinare un’azienda. Ekran può proteggere la tua azienda da …

Leggi tutto

Okta Identity: 5 vantaggi della identity management cloud platform

Da Redazione
10 Dicembre 2020
in :  Reti & Mobile, Soluzioni
164
Okta identity

Non è difficile comprendere come mai, tra le principali tecniche malevole utilizzate dai cyber-criminali, vi sia l’autenticazione fraudolenta, vale a dire spacciarsi per un utente legittimo e accedere in sua vece alle risorse dell’azienda. Il motivo principale risiede nella facilità con cui un criminale può mettere a segno un colpo basato su questo concetto: nella maggior parte dei sistemi basta …

Leggi tutto

RADIUS, LDAP, AD: come funziona l’autenticazione nell’accesso alle reti

Da Redazione
4 Dicembre 2020
in :  Reti & Mobile
314
RADIUS, LDAP, AD autenticazione

L’implementazione di piattaforme NAC (Network Access Control) è, a oggi, una delle misure di sicurezza più efficaci per proteggere la rete aziendale da tentativi di intrusione da parte di cybercriminali. Nella fase di implementazione, però, è necessario scegliere un protocollo di autenticazione e gestione degli account adeguate alle proprie necessità. Le opzioni sono le più varie, anche se le più …

Leggi tutto

Cybersecurity Hygiene. Come comportarsi.

Da Redazione
4 Dicembre 2020
in :  Reti & Mobile
204
Cybersecurity Hygiene.

Cybersecurity Hygiene. Come comportarsi. Secondo i CEO, la sicurezza informatica è la più grande minaccia per l’economia mondiale. La spesa globale per la sicurezza informatica dovrebbe superare i 1.000 miliardi di dollari entro il 2021. Un attacco informatico può trasformarsi in una catastrofe nel giro di poche ore. Può potenzialmente danneggiare qualsiasi attività in qualsiasi momento. Negli ultimi anni, molte …

Leggi tutto

Universal Directory: come centralizzare la gestione di utenti e dispositivi

Da Redazione
24 Novembre 2020
in :  Reti & Mobile
355
Universal Directory

Per comprendere i benefici di una Universal Directory è necessario, innanzitutto, partire dal problema che va a risolvere: la complessità. È proprio la difficoltà di strumenti e interfacce, infatti, a rallentare, ostacolare o addirittura compromettere il lavoro anche del più esperto dei professionisti. Il concetto di base è semplice: disperdere il controllo delle risorse porta ad abbassare il livello di attenzione e, a …

Leggi tutto

SOAR in the Finance Services Industry.

Da admin
19 Novembre 2020
in :  Reti & Mobile
644
SOAR.

SOAR in the Finance Services Industry. Il settore dei servizi finanziari è sempre stato ed è probabile che rimanga un obiettivo ad alto rischio per gli attacchi alla sicurezza informatica. Le banche e gli altri istituti di servizi finanziari devono sfruttare le più recenti tecnologie, strumenti e tattiche di risposta agli incidenti per rispondere a queste minacce informatiche nel modo …

Leggi tutto
123...43Pagina 1 di 43

Iscriviti alla Nostra Newsletter


Seleziona lista (o più di una):

SOCIAL

Facebook FACEBOOK
Twitter TWITTER
Twitter RSS

LE NOSTRE SCELTE

  • Macmon
  • ManageEngine
  • Sophos
  • Arcserve
  • Okta
  • Ekran System
  • PCYSYS

POST PIù LETTI

Canale Sicurezza - Windows 10

Windows 10. Antivirus SI o NO.

Redazione
25 Gennaio 2018
Identity Theft.

Identity Theft. 5 modi per scoprire se ne sei vittima.

Redazione
23 Novembre 2018
Canale Sicurezza - Insider Threat

Insider Threat. Quando sono accidentali.

Redazione
1 Marzo 2018
Pokemon Go.

Pokemon Go. Altra minaccia.

Redazione
13 Settembre 2018
Canale Sicurezza - Android Banker.

Android Banker. Nuovo Trojan Android.

Redazione
22 Marzo 2018

Ultimi Tweet

Ultimi Tweets da @CSicurezza

Cerca nel sito

Canale Sicurezza è il blog di approfondimento sulle tematiche di sicurezza informatica di Bludis - Divisione di Spin srl. Pensato e strutturato come servizio e strumento per mantenere sempre aggiornati gli utenti sia professionali che domestici sulle ultime novità.

ULTIMI ARTICOLI

  • 21 Gennaio 2021

    User Lifecycle Management: come semplificare onboarding e offboarding

  • 15 Gennaio 2021

    Tutto quello che serve a una corretta identity access governance

  • 18 Dicembre 2020

    Advanced Server Access: come deve cambiare la gestione degli accessi

  • 18 Dicembre 2020

    E-mail Archiving. Come migliorarlo.

  • 11 Dicembre 2020

    Data Breaches. Preveniamoli!

  • 10 Dicembre 2020

    Okta Identity: 5 vantaggi della identity management cloud platform

TAG

!news! Android Apple Bitcoin Bludis botnet bug BYOD cyber crime cybercrime cybercriminali cyber criminali cyber security cybersecurity cybersicurezza Datagate DDoS facebook GDPR google Google Chrome hacker iboss insider threat Libra Esva malware manageengine Microsoft ObserveIT okta Panda Security Password phishing pishing privacy Ransomware. security Sicurezza sicurezza informatica sicurezza It Sophos trojan virus WannaCry WhatsApp
Copyright © Canale Sicurezza - Tutti i diritti riservati - Privacy