06 Febbraio 2023

CANALE SICUREZZA

  • macmon
  • ManageEngine
  • Ekran System.
  • Pentera
  • Okta
  • Arcserve
  • Home
  • Reti & Mobile
  • Internet & Social Network
  • Cloud
  • Virtualizzazione
  • Aggiornamenti Tecnici
  • Contatti
    • Chi Siamo
    • Note Legali
    • Cookie Policy
3 Nuovi Articoli
  • 6 Febbraio 2023 Cloud First. La sua importanza.
  • 30 Gennaio 2023 Password Vaulting. La sua importanza.
  • 26 Gennaio 2023 Password security. Check-out & check-in.
Home Archivio TAG Bludis

Archivio TAG Bludis

Cloud First. La sua importanza.

Da Redazione
6 Febbraio 2023
in :  Reti & Mobile
181
Cloud First.

Cloud First. La sua importanza. La sicurezza informatica rappresenta oggi la principale preoccupazione per le aziende di tutto il mondo. Violazioni dei dati, attacchi ransomware, minacce di interruzione dei flussi IT sono aumentate in maniera esponenziale. Vanno di pari passo con il rapido passaggio delle aziende a uno scenario sempre più cloud-first. Tra digitalizzazione e passaggio al cloud, si assiste …

Leggi tutto

Password Vaulting. La sua importanza.

Da Redazione
30 Gennaio 2023
in :  Reti & Mobile
311
Password Vaulting.

Password Vaulting. La sua importanza. Con un’elevatissima percentuale di violazioni sul fronte cybersecurity che riguarda l’abuso degli account privilegiati, una soluzione di Privileged Access Management come Sectona diventa fondamentale al fine di affrontare lo scenario ibrido odierno. Tra i tanti vantaggi di Sectona, va evidenziata la crucialità del Password Vaulting. La domanda per i meno addentrati potrebbe sorgere spontanea: cos’è …

Leggi tutto

Minacce Interne. Distruggile con Ekran!

Da Redazione
19 Gennaio 2023
in :  Reti & Mobile
71

Minacce Interne. Distruggile con Ekran! Distruggi le minacce interne e non la fiducia dei dipendenti! Questa è la filosofia di Ekran System. Con questa soluzione evolvi la gestione del rischio interno. Capacità tecnologiche, esperienza utente ed efficienza aziendale. I tre pilastri fondamentali che guidano la continua evoluzione di Ekran System. Una nuova versione più ricca di funzionalità. Ekran System ha …

Leggi tutto

PAM. Privileged Access Management.

Da Redazione
12 Gennaio 2023
in :  Reti & Mobile
1,007
Sectona

PAM. Privileged Access Management. Il ricorso a soluzioni PAM diventa sempre più importante. Operiamo in uno scenario aziendale rivoluzionato da digitalizzazione e passaggio al cloud. Stando ai più recenti dati Forrester, infatti, circa l’80% di violazioni sul fronte cybersecurity riguardano l’abuso di accessi privilegiati. È cruciale riconoscere il ruolo di una buona soluzione PAM come Sectona nella protezione di dati …

Leggi tutto

ZTDA Action Plan. Per la tua azienda!

Da Redazione
22 Dicembre 2022
in :  Reti & Mobile
117
ZTDA Action Plan.

ZTDA Action Plan. Per la tua azienda! Implementare l’accesso zero trust ai dati (ZTDA) per proteggere i dati non strutturati nell’azienda. Obiettivo che si raggiunge solo attraverso una corretta gestione e supervisione. Ridurre la dipendenza dell’azienda dai perimetri per l’accesso ai dati esterni, spesso con la sostituzione di soluzioni VPN (Virtual Private Network) legacy, è più facile a dirsi che …

Leggi tutto

Macmon EDU. Le news!

Da Redazione
7 Dicembre 2022
in :  Reti & Mobile
683
Macmon EDU.

Macmon EDU. Le news! Ogni settore ha caratteristiche ed esigenze specifiche. Uno di quelli soggetti a maggiori cambiamenti negli ultimi anni? Ci troveremmo di sicuro a parlare dell’area relativa a istruzione e ricerca. È proprio il comparto Education & Research quello soggetto alle più disparate esigenze. Le cause? L’homeschooling, apprendimento misto (il cosiddetto blended learning) e i nuovi scenari di …

Leggi tutto

ISP. Perché averla.

Da Redazione
1 Dicembre 2022
in :  Reti & Mobile
131
ISP.

ISP. Perché averla. Deve essere efficace. Una politica di sicurezza delle informazioni deve basarsi sui principi fondamentali della triade della CIA. Ogni lettera di questo modello rappresenta un principio fondamentale per la sicurezza dei dati. Principi chiave dell’information security.                   Riservatezza, integrità e disponibilità. Sono visti come i tre concetti più importanti …

Leggi tutto

WiFi. Attack Surface.

Da Redazione
30 Novembre 2022
in :  Reti & Mobile
145
WiFi.

WiFi. Attack Surface. Gran parte delle risorse di un’azienda sono connesse a reti Wi-Fi. È meno probabile che i team di sicurezza convalidino queste reti. Ci siamo chiesti cosa potremmo trovare se dovessimo testare una rete WiFi aziendale. Con Pentera abbiamo riscontrato diverse vulnerabilità. Ci hanno aiutato a ottenere informazioni sulle potenziali lacune di sicurezza in queste reti. Di solito …

Leggi tutto

Security Policies. 10 must have!

Da Redazione
28 Novembre 2022
in :  Reti & Mobile
169
Security Policies.

Security Policies. 10 must have! Information security policy (ISP). Da molti è percepito come mera formalità. Se implementate correttamente, possono diventare la spina dorsale della posizione di sicurezza dei dati della tua azienda. Definire cosa è consentito e cosa no. Queste politiche aiutano a prevenire violazioni di informazioni aziendali sensibili. La scelta di information security policy adeguate può essere un’esperienza …

Leggi tutto

Infrastruttura IT. Gestione complicata?

Da Redazione
25 Novembre 2022
in :  Reti & Mobile
162
Infrastruttura IT.

Infrastruttura IT. Gestione complicata? Basta con la gestione complicata dell’infrastruttura IT dei tuoi clienti. Sfrutta l’automazione di Datto RMM. Gestire e fornire in modo efficiente ed efficace i servizi di supporto IT è fondamentale. Lo è soprattutto se si lavora in modalità MSP. Gestire tutti gli endpoint dei tuoi clienti, compresi quelli ospitati su piattaforme cloud. Ridurre i costi e …

Leggi tutto
123...29Pagina 1 di 29

Iscriviti alla Nostra Newsletter


Seleziona lista (o più di una):

SOCIAL

Facebook FACEBOOK
Twitter TWITTER
Twitter RSS

LE NOSTRE SCELTE

  • Macmon
  • ManageEngine
  • Datto
  • Arcserve
  • Okta
  • Ekran System

POST PIù LETTI

Canale Sicurezza - Windows 10

Windows 10. Antivirus SI o NO.

Redazione
25 Gennaio 2018
Identity Theft.

Identity Theft. 5 modi per scoprire se ne sei vittima.

Redazione
23 Novembre 2018
segmentazione della rete

Segmentazione della rete, quali sono i benefici per la sicurezza

Redazione
9 Ottobre 2020
Pokemon Go.

Pokemon Go. Altra minaccia.

Redazione
13 Settembre 2018
Identity Access Management

Cos’è l’Identity and Access Management e perchè conviene

Redazione
7 Agosto 2020

Ultimi Tweet

Ultimi Tweets da @CSicurezza

Cerca nel sito

Canale Sicurezza è il blog di approfondimento sulle tematiche di sicurezza informatica di Bludis S.r.l. Pensato e strutturato come servizio e strumento per mantenere sempre aggiornati gli utenti sia professionali che domestici sulle ultime novità.

ULTIMI ARTICOLI

  • 6 Febbraio 2023

    Cloud First. La sua importanza.

  • 30 Gennaio 2023

    Password Vaulting. La sua importanza.

  • 26 Gennaio 2023

    Password security. Check-out & check-in.

  • 25 Gennaio 2023

    Datto EDR. Endpoint più sicuri!

  • 19 Gennaio 2023

    Minacce Interne. Distruggile con Ekran!

  • 12 Gennaio 2023

    PAM. Privileged Access Management.

TAG

!news! Android Apple arcserve Bitcoin Bludis bug BYOD Cloud cybercrime cyber crime cybercriminali cybersecurity cyber security cybersicurezza datto ekran facebook google hacker iboss insider threat MACMON malware manageengine Microsoft NAC ObserveIT okta Panda Security Password phishing pishing privacy Ransomware. security Sicurezza sicurezza informatica sicurezza It Sophos trojan VPN WannaCry WhatsApp zero trust
Copyright © Canale Sicurezza - Tutti i diritti riservati - Privacy