08 Marzo 2021

CANALE SICUREZZA

  • macmon
  • ManageEngine
  • Sophos
  • Ekran System.
  • Pcysys
  • Okta
  • Arcserve
  • Home
  • Reti & Mobile
  • Internet & Social Network
  • Cloud
  • Virtualizzazione
  • Aggiornamenti Tecnici
  • Contatti
    • Chi Siamo
    • Note Legali
    • Cookie Policy
3 Nuovi Articoli
  • 3 Marzo 2021 Zero Trust Network: cos’è e come metterlo in pratica
  • 23 Febbraio 2021 Network access control, le best practices per una sicurezza completa
  • 19 Febbraio 2021 Il modo migliore per bloccare gli accessi non autorizzati alla LAN
Home Archivio TAG cybersecurity

Archivio TAG cybersecurity

Zero Trust Network: cos’è e come metterlo in pratica

Da Redazione
3 Marzo 2021
in :  Reti & Mobile
77
zero trust network

Il modello zero trust network è un approccio di gestione della rete basato su un rigido protocollo di verifica delle identità che vi accedono. È importante sottolineare che si tratta di un modello, vale a dire una serie di regole che definiscono una strategia complessa, tesa a garantire la massima sicurezza della rete.     La fase iniziale del processo mira alla definizione del perimetro della rete da proteggere. Mai come negli ultimi mesi è emerso un nuovo concetto di perimetro …

Leggi tutto

Controllo accessi alla rete dei dispositivi: come automatizzarlo

Da Redazione
5 Febbraio 2021
in :  Reti & Mobile
193
Controlli accessi rete

L’importanza del controllo degli accessi alla rete diventa tangibile nel momento in cui si pensa a come la rete stessa si è evoluta negli ultimi anni. Fino a poco tempo fa, parlare di rete aziendale, per esempio, equivaleva a dire che una serie di endpoint, pressoché uguali, erano collegati a uno o più server. Inoltre, la rete rimaneva attiva in determinati giorni e fasce …

Leggi tutto

User Lifecycle Management: come semplificare onboarding e offboarding

Da Redazione
21 Gennaio 2021
in :  Reti & Mobile, Soluzioni
306
user lifecycle management

Anche nelle realtà più attente alla sicurezza informatica si tende a sottovalutare l’impatto di una corretta gestione delle risorse umane e, di conseguenza, dell’user lifecycle management. Si tratta, come la traduzione letterale lascia intuire, della gestione del ciclo operativo di un collaboratore o dipendente all’interno di un’azienda. Cioè, da quando viene assunto a quando viene riallocato altrove o cambia azienda.   Questo processo di assunzione e riallocazione, parte integrante dello …

Leggi tutto

CybersecAsia Awards. ManageEngine Leader!

Da Redazione
9 Novembre 2020
in :  Reti & Mobile
342
CybersecAsia Awards.

CybersecAsia Awards. ManageEngine Leader! Log360 di ManageEngine è stato recentemente insignito del CybersecAsia Award come migliore applicazione software per l’analisi del comportamento degli utenti e delle entità. Il premio certifica il ruolo importante e la tecnologia innovativa portata in tavola da Log360 negli ultimi due anni. Gli elevati rischi per la sicurezza informatica attualmente sperimentati dalle aziende hanno determinato l’improvvisa …

Leggi tutto

SOAR. Nuovo approccio alla sicurezza informatica!

Da Redazione
2 Novembre 2020
in :  Reti & Mobile
928
SOAR.

SOAR. Un nuovo approccio alla sicurezza informatica! L’aumento delle tipologie di minacce informatiche impone una riduzione dei tempi di risposta da parte dei CyberSecurity Manager, troppo spesso, però, limitati sul fronte risorse e skills. In aiuto ci viene IncMan SOAR (Security Orchestration Automation and Response) la piattaforma per l’orchestrazione, l’automazione e la risposta alle problematiche di sicurezza di DFLabs. Facilmente …

Leggi tutto

Network Access Control: come funziona? Quanto conta in azienda

Da Redazione
8 Settembre 2020
in :  Reti & Mobile
791
Network access control

Il Network Access Control (NAC) è una delle soluzioni di sicurezza informatica sulle quali le aziende hanno investito maggiormente negli ultimi anni (Osservatorio Cybersecurity & Data Protection del Politecnico di Milano – Report 2019). Un trend in crescita dato che la protezione del network aziendale, a partire dal suo perimetro, diventa essenziale in uno scenario di trasformazione digitale sempre più …

Leggi tutto

Employee Productivity. Come incrementarla.

Da Redazione
11 Giugno 2020
in :  Reti & Mobile
701
Employee Productivity.

Employee Productivity. Come incrementarla. L’elevata produttività dei dipendenti è fondamentale per il successo di ogni azienda. Tuttavia, da studi di settore, si rileva che solo una certa percentuale dei dipendenti è impegnato attivamente nel proprio lavoro. Ma la produttività anche dei dipendenti più coinvolti tende a diminuire nel tempo. I lavoratori hanno bisogno di un supporto costante per rimanere produttivi. …

Leggi tutto

Crowdsourced ITA. Ancora su ObserveIT.

Da Redazione
20 Settembre 2019
in :  Reti & Mobile
903
Crowdsourced ITA.

Crowdsourced ITA. Ancora su ObserveIT. Molte aziende si concentrano sulla sicurezza inerente le minacce esterne. Potenziano le difese contro malware, virus, ransomware e altro ancora. Secondo il report di Forrester di maggio 2019 il 53% delle violazioni dei dati proviene da addetti ai lavori, tra cui dipendenti e terze parti. ObserveIT ha annunciato la prima soluzione Insider Threat Analytics del …

Leggi tutto

Cyber Threat Alliance. L’unione con Panda.

Da Redazione
23 Maggio 2019
in :  Reti & Mobile
968
Cyber Threat Alliance.

Cyber Threat Alliance. L’unione con Panda. Panda Security sta aderendo alla Cyber Threat Alliance (CTA). Un’organizzazione senza scopo di lucro che lavora per migliorare la sicurezza informatica dell’ecosistema digitale globale, già composta da 22 grandi aziende globali. Cyber Threat Alliance. Nuove adesioni. Cyber Threat Alliance (CTA), ha annunciato l’adesione di tre nuove aziende associate oltre all’elezione di tre direttori al …

Leggi tutto

Cybersecurity 2019. 10 Best Practices.

Da Redazione
13 Dicembre 2018
in :  Reti & Mobile
2,627
Cybersecurity 2019.

Cybersecurity 2019. Dieci Best Practices per il nuovo anno. Mentre il 2018 si chiude rapidamente, è importante essere preparati sulle minacce alla sicurezza informatica esistenti ed emergenti nel 2019. Sulla base di ciò che sappiamo dai principali attacchi informatici del 2018 e di minacce interne, e quello che prevediamo è all’orizzonte per il prossimo anno, abbiamo compilato un elenco di …

Leggi tutto
123...6Pagina 1 di 6

Iscriviti alla Nostra Newsletter


Seleziona lista (o più di una):

SOCIAL

Facebook FACEBOOK
Twitter TWITTER
Twitter RSS

LE NOSTRE SCELTE

  • Macmon
  • ManageEngine
  • Sophos
  • Arcserve
  • Okta
  • Ekran System
  • PCYSYS

POST PIù LETTI

Canale Sicurezza - Windows 10

Windows 10. Antivirus SI o NO.

Redazione
25 Gennaio 2018
Identity Theft.

Identity Theft. 5 modi per scoprire se ne sei vittima.

Redazione
23 Novembre 2018
Canale Sicurezza - Insider Threat

Insider Threat. Quando sono accidentali.

Redazione
1 Marzo 2018
Pokemon Go.

Pokemon Go. Altra minaccia.

Redazione
13 Settembre 2018
Canale Sicurezza - Android Banker.

Android Banker. Nuovo Trojan Android.

Redazione
22 Marzo 2018

Ultimi Tweet

Ultimi Tweets da @CSicurezza

Cerca nel sito

Canale Sicurezza è il blog di approfondimento sulle tematiche di sicurezza informatica di Bludis - Divisione di Spin srl. Pensato e strutturato come servizio e strumento per mantenere sempre aggiornati gli utenti sia professionali che domestici sulle ultime novità.

ULTIMI ARTICOLI

  • 3 Marzo 2021

    Zero Trust Network: cos’è e come metterlo in pratica

  • 23 Febbraio 2021

    Network access control, le best practices per una sicurezza completa

  • 19 Febbraio 2021

    Il modo migliore per bloccare gli accessi non autorizzati alla LAN

  • 12 Febbraio 2021

    Come garantire la sicurezza dei dispositivi IoT con il NAC

  • 11 Febbraio 2021

    Powershell On-Prem. Con Okta si può!

  • 5 Febbraio 2021

    Controllo accessi alla rete dei dispositivi: come automatizzarlo

TAG

!news! Android Apple Bitcoin Bludis botnet bug BYOD cyber crime cybercrime cyber criminali cybercriminali cyber security cybersecurity cybersicurezza Datagate DDoS facebook google Google Chrome hacker iboss insider threat Libra Esva malware manageengine Microsoft NAC ObserveIT okta Panda Security Password phishing pishing privacy Ransomware. security Sicurezza sicurezza informatica sicurezza It Sophos trojan virus WannaCry WhatsApp
Copyright © Canale Sicurezza - Tutti i diritti riservati - Privacy