28 Giugno 2022

CANALE SICUREZZA

  • macmon
  • ManageEngine
  • Ekran System.
  • Pentera
  • Okta
  • Arcserve
  • Home
  • Reti & Mobile
  • Internet & Social Network
  • Cloud
  • Virtualizzazione
  • Aggiornamenti Tecnici
  • Contatti
    • Chi Siamo
    • Note Legali
    • Cookie Policy
3 Nuovi Articoli
  • 24 Giugno 2022 Identity Protection. Easy with okta!
  • 23 Giugno 2022 Vulnerabilità. Conosci le tue?
  • 22 Giugno 2022 CYOD. Choose your own device.
Home Archivio TAG cybersecurity

Archivio TAG cybersecurity

Ransomware Ready? Scoprilo!

Da Redazione
9 Giugno 2022
in :  Reti & Mobile
66
Pentera Demo Lab

Ransomware Ready? Scoprilo! L’infrastruttura della tua azienda è davvero pronta a sfidare i più sofisticati attacchi hacker? Scoprilo con Pentera! un’unica piattaforma per tutte le tue esigenze di convalida della sicurezza informatica. Pentera, è la rivoluzionaria piattaforma automatica di penetration testing capace di sferrare i più sofisticati attacchi hacker, automatizzare la scoperta di vulnerabilities ed eseguire ethical exploits, al fine …

Leggi tutto

Perimeter 81. Zero Trust Network.

Da Redazione
2 Maggio 2022
in :  Reti & Mobile
281
Perimeter 81.

Perimeter 81. Zero Trust Network. La rivoluzionaria piattaforma di Zero Trust Network Access per ambienti di lavoro ibrido. Semplifica l’accesso e migliora la sicurezza delle reti locali, delle infrastrutture cloud e delle applicazioni con Perimeter 81, la piattaforma centralizzata che ridefinisce le modalità di accesso sicuro alla rete aziendale, riducendo la superficie di attacco e rivoluzionando il modo in cui …

Leggi tutto

Ransomware Ready. Sei sicuro?

Da Redazione
7 Dicembre 2021
in :  Reti & Mobile
320
Ransomware Ready.

Ransomware Ready. Sei sicuro? Sei sicuro di essere Ransomware Ready? Questa preoccupazione è comune a molti responsabili della sicurezza IT. La minaccia è tangibil, reale e immediata. I danni da ransomware dovrebbero superare i 20 miliardi di dollari entro la fine dell’anno (Cybersecurity Ventures, 2021) e il costo medio per riprendersi da un attacco ransomware stimato in 1,85 milioni di …

Leggi tutto

Cybersecurity Tips. Win the battle!

Da Redazione
20 Maggio 2021
in :  Reti & Mobile
947
Cybersecurity Tips.

Cybersecurity Tips. Win the battle! Le aziende odierne sono messe alla prova da una maggiore esposizione alle minacce informatiche. Gli aggressori spesso prendono di mira le tecnologie emergenti poiché spesso sono mal equipaggiate per gestire un attacco. Inoltre, Internet si è riempito di collegamenti dannosi, trojan e virus. La pressione per stare al passo con le nuove tecnologie spesso costringe …

Leggi tutto

Phishing? No grazie!

Da Redazione
10 Maggio 2021
in :  Reti & Mobile
887
Phishing?

Phishing? No grazie! Il phishing non sta scomparendo, si sta evolvendo. E gli utenti? Con la attuale capacità di attenzione (circa 9 secondi) e il sovraccarico di e-mail, non c’è alcuna possibilità che tutti i nostri dipendenti possano essere attenti al phishing. Siamo solo esseri umani e quindi possiamo essere manipolati. Dobbiamo quindi presumere che di tanto in tanto arriva …

Leggi tutto

Gestione identità e accessi: come migliorare la user experience

Da Redazione
24 Marzo 2021
in :  Reti & Mobile
828
Gestione identità e accessi

Uno dei problemi nella gestione delle identità e degli accessi è quello dell’esperienza di utilizzo, o user experience. Si tratta, in buona sostanza, di tutte quelle buone pratiche di design di interfacce e tecnologie che consentono di trasformare un’esperienza abituale, come l’accesso a una rete, in un gesto semplice e senza complicazioni.   Più ci si allontana da questo concetto e più gravi diventano le ripercussioni sia in termini di adozione della tecnologia, sia in termini di …

Leggi tutto

Zero Trust Network: cos’è e come metterlo in pratica

Da Redazione
3 Marzo 2021
in :  Reti & Mobile
655
zero trust network

Il modello zero trust network è un approccio di gestione della rete basato su un rigido protocollo di verifica delle identità che vi accedono. È importante sottolineare che si tratta di un modello, vale a dire una serie di regole che definiscono una strategia complessa, tesa a garantire la massima sicurezza della rete.     La fase iniziale del processo mira alla definizione del perimetro della rete da proteggere. Mai come negli ultimi mesi è emerso un nuovo concetto di perimetro …

Leggi tutto

Controllo accessi alla rete dei dispositivi: come automatizzarlo

Da Redazione
5 Febbraio 2021
in :  Reti & Mobile
884
Controlli accessi rete

L’importanza del controllo degli accessi alla rete diventa tangibile nel momento in cui si pensa a come la rete stessa si è evoluta negli ultimi anni. Fino a poco tempo fa, parlare di rete aziendale, per esempio, equivaleva a dire che una serie di endpoint, pressoché uguali, erano collegati a uno o più server. Inoltre, la rete rimaneva attiva in determinati giorni e fasce …

Leggi tutto

User Lifecycle Management: come semplificare onboarding e offboarding

Da Redazione
21 Gennaio 2021
in :  Reti & Mobile, Soluzioni
1,155
user lifecycle management

Anche nelle realtà più attente alla sicurezza informatica si tende a sottovalutare l’impatto di una corretta gestione delle risorse umane e, di conseguenza, dell’user lifecycle management. Si tratta, come la traduzione letterale lascia intuire, della gestione del ciclo operativo di un collaboratore o dipendente all’interno di un’azienda. Cioè, da quando viene assunto a quando viene riallocato altrove o cambia azienda.   Questo processo di assunzione e riallocazione, parte integrante dello …

Leggi tutto

CybersecAsia Awards. ManageEngine Leader!

Da Redazione
9 Novembre 2020
in :  Reti & Mobile
699
CybersecAsia Awards.

CybersecAsia Awards. ManageEngine Leader! Log360 di ManageEngine è stato recentemente insignito del CybersecAsia Award come migliore applicazione software per l’analisi del comportamento degli utenti e delle entità. Il premio certifica il ruolo importante e la tecnologia innovativa portata in tavola da Log360 negli ultimi due anni. Gli elevati rischi per la sicurezza informatica attualmente sperimentati dalle aziende hanno determinato l’improvvisa …

Leggi tutto
123...6Pagina 1 di 6

Iscriviti alla Nostra Newsletter


Seleziona lista (o più di una):

SOCIAL

Facebook FACEBOOK
Twitter TWITTER
Twitter RSS

LE NOSTRE SCELTE

  • Macmon
  • ManageEngine
  • Datto
  • Arcserve
  • Okta
  • Ekran System

POST PIù LETTI

Canale Sicurezza - Windows 10

Windows 10. Antivirus SI o NO.

Redazione
25 Gennaio 2018
Identity Theft.

Identity Theft. 5 modi per scoprire se ne sei vittima.

Redazione
23 Novembre 2018
Pokemon Go.

Pokemon Go. Altra minaccia.

Redazione
13 Settembre 2018
segmentazione della rete

Segmentazione della rete, quali sono i benefici per la sicurezza

Redazione
9 Ottobre 2020
Canale Sicurezza - Android Banker.

Android Banker. Nuovo Trojan Android.

Redazione
22 Marzo 2018

Ultimi Tweet

Ultimi Tweets da @CSicurezza

Cerca nel sito

Canale Sicurezza è il blog di approfondimento sulle tematiche di sicurezza informatica di Bludis - Divisione di Spin srl. Pensato e strutturato come servizio e strumento per mantenere sempre aggiornati gli utenti sia professionali che domestici sulle ultime novità.

ULTIMI ARTICOLI

  • 24 Giugno 2022

    Identity Protection. Easy with okta!

  • 23 Giugno 2022

    Vulnerabilità. Conosci le tue?

  • 22 Giugno 2022

    CYOD. Choose your own device.

  • 20 Giugno 2022

    PSA. Scoprilo con Datto!

  • 17 Giugno 2022

    Protection. Without perimeters.

  • 16 Giugno 2022

    ZTDA. Accesso sicuro ai tuoi dati.

TAG

!news! Android Apple arcserve Bitcoin Bludis botnet bug BYOD cybercrime cyber crime cyber criminali cybercriminali cybersecurity cyber security cybersicurezza datto DDoS ekran facebook google hacker iboss insider threat MACMON malware manageengine Microsoft NAC ObserveIT okta Panda Security Password phishing pishing privacy Ransomware. security Sicurezza sicurezza informatica sicurezza It Sophos trojan WannaCry WhatsApp
Copyright © Canale Sicurezza - Tutti i diritti riservati - Privacy