06 Febbraio 2023

CANALE SICUREZZA

  • macmon
  • ManageEngine
  • Ekran System.
  • Pentera
  • Okta
  • Arcserve
  • Home
  • Reti & Mobile
  • Internet & Social Network
  • Cloud
  • Virtualizzazione
  • Aggiornamenti Tecnici
  • Contatti
    • Chi Siamo
    • Note Legali
    • Cookie Policy
3 Nuovi Articoli
  • 6 Febbraio 2023 Cloud First. La sua importanza.
  • 30 Gennaio 2023 Password Vaulting. La sua importanza.
  • 26 Gennaio 2023 Password security. Check-out & check-in.
Home Archivio TAG NAC

Archivio TAG NAC

SWDV. Car security!

Da Redazione
28 Dicembre 2022
in :  Reti & Mobile
96
SWDV.

SWDV. Car security! Lavorando nel settore IT, l’argomento della sicurezza è sempre in primo piano. La tecnologia è sempre più presente anche nel settore automotive. Molti conducenti si aspettano che la propria auto sia completamente integrata nel mondo digitale che utilizzano. Nuove funzioni per il collegamento in rete. Automazione e personalizzazione del veicolo vengono sempre più implementate tramite software. Modellano …

Leggi tutto

Macmon EDU. Le news!

Da Redazione
7 Dicembre 2022
in :  Reti & Mobile
685
Macmon EDU.

Macmon EDU. Le news! Ogni settore ha caratteristiche ed esigenze specifiche. Uno di quelli soggetti a maggiori cambiamenti negli ultimi anni? Ci troveremmo di sicuro a parlare dell’area relativa a istruzione e ricerca. È proprio il comparto Education & Research quello soggetto alle più disparate esigenze. Le cause? L’homeschooling, apprendimento misto (il cosiddetto blended learning) e i nuovi scenari di …

Leggi tutto

Macmon & Belden Group. Nuova partnership!

Da Redazione
8 Aprile 2022
in :  Reti & Mobile
472
Macmon & Belden Group.

Macmon & Belden Group. Nuova partnership! Il principale fornitore di soluzioni di controllo dell’accesso alla rete, macmon secure GmbH, Berlino, annuncia oggi la sua acquisizione da parte di Belden Inc. Macmon diventerà parte di Belden’s Industrial Network Solutions (INS) Business guidata da Brian Lieser, parte della piattaforma di automazione industriale Belden. INS è un’azienda con sede a Stoccarda e comprende …

Leggi tutto

Mainz 05. Imbattibile con Macmon!

Da Redazione
3 Febbraio 2022
in :  Reti & Mobile
746
Mainz 05.

Mainz 05. Imbattibile con Macmon! Mainz 05. Difesa imbattibile con macmon NAC! il case study della società calcistica tedesca Mainz 05. Durante le partite della Bundesliga, ogni tifoso è concentrato sul match della propria squadra del cuore. Sullo sfondo i reparti IT lavorano per garantire la sicurezza delle reti. Macmon NAC protegge la rete del Mainz 05 dagli accessi non …

Leggi tutto

Zero Trust Network: cos’è e come metterlo in pratica

Da Redazione
3 Marzo 2021
in :  Reti & Mobile
873
zero trust network

Il modello zero trust network è un approccio di gestione della rete basato su un rigido protocollo di verifica delle identità che vi accedono. È importante sottolineare che si tratta di un modello, vale a dire una serie di regole che definiscono una strategia complessa, tesa a garantire la massima sicurezza della rete.     La fase iniziale del processo mira alla definizione del perimetro della rete da proteggere. Mai come negli ultimi mesi è emerso un nuovo concetto di perimetro …

Leggi tutto

Network access control, le best practices per una sicurezza completa

Da Redazione
23 Febbraio 2021
in :  Reti & Mobile
1,185
network access control best practices

Sancito che il controllo degli accessi è il modo più efficace e adattabile per proteggere una rete LAN e bloccare sul nascere delle pericolose intrusioni, arriva il momento di adottare un sistema di Network Access Control (NAC).  Quali sono, dunque, le network access control best practices da seguire, quando si tratta di integrare una soluzione di questo tipo nella propria infrastruttura?    Scegliere la soluzione NAC ideale è la prima e più importante …

Leggi tutto

Il modo migliore per bloccare gli accessi non autorizzati alla LAN

Da Redazione
19 Febbraio 2021
in :  Reti & Mobile
1,096
bloccare accessi non autorizzati LAN

Bloccare gli accessi non autorizzati alla LAN è la migliore strategia di difesa di un’azienda. Infatti, possiamo avere una quasi completa consapevolezza degli attacchi sferrati da Internet verso un’infrastruttura, ma non è possibile garantire lo stesso controllo sulla sicurezza delle reti LAN (Local Area Network).     Gli attacchi LAN tendono a essere sempre più tecnici, in quanto si rifanno a metodologie come il MAC-spoofing e l’ARP-poisoning.   Di fronte a metodologie di attacco così …

Leggi tutto

Come garantire la sicurezza dei dispositivi IoT con il NAC

Da Redazione
12 Febbraio 2021
in :  Reti & Mobile
960
sicurezza dispositivi IoT

Un dato di partenza aiuta a capire come va gestita la sicurezza dei dispositivi IoT: 38,6. Sono i miliardi di dispositivi dell’Internet of Things (IoT, appunto) che si prevede saranno installati nel mondo entro il 2025.   Può sembrare una previsione ottimistica, ma nel 2018 si è toccata quota 22 miliardi. Ciò significa che, già ora, i dispositivi sono tantissimi. Il fatto, inoltre, che si tratti di IoT rende il dato ancora più preoccupante. Il motivo? La sicurezza dei dispositivi IoT …

Leggi tutto

Controllo accessi alla rete dei dispositivi: come automatizzarlo

Da Redazione
5 Febbraio 2021
in :  Reti & Mobile
1,204
Controlli accessi rete

L’importanza del controllo degli accessi alla rete diventa tangibile nel momento in cui si pensa a come la rete stessa si è evoluta negli ultimi anni. Fino a poco tempo fa, parlare di rete aziendale, per esempio, equivaleva a dire che una serie di endpoint, pressoché uguali, erano collegati a uno o più server. Inoltre, la rete rimaneva attiva in determinati giorni e fasce …

Leggi tutto

ARP poisoning: come evitare gli attacchi man-in-the-middle

Da Redazione
26 Gennaio 2021
in :  Reti & Mobile
2,457
ARP Poisoning

L’ARP Poisoning, anche detto ARP Spoofing, è uno dei più efficaci attacchi verso Local Area Network (LAN). Il motivo? Sebbene sia una tecnica piuttosto vecchia, si basa su un protocollo ancora molto utilizzato e che, per ragioni di compatibilità, non è stato aggiornato nel corso degli anni. Capire come funziona l’ARP Poisoning, dunque, significa imparare a mettere al riparo le reti su cui si lavora nei confronti di …

Leggi tutto
12Pagina 1 di 2

Iscriviti alla Nostra Newsletter


Seleziona lista (o più di una):

SOCIAL

Facebook FACEBOOK
Twitter TWITTER
Twitter RSS

LE NOSTRE SCELTE

  • Macmon
  • ManageEngine
  • Datto
  • Arcserve
  • Okta
  • Ekran System

POST PIù LETTI

Canale Sicurezza - Windows 10

Windows 10. Antivirus SI o NO.

Redazione
25 Gennaio 2018
Identity Theft.

Identity Theft. 5 modi per scoprire se ne sei vittima.

Redazione
23 Novembre 2018
segmentazione della rete

Segmentazione della rete, quali sono i benefici per la sicurezza

Redazione
9 Ottobre 2020
Pokemon Go.

Pokemon Go. Altra minaccia.

Redazione
13 Settembre 2018
Identity Access Management

Cos’è l’Identity and Access Management e perchè conviene

Redazione
7 Agosto 2020

Ultimi Tweet

Ultimi Tweets da @CSicurezza

Cerca nel sito

Canale Sicurezza è il blog di approfondimento sulle tematiche di sicurezza informatica di Bludis S.r.l. Pensato e strutturato come servizio e strumento per mantenere sempre aggiornati gli utenti sia professionali che domestici sulle ultime novità.

ULTIMI ARTICOLI

  • 6 Febbraio 2023

    Cloud First. La sua importanza.

  • 30 Gennaio 2023

    Password Vaulting. La sua importanza.

  • 26 Gennaio 2023

    Password security. Check-out & check-in.

  • 25 Gennaio 2023

    Datto EDR. Endpoint più sicuri!

  • 19 Gennaio 2023

    Minacce Interne. Distruggile con Ekran!

  • 12 Gennaio 2023

    PAM. Privileged Access Management.

TAG

!news! Android Apple arcserve Bitcoin Bludis bug BYOD Cloud cybercrime cyber crime cybercriminali cybersecurity cyber security cybersicurezza datto ekran facebook google hacker iboss insider threat MACMON malware manageengine Microsoft NAC ObserveIT okta Panda Security Password phishing pishing privacy Ransomware. security Sicurezza sicurezza informatica sicurezza It Sophos trojan VPN WannaCry WhatsApp zero trust
Copyright © Canale Sicurezza - Tutti i diritti riservati - Privacy