+39 06 43230077
marketing@bludis.it
BludisBludisBludisBludis
  • Azienda
    • Chi Siamo
    • Dove siamo
    • Lavora con noi
    • Dicono di noi
    • e-commerce
    • Social
  • Prodotti
    • Okta
  • Aree
    • Area Communication
    • Area Cybersecurity
    • Area IT Management
    • Area Education
    • Area MSP
    • Area M2M / IoT
  • Webinar
  • Risorse
    • Supporto
    • Servizi tecnici
    • Corsi tecnici
  • News
    • Comunicazioni
    • Eventi
    • Corsi tecnici
  • VENDOR

Blog

Home 2017 Agosto
active directory

AD backup and recovery: best practices

By Redazione | IT Management | Comments are Closed | 31 Agosto, 2017 | 8

È facile mettere in difficoltà un amministratore di Active Directory (AD), basta fargli qualche domanda sul piano di disaster recovery. In linea di massima vi parlerà di un recovery plan legato solo agli oggetti, solo in pochi casi è previsto un piano di recupero per i domain controllers. Leggilo su blog.manageengine.itRead more

ghostctrl malware

GhostCtrl, ransomware Android

By Redazione | Sicurezza | Comments are Closed | 4 Agosto, 2017 | 1

GhostCtrl è il nuovo ransomware che prende di mira i dispositivi Android. Non solo. Stando all’analisi pubblicata dal team di esperti informatici che ne ha fatto la scoperta, infatti, il malware aggiungerebbe all’ormai classica operazione di furto e custodia forzata dei dati anche la funzione di spyware, procedendo in maniera indiscriminata al monitoraggio di file audio eRead more

antivirus

Insider Threat Monitoring. Confronto con l’EDR.

By Redazione | Sicurezza | Comments are Closed | 4 Agosto, 2017 | 1

Insider Threat Monitoring: difendi la tua azienda dalle minacce interne. EDR sta per Endpoint Detection & Response. Questi strumenti sono soluzioni di sicurezza progettate per aiutare gli addetti ai lavori a individuare attività sospette sugli endpoints, comprendere la catena degli attacchi e consentire agli amministratori di rispondere in modo appropriato. Continua a leggere su CanaleSicurezzaRead more

twitter

Twitter, campagna per la privacy

By Redazione | Sicurezza | Comments are Closed | 3 Agosto, 2017 | 1

Twitter ha introdotto nuovi filtri specifici per scongiurare i troll. L’azienda infatti, più volte sollecitata dai propri utenti che reagivano infastiditi rispetto alle molestie provenienti dal Web, ha deciso di puntare forte sulla tutela della privacy all’interno della propria piattaforma. Continua a leggere su CanaleSicurezzaRead more

Violazione degli accessi privilegiati

Privilegi? Ancora un rischio per le aziende. – Seconda Puntata

By Redazione | IT Management | Comments are Closed | 1 Agosto, 2017 | 9

In questa seconda puntata vi forniremo qualche piccolo suggerimento su come gestire correttamente i “privileged access” e le relative password. Combattere l’abuso di privilegi imponendo controlli più restrittivi. Gestire il ciclo di vita completo dell’accesso privilegiato è il modo più efficace per le imprese affrontare abuso di privilegi. Leggilo su blog.manageengine.itRead more

cybersecurity

Cybersecurity, il piano del governo

By Redazione | Sicurezza | Comments are Closed | 1 Agosto, 2017 | 1

È ufficiale il nuovo Piano Nazionale per la protezione cibernetica e la sicurezza informatica. Adottato dal presidente del Consiglio Paolo Gentiloni con deliberazione unanime del Cisr (Comitato interministeriale per la sicurezza della Repubblica) il piano prevede la realizzazione di diversi obiettivi a livello sia strategico che operativo. Continua a leggere su CanaleSicurezzaRead more

Articoli recenti

  • Credential dumping. Windows sotto attacco.
  • Zero Trust Network: cos’è e come metterlo in pratica
  • I servizi degli MSP stanno rapidamente evolvendo in un contesto di cybersecurity sempre più dinamico
  • Network access control, le best practices per una sicurezza completa
  • Il modo migliore per bloccare gli accessi non autorizzati alla LAN

Archivi

  • Marzo 2021
  • Febbraio 2021
  • Gennaio 2021
  • Dicembre 2020
  • Novembre 2020
  • Ottobre 2020
  • Settembre 2020
  • Agosto 2020
  • Luglio 2020
  • Giugno 2020
  • Maggio 2020
  • Aprile 2020
  • Marzo 2020
  • Febbraio 2020
  • Gennaio 2020
  • Dicembre 2019
  • Novembre 2019
  • Ottobre 2019
  • Settembre 2019
  • Agosto 2019
  • Luglio 2019
  • Giugno 2019
  • Maggio 2019
  • Aprile 2019
  • Marzo 2019
  • Febbraio 2019
  • Gennaio 2019
  • Dicembre 2018
  • Novembre 2018
  • Ottobre 2018
  • Settembre 2018
  • Agosto 2018
  • Luglio 2018
  • Giugno 2018
  • Maggio 2018
  • Aprile 2018
  • Marzo 2018
  • Febbraio 2018
  • Gennaio 2018
  • Dicembre 2017
  • Novembre 2017
  • Ottobre 2017
  • Settembre 2017
  • Agosto 2017
  • Luglio 2017
  • Giugno 2017
  • Maggio 2017
  • Aprile 2017
  • Marzo 2017
  • Febbraio 2017
  • Gennaio 2017
  • Dicembre 2016
  • Novembre 2016
  • Ottobre 2016
  • Luglio 2016
  • Aprile 2016

Tag

Active Directory Management Advanced Threat Protection android bitcoin bludis Client Management cybersecurity Data Center Management Data Protection Datto Email Security Endpoint Protection Endpoint Security Firewall UTM gdpr Google Chrome Insider Threat Intelligence IT Audit IT Security Management IT Service Management Log Management & SIEM macmon malware ManageEngine manageengine admanager plus Mobile Security MSP NAC Network Management Partner console Privileged Access Management ransomware remote login Server Protection Sicurezza soar sophos trojan wannacry webinar Web Security Whatsapp wi fi Windows 10 Wireless


Sede Roma
Via Adriano Olivetti 24 00131 Roma
Telefono - +39 0643230.1
Fax - +39 0643230.088
Mail - info@bludis.it
   
Uffici Milano
Via Copernico 38, 20125 Milano
Telefono - +39 02 87259326
   
  Settore Marketing
Telefono - +39 0643230.265
Mail - marketing@bludis.it
   
  Settore Commerciale
Telefono - +39 0643230.077
Mail - sales@bludis.it

ULTIME NEWS

  • Credential Dumping

    Credential dumping. Windows sotto attacco.

    La maggior parte delle volte, nelle minacce al panorama della sicurezza informatica

    4 Marzo, 2021
  • Zero Trust Network

    Zero Trust Network: cos’è e come metterlo in pratica

    Il modello zero trust network è un approccio di gestione della rete basato su un rigido protocollo di verifica

    4 Marzo, 2021
  • Sophos - Datto - Bludis

    I servizi degli MSP stanno rapidamente evolvendo in un contesto di cybersecurity sempre più dinamico

    Semplificate la cyber resilience dei vostri clienti con Sophos & Datto Datto e Sophos sono la risposta perfetta per

    26 Febbraio, 2021

TWEETS

Tweet da @Bludis

Quick Link

  • Catalogo prodotti
  • Webinar
Bludis divisione di Spin Srl - P IVA 04790301008 Cap. Sociale € 500.000 int. vers. REA di Roma 806584
© Bludis. Tutti i diritti riservati.
Privacy Policy
  • Azienda
    • Chi Siamo
    • Dove siamo
    • Lavora con noi
    • Dicono di noi
    • e-commerce
    • Social
  • Prodotti
    • Arcserve
    • CounterPath
    • Datto
    • Dialogic
    • DFLabs
    • Ekran System
    • macmon
    • ManageEngine
    • Mindjet
    • NetSupport
    • Okta
    • PCYSYS
    • Ribbon
    • Sangoma
    • Sophos
    • Zetafax
  • Aree
    • Area Communication
    • Area Cybersecurity
    • Area IT Management
    • Area Education
    • Area MSP
    • Area M2M / IoT
  • Webinar
  • Risorse
    • Supporto
    • Servizi tecnici
    • Corsi tecnici
  • News
    • Comunicazioni
    • Eventi
    • Corsi tecnici
  • VENDOR
Bludis