+39 06 43230077
marketing@bludis.it
BludisBludisBludisBludis
  • Azienda
    • Chi Siamo
    • Dove siamo
    • Lavora con noi
    • Dicono di noi
    • e-commerce
    • Social
  • Prodotti
    • Okta
  • Aree
    • Area Communication
    • Area Cybersecurity
    • Area IT Management
    • Area Education
    • Area MSP
    • Area M2M / IoT
  • Webinar
  • Risorse
    • Supporto
    • Servizi tecnici
    • Corsi tecnici
  • News
    • Comunicazioni
    • Eventi
    • Corsi tecnici
  • VENDOR

Blog

Home Search results for "Firewall UTM"
Zero Trust Network

Zero Trust Network: cos’è e come metterlo in pratica

By Redazione | Sicurezza | Comments are Closed | 4 Marzo, 2021 | 0

Il modello zero trust network è un approccio di gestione della rete basato su un rigido protocollo di verifica delle identità che vi accedono. È importante sottolineare che si tratta di un modello, vale a dire una serie di regole che definiscono una strategia complessa, tesa a garantire la massima sicurezza della rete.   Continua a leggere su CanaleSicurezzaRead more

macmon NAC - bludis

Network access control, le best practices per una sicurezza completa

By Redazione | Sicurezza | Comments are Closed | 25 Febbraio, 2021 | 0

Sancito che il controllo degli accessi è il modo più efficace e adattabile per proteggere una rete LAN e bloccare sul nascere delle pericolose intrusioni, arriva il momento di adottare un sistema di Network Access Control (NAC).  Quali sono, dunque, le network access control best practices da seguire, quando si tratta di integrare una soluzione di questo tipo nella propria infrastruttura?  Continua a leggere suRead more

Accessi non autorizzati LAN - Bludis

Il modo migliore per bloccare gli accessi non autorizzati alla LAN

By Redazione | Sicurezza | Comments are Closed | 22 Febbraio, 2021 | 0

Bloccare gli accessi non autorizzati alla LAN è la migliore strategia di difesa di un’azienda. Infatti, possiamo avere una quasi completa consapevolezza degli attacchi sferrati da Internet verso un’infrastruttura, ma non è possibile garantire lo stesso controllo sulla sicurezza delle reti LAN (Local Area Network).   Continua a leggere su CanaleSicurezzaRead more

Sicurezza dispositivi IoT

Come garantire la sicurezza dei dispositivi IoT con il NAC

By Redazione | Sicurezza | Comments are Closed | 17 Febbraio, 2021 | 0

Un dato di partenza aiuta a capire come va gestita la sicurezza dei dispositivi IoT: 38,6. Sono i miliardi di dispositivi dell’Internet of Things (IoT, appunto) che si prevede saranno installati nel mondo entro il 2025.   Può sembrare una previsione ottimistica, ma nel 2018 si è toccata quota 22 miliardi. Ciò significa che, già ora, i dispositivi sono tantissimi. Il fatto, inoltre, che si tratti di IoT rende il dato ancora più preoccupante. Il motivo?Read more

Powershell

Powershell On-Prem. Con Okta si può!

By Redazione | Sicurezza | Comments are Closed | 17 Febbraio, 2021 | 0

La vision di Okta è sempre stata quella di consentire ad ogni azienda di utilizzare qualsiasi tecnologia. Questa promessa include l’uso dell’onnipresente codice Powershell negli ambienti aziendali attraverso la piattaforma Okta. Microsoft Powershell è comunemente usato come parte dei processi aziendali incentrati sull’identità Joiner, Mover, Leaver per gestire le tecnologie Microsoft. Utilizzando le sue capacitàRead more

Controllo accessi rete - Bludis

Controllo accessi alla rete dei dispositivi: come automatizzarlo

By Redazione | Sicurezza | Comments are Closed | 9 Febbraio, 2021 | 0

L’importanza del controllo degli accessi alla rete diventa tangibile nel momento in cui si pensa a come la rete stessa si è evoluta negli ultimi anni. Fino a poco tempo fa, parlare di rete aziendale, per esempio, equivaleva a dire che una serie di endpoint, pressoché uguali, erano collegati a uno o più server. Inoltre, la rete rimanevaRead more

ARP Poisoning

ARP poisoning: come evitare gli attacchi man-in-the-middle

By Redazione | Sicurezza | Comments are Closed | 27 Gennaio, 2021 | 0

L’ARP Poisoning, anche detto ARP Spoofing, è uno dei più efficaci attacchi verso Local Area Network (LAN). Il motivo? Sebbene sia una tecnica piuttosto vecchia, si basa su un protocollo ancora molto utilizzato e che, per ragioni di compatibilità, non è stato aggiornato nel corso degli anni. Capire come funziona l’ARP Poisoning, dunque, significa imparare a mettere al riparo le reti su cuiRead more

User Lifecycle Management

User Lifecycle Management: come semplificare onboarding e offboarding

By Redazione | Sicurezza | Comments are Closed | 21 Gennaio, 2021 | 0

Anche nelle realtà più attente alla sicurezza informatica si tende a sottovalutare l’impatto di una corretta gestione delle risorse umane e, di conseguenza, dell’user lifecycle management. Si tratta, come la traduzione letterale lascia intuire, della gestione del ciclo operativo di un collaboratore o dipendente all’interno di un’azienda. Cioè, da quando viene assunto a quando viene riallocato altrove o cambia azienda.   Questo processo di assunzioneRead more

identity-access-governance

Tutto quello che serve a una corretta identity access governance

By Redazione | Sicurezza | Comments are Closed | 18 Gennaio, 2021 | 0

Identity e access governance è un concetto spesso fumoso, poiché può essere facilmente confuso con dei modelli molto più delineati e diffusi. Quindi, prima ancora di porsi la questione su cosa è necessario per una corretta Identity e Access Management, occorre descrivere al meglio gli attori in gioco.  Continua a leggere su CanaleSicurezzaRead more

Okta Advanced Server Access - Bludis

Advanced Server Access: come deve cambiare la gestione degli accessi

By Redazione | Sicurezza | Comments are Closed | 22 Dicembre, 2020 | 0

Un detto diffuso in ambito investigativo recita “follow the money”, segui il denaro, a indicare che seguendo il flusso di una transazione, prima o poi, si arriva al colpevole di un crimine finanziario.   Nell’ambito della cyber-security quel flusso è rappresentato dai dati: è questo l’oro gestito dalle aziende e ambìto dai criminali informatici. Obiettivo delle imprese, oggi, è proteggere proprio i caveaux che custodiscono i dati daRead more

123

Articoli recenti

  • Credential dumping. Windows sotto attacco.
  • Zero Trust Network: cos’è e come metterlo in pratica
  • I servizi degli MSP stanno rapidamente evolvendo in un contesto di cybersecurity sempre più dinamico
  • Network access control, le best practices per una sicurezza completa
  • Il modo migliore per bloccare gli accessi non autorizzati alla LAN

Archivi

  • Marzo 2021
  • Febbraio 2021
  • Gennaio 2021
  • Dicembre 2020
  • Novembre 2020
  • Ottobre 2020
  • Settembre 2020
  • Agosto 2020
  • Luglio 2020
  • Giugno 2020
  • Maggio 2020
  • Aprile 2020
  • Marzo 2020
  • Febbraio 2020
  • Gennaio 2020
  • Dicembre 2019
  • Novembre 2019
  • Ottobre 2019
  • Settembre 2019
  • Agosto 2019
  • Luglio 2019
  • Giugno 2019
  • Maggio 2019
  • Aprile 2019
  • Marzo 2019
  • Febbraio 2019
  • Gennaio 2019
  • Dicembre 2018
  • Novembre 2018
  • Ottobre 2018
  • Settembre 2018
  • Agosto 2018
  • Luglio 2018
  • Giugno 2018
  • Maggio 2018
  • Aprile 2018
  • Marzo 2018
  • Febbraio 2018
  • Gennaio 2018
  • Dicembre 2017
  • Novembre 2017
  • Ottobre 2017
  • Settembre 2017
  • Agosto 2017
  • Luglio 2017
  • Giugno 2017
  • Maggio 2017
  • Aprile 2017
  • Marzo 2017
  • Febbraio 2017
  • Gennaio 2017
  • Dicembre 2016
  • Novembre 2016
  • Ottobre 2016
  • Luglio 2016
  • Aprile 2016

Tag

Active Directory Management Advanced Threat Protection android bitcoin bludis Client Management cybersecurity Data Center Management Data Protection Datto Email Security Endpoint Protection Endpoint Security Firewall UTM gdpr Google Chrome Insider Threat Intelligence IT Audit IT Security Management IT Service Management Log Management & SIEM macmon malware ManageEngine manageengine admanager plus Mobile Security MSP NAC Network Management Partner console Privileged Access Management ransomware remote login Server Protection Sicurezza soar sophos trojan wannacry webinar Web Security Whatsapp wi fi Windows 10 Wireless


Sede Roma
Via Adriano Olivetti 24 00131 Roma
Telefono - +39 0643230.1
Fax - +39 0643230.088
Mail - info@bludis.it
   
Uffici Milano
Via Copernico 38, 20125 Milano
Telefono - +39 02 87259326
   
  Settore Marketing
Telefono - +39 0643230.265
Mail - marketing@bludis.it
   
  Settore Commerciale
Telefono - +39 0643230.077
Mail - sales@bludis.it

ULTIME NEWS

  • Credential Dumping

    Credential dumping. Windows sotto attacco.

    La maggior parte delle volte, nelle minacce al panorama della sicurezza informatica

    4 Marzo, 2021
  • Zero Trust Network

    Zero Trust Network: cos’è e come metterlo in pratica

    Il modello zero trust network è un approccio di gestione della rete basato su un rigido protocollo di verifica

    4 Marzo, 2021
  • Sophos - Datto - Bludis

    I servizi degli MSP stanno rapidamente evolvendo in un contesto di cybersecurity sempre più dinamico

    Semplificate la cyber resilience dei vostri clienti con Sophos & Datto Datto e Sophos sono la risposta perfetta per

    26 Febbraio, 2021

TWEETS

Tweet da @Bludis

Quick Link

  • Catalogo prodotti
  • Webinar
Bludis divisione di Spin Srl - P IVA 04790301008 Cap. Sociale € 500.000 int. vers. REA di Roma 806584
© Bludis. Tutti i diritti riservati.
Privacy Policy
  • Azienda
    • Chi Siamo
    • Dove siamo
    • Lavora con noi
    • Dicono di noi
    • e-commerce
    • Social
  • Prodotti
    • Arcserve
    • CounterPath
    • Datto
    • Dialogic
    • DFLabs
    • Ekran System
    • macmon
    • ManageEngine
    • Mindjet
    • NetSupport
    • Okta
    • PCYSYS
    • Ribbon
    • Sangoma
    • Sophos
    • Zetafax
  • Aree
    • Area Communication
    • Area Cybersecurity
    • Area IT Management
    • Area Education
    • Area MSP
    • Area M2M / IoT
  • Webinar
  • Risorse
    • Supporto
    • Servizi tecnici
    • Corsi tecnici
  • News
    • Comunicazioni
    • Eventi
    • Corsi tecnici
  • VENDOR
Bludis