Cisco Meraki: una soluzione di networking gestita al 100% nel cloud

Cisco Meraki: una soluzione di networking gestita al 100% nel cloud

Il mondo dell’informatica come lo conoscevamo stà cambiando molto rapidamente e sempre più servizi oggi sono cloud-based. Le soluzioni Cisco Meraki coprono un ventaglio di prodotti quali Switching, Wireless, EMM, Security e comunicazione tutti gestiti in modo centralizzato da cloud. Le soluzioni Cisco Meraki sono caratterizzate dalla semplicità, è possibile attivare e configurare reti e […]

Come proteggersi dal phishing

Il phishing è un tipo di truffa che consiste nell’invio di email, messaggi o telefonate false che con l’ingannano cercheranno di farti rivelare informazioni personali come numeri di conto corrente, della carta di credito, nome utente e password. Queste truffe sono estremamente sofisticate ci vuole un occhio molto attento per riconoscere particolari e individuare le […]

Le aziende non conformi al nuovo GDPR potrebbero incorrere in pesanti sanzioni

Le violazioni che compromettono la sicurezza dei dati dei clienti rappresentano un motivo di crescente preoccupazione per i provider di servizi. L’anno scorso, Yahoo ha annunciato due gravi violazioni dei dati, una delle quali ha consentito agli hacker di impossessarsi di dati personali di oltre 1 miliardo di clienti. Anche altri attacchi recenti, come quelli […]

Gioca d’anticipo, non aspettare di essere attaccato, ti costerà tempo e denaro!

Evitare le violazioni. Monitorare continuamente il comportamento dei file per scoprire attacchi furtivi. Rileva, blocca e risolve i malware avanzati in tutti gli endpoint. Fai tutto in modo veloce e automatico. Impedire, rilevare e rispondere Cisco AMP per Endpoint fornisce una protezione completa contro gli attacchi più avanzati. Non solo impedirà le violazioni e bloccherà il malware al punto […]

Controllare e monitorare le risorse critiche della rete in modo semplice ed efficace

Controllare e monitorare le risorse critiche della rete in modo semplice ed efficace, raccogliendo centralmente e correlando tutti i log e gli eventi della propria infrastruttura ICT. E’ possibile ricevere un allarme via email o instant messaging (Cisco Spark) per esempio quando: 1) avvengono tante autenticazioni fallite 2) lo stesso utente si collega da due […]

Cisco Identity Services Engine (ISE): chi e cosa è connesso alla tua rete e alle tue risorse?

Aumenta la visibilità, controlla gli accessi e contieni le minacce. Identity Services Engine garantisce un’eccellente visibilità di utenti e dispositivi a supporto delle funzioni di mobilità e del controllo degli accessi. Condivide i dati con le soluzioni integrate dei partner per fornire maggiori capacità di individuare e risolvere le minacce e mitigarne i rischi. Identity […]