Cyberlog - Pagina 11 di 14 - Digimetrica

DefSOC Digimetrica: Gestione log amministratori di sistema e Alerting

DEFSOC permette la gestione dei log degli amministratori di sistema e degli utenti sia in ambito Windows che Linux/Unix con relativo alerting in caso di un numero elevato di tentativi errati di autenticazione. La registrazione dei log degli Amministratori di Sistema (AdS) è stata una misura prescritta ai titolari dei trattamenti effettuati con strumenti elettronici […]

Cisco Stackwise Virtual e Cisco virtual Port Channel in un Network ridondato

  In questo video raccontiamo il laboratorio per la predisposizione del Network di un nuovo stabile con relativo data center ridodandato. Le tecnologie sfruttate sono: Cisco Stackwise Virtual e Cisco virtual Port Channel. Architettura Cisco: CORE 6.4-Tbps switching – 1536 porte ethernet184 AccessPoint 802.11ac Wave 2Data center Nexus 2.56-Tbps – SD-Access Servizi ridondati: Internet, MPLS […]

Ridurre i rischi migliorando il Network Uptime e la disponibilità delle apparecchiature con una sicurezza superiore nell’industria 4.0

Nel video approfondiamo la configurazione degli switch Cisco IE 4000 e IE 2000 implementati presso alcuni stabilimenti di un’azienda nel settore intimo e personal care. Il Resilient Ethernet Protocol (REP) è un protocollo proprietario di Cisco che fornisce un’alternativa allo Spanning Tree Protocol (STP) per supportare la resilienza L2 e il failover veloce con reti […]

Cisco Meraki: una soluzione di networking gestita al 100% nel cloud

Il mondo dell’informatica come lo conoscevamo stà cambiando molto rapidamente e sempre più servizi oggi sono cloud-based. Le soluzioni Cisco Meraki coprono un ventaglio di prodotti quali Switching, Wireless, EMM, Security e comunicazione tutti gestiti in modo centralizzato da cloud. Le soluzioni Cisco Meraki sono caratterizzate dalla semplicità, è possibile attivare e configurare reti e […]

Come proteggersi dal phishing

Il phishing è un tipo di truffa che consiste nell’invio di email, messaggi o telefonate false che con l’ingannano cercheranno di farti rivelare informazioni personali come numeri di conto corrente, della carta di credito, nome utente e password. Queste truffe sono estremamente sofisticate ci vuole un occhio molto attento per riconoscere particolari e individuare le […]

Le aziende non conformi al nuovo GDPR potrebbero incorrere in pesanti sanzioni

Le violazioni che compromettono la sicurezza dei dati dei clienti rappresentano un motivo di crescente preoccupazione per i provider di servizi. L’anno scorso, Yahoo ha annunciato due gravi violazioni dei dati, una delle quali ha consentito agli hacker di impossessarsi di dati personali di oltre 1 miliardo di clienti. Anche altri attacchi recenti, come quelli […]