L’utilizzo del password manager del tuo browser per salvare le password per tutti i tuoi account può sembrare allettante. Sebbene ti possa sembrare un’esperienza molto fluida, in realtà non lo è. I password manager dei browser non sono sicuri perché non sono crittografati e possono essere facilmente compromessi. Continua a leggere per scoprire perché i
L’adozione di software cloud nelle organizzazioni continua a crescere. Nel 2020, la spesa combinata degli utenti finali sui servizi cloud ha totalizzato 270 miliardi di dollari, secondo Gartner. Entro il 2022, le proiezioni indicano che questo totale salirà a 397,5 miliardi di dollari. Infatti, secondo Arcserve, entro il 2025 ci saranno oltre 100 zettabyte di
Tenere traccia delle abitudini dei tuoi dipendenti in materia di password può risultare quasi impossibile se non hai già implementato in azienda una soluzione di gestione delle password. Le organizzazioni hanno bisogno di un Password Manager aziendale per tenere sotto controllo e avere piena visibilità sulle prassi seguite dai dipendenti in materia di password. Le
Se utilizzi un Password Manager o stai pensando di adottarne uno, creare una password principale è uno dei primi e più importanti passaggi che dovrai intraprendere per configurarlo. Ma come si crea esattamente una password principale efficace? Per creare una password principale efficace, devi sceglierne una che sia univoca, lunga e difficile da indovinare. Continua
Il potente servizio Keeper Automator elimina la ripetitività dell’approvazione dei dispositivi per gli amministratori di Keeper. Con Keeper Automator, gli utenti potranno accedere istantaneamente a Keeper su qualsiasi nuovo dispositivo senza dover attendere l’approvazione manuale dell’amministratore. Ora, grazie al supporto per Microsoft Azure, gli amministratori possono implementare Keeper Automator su un servizio Azure Container, ottenendo
Le cattive pratiche in materia di password sono una delle maggiori minacce alla sicurezza informatica delle aziende. Le password rubate o compromesse sono la causa di oltre l’80% delle violazioni di dati. Quando i dipendenti utilizzano password deboli, riutilizzano le password tra i vari account o conservano le loro password in modo insicuro (appunti, fogli
Un attacco DDoS (Distributed Denial of Service) è un tentativo di interrompere il normale traffico di un server preso di mira. Questo avviene sovraccaricando il server, il servizio o la rete presa di mira con moltissio traffico internet, allo scopo di rallentare il server o causarne il crash. Si tratta di una situazione simile a
La popolarità del lavoro freelance è aumentata costantemente negli Stati Uniti. Infatti, la maggior parte delle organizzazioni in America ha lavorato con dei freelance e prevede di assumerli di nuovo, secondo i dati del LinkedIn Workforce Report. Nel mondo post-pandemia, c’è un numero enorme e crescente di nomadi digitali, persone che scelgono di viaggiare mentre
Essendo la prima linea di difesa contro i cybercriminali e veicolando la loro capacità di accedere ai tuoi dati personali, la sicurezza delle password è fondamentale. La maggior parte delle persone in tutto il mondo ha difficoltà a gestire le proprie password. Una recente indagine sulla violazione dei dati subita da Verizon ha riportato che
Una violazione della sicurezza si verifica quando avviene un incidente che provoca accessi non autorizzati a dati sensibili, applicazioni, reti o dispositivi. In genere, quando si verifica una violazione della sicurezza, l’intruso è in grado di superare le misure di sicurezza che sono state messe in atto per tenerlo al di fuori. A causa di
Keeper Security è zero-trust. La nostra piattaforma di sicurezza informatica consente alle organizzazioni di ottenere piena visibilità, sicurezza e controllo sull’intero ambiente dati. Unendo Enterprise Password Management (EPM), Secrets Management (SM) e Privileged Connection Management (PCM), Keeper fornisce alle organizzazioni un unico pannello pervasivo per tracciare, registrare, monitorare e proteggere ogni utente, su ogni dispositivo
Regolamenti e framework come PCI-DSS, SOX, NIST SP 800-53, NERC CIP e HIPAA richiedono che l’attività degli utenti con privilegi venga adeguatamente monitorata e controllata per le indagini. Il monitoraggio e il controllo degli utenti con privilegi per i database sono fondamentali poiché spesso i database contengono le informazioni più sensibili per un’organizzazione. Per soddisfare
Uno dei punti di forza del cloud computing è la possibilità di avviare rapidamente nuove macchine in base alle esigenze. Questo, però comporta necessariamente un rapido aumento della complessità di tali ambienti cloud, con la conseguente, rapida obsolescenza dell’aggiornamento manuale dei file di configurazione per l’aggiunta di nuove istanze. È facile commettere errori, causando problemi
Il termine “conformità ITAR” è improprio. A differenza del programma FedRAMP e di altri quadri normativi di conformità, non esiste una procedura formale di “conformità ITAR” o di “certificazione ITAR”. Le organizzazioni soggette all’ITAR sono tenute a comprendere come si applica a loro la normativa e a predisporre politiche e controlli interni finalizzati a proteggere
Terraform è uno strumento IAC (Infrastructure as Code) molto diffuso che consente ai team DevOps di implementare e gestire infrastrutture come server, container e database. Poiché Keeper Secrets Manager supporta la creazione di voci tramite Terraform, puoi proteggere i segreti dell’infrastruttura mediante Keeper Vault. Questa funzione, in combinazione con la funzionalità di lettura delle credenziali
Hai mai dovuto condividere una password con qualcuno, magari un amico, un collaboratore esterno o un partner commerciale, ma questo non aveva un account Keeper? Keeper è lieta di annunciare il lancio di One-Time Share, una nuova funzionalità che consente agli utenti Keeper di condividere in modo sicuro i dati con chiunque per un periodo
La migrazione di massa verso il lavoro distribuito ha posto i team IT e DevOps di fronte a nuove sfide, poiché si è reso necessario eseguire il monitoraggio e la gestione dell’infrastruttura da remoto. I team IT e DevOps avevano bisogno di un modo sicuro, affidabile e scalabile per connettersi alle macchine che fosse facile
Gestire i segreti dell’infrastruttura IT può essere un grattacapo. Ironicamente, distribuire e mantenere la maggior parte delle soluzioni di gestione dei segreti costituisce almeno metà del lavoro. In genere, l’installazione di un gestore dei segreti richiede l’acquisto e l’implementazione di hardware aggiuntivo in loco, una procedura di installazione dei software complessa e che richiede molto
Siamo lieti di rilasciare la versione aggiornata della nostra popolare estensione per browser, che risponde alle richieste dei nostri clienti e integra nuovi miglioramenti in termini di produttività ed esperienza utente. Grazie al nuovo flusso di lavoro più semplice e olistico, la creazione di nuove voci ora è ancora più semplice. Scegli facilmente quale indirizzo
Il numero di attacchi di SIM swapping sui telefoni cellulari sta salendo alle stelle. Solo negli Stati Uniti, si stima che i consumatori abbiano perso quasi 70 milioni di dollari a causa del SIM swapping nel 2021, mentre in Spagna la polizia nazionale ha recentemente arrestato otto persone coinvolte in una rete criminale che ha