Incident Management vs Problem Management: qual è la differenza?

Incident Management vs Problem Management: qual è la differenza?

ITIL (Information Technology Infrastructure Library) è un insieme dettagliato di linee guida per i servizi IT ispirate alle Best Practice. Nonostante sia attivo fin dagli anni ’80 c’è ancora molta confusione circa la differenza tra la gestione degli incident e la gestione dei problem, come pure quando si ferma uno e inizia e l’altro. (Ulteriori informazioni su ITIL premere qui).

Non avere familiarità con le differenze tra questi due processi può avere un impatto negativo non solo sull’infrastruttura ma anche sul tuo business.

Che cosa è un incident?
Secondo ITIL, “un incident è un’interruzione imprevista di un servizio o il fallimento di un componente di un servizio che non ha ancora influenzato il servizio”. Per essere considerato un incident, deve causare un fermo nel servizio e deve essere imprevisto. I server che si bloccano dopo l’orario di lavoro e la manutenzione programmata, quindi, non vengono classificati come incident in quanto non interrompono direttamente il processo aziendale. Gli incident devono essere risolti immediatamente con una correzione permanente, un workaround o una correzione temporanea.

Che cosa è un problem?
Secondo ITIL, “un problem è la causa di uno o più incidenti”. Questo problem è inizialmente sconosciuto e risulta da una serie di incident che sono correlati e che hanno problemi comuni. Mentre i problem non sono classificati come incident, gli incident possono sollevare problem, soprattutto se si verificano ripetutamente. Per fare riferimento all’esempio precedente, la situazione del server che viene utilizzato solo durante il giorno,  l’arresto dopo l’orario d’ufficio è un problem perché, anche se non sta attualmente causando una disfunzione nel servizio, potrebbe accadere di nuovo e diventare un incident.

Che cosa è l’incident management?
L’obiettivo principale della gestione degli incident è quello di risolvere il più presto possibile il disagio al fine di ripristinare il servizio. A causa del fatto che anche le minori interruzioni del servizio possono avere un enorme impatto sull’organizzazione, è necessario risolvere immediatamente gli incident. Il processo di gestione degli incident di solito include la registrazione dei dettagli dell’incident e la risoluzione.

La gestione degli incident spesso coinvolge il livello uno di servizio, che include:

  • Identificazione dell’incident
  • Registrazione dell’incident
  • Classificazione dell’incident
  • Priorità dell’incident
  • Diagnosi iniziale
  • Escalation, se necessario, al livello 2 di supporto
  • Risoluzione dell’incident
  • Chiusura dell’incident
  • Comunicazione con gli utenti durante tutta la vita dell’incident

Che cosa è il problem management?
L’obiettivo della gestione dei problem è quello di identificare la causa principale degli incident e cercare di impedire loro di accadere di nuovo. Ci possono essere più incident prima che la gestione dei problem possa avere dati sufficienti per analizzare cosa sta andando male ma, se eseguita correttamente, aiuterà il problem a diventare un “errore noto” e si possono mettere in atto attività per correggerlo. Mentre gli incident come un mouse malfunzionante potrebbero non causare un problem, quelli come le ripetute interruzioni di rete necessitano di approfondimenti. A volte la gestione dei problem viene definita come un processo reattivo che inizia solo dopo che si sono verificati incident. In realtà, la gestione dei problem dovrebbe essere considerata come un processo proattivo perché il suo obiettivo finale è identificare il problem, risolverlo e impedire di ripetersi. Quindi, si potrebbe dire che l’obiettivo principale della gestione dei problem è identificare il problem, risolverlo, documentare il problem e le cause, e poi risolverlo definitivamente.

La gestione dei problem ha una portata molto limitata e comprende le seguenti attività:

  • Rilevazione del problem
  • Registrazione del problem
  • Classificazione del problem
  • Priorità del problem
  • Ricerca e diagnosi del problem
  • Creazione di un record di errori noti
  • Risoluzione del problem e chiusura
  • Revisione approfondita del problem

Vediamo un’analogia che confronta la gestione degli incident e la gestione dei problem.
La gestione degli incident è come un vigile del fuoco nell’incedio di casa: entra, risolve immediatamente il problema e salva la giornata. I vigili del fuoco vengono sulla scena, notano il problema e lavorano velocemente per spegnere il fuoco il più velocemente possibile senza fermarsi a mettere in discussione come è iniziato. Questa è una situazione simile per la gestione degli incident.  E’ necessario che la gestione degli incident fornisca risultati veloci e risolva i problem all’interno dell’infrastruttura, ma non ci aiuta a scoprire cosa è andato storto e perché ci fosse un problema. È qui che entra in gioco la gestione dei problem.

La gestione dei problem è come il detective che arriva dopo il fatto. Non era lì per spegnere le fiamme, ma può indagare su cosa non ha funzionato, scoprire come il fuoco è iniziato e aiutare ad educare le persone a prendere misure preventive, in modo che qualcosa di simile non accada più. La gestione dei problem è un pezzo vitale del puzzle in quanto affronta la causa principale degli incident e, proattivamente, impedisce loro di ripetersi e causare potenzialmente problemi importanti in futuro. E’ necessario dedicare del tempo ad esaminare incident e risolvere problem, altrimenti continueranno ad accadere e potenzialmente ad aumentare di importanza.

Conclusione
Comprendere la differenza tra la gestione degli incident e la gestione dei problem, e avere manager dedicati per ogni scenario separato, assicura che non devi spegnere incendi tutto il giorno. Mentre risolvi immediatamente i problemi nell’infrastruttura con la gestione degli incident, fornisci solo un sollievo temporaneo che presto esaurirà le risorse senza trovare la radice del problema. La gestione dei problem aiuta a indagare la causa degli incident e mette in atto i passi necessari in modo che non continuino a verificarsi. Avere un responsabile o un team specifico per questo processo ti porterà a ridurre i tassi di incidenti nell’organizzazione e prevenire gravi interruzioni del servizio.

Risorse di BMC
BMC fornisce sia una Guida per la gestione dei problem ITIL che una Guida ITIL per la gestione degli incident per tenervi informati dell’ultima versione di ITIL e dei suoi elementi importanti in modo da poter comprendere rapidamente le principali modifiche e concetti. Entrambi questi opuscoli includono anche commenti ed esempi di esperti di BMC.

Fonte: BMC Software

Vuoi contenere la diffusione dei malware? – Isola il web browser, utilizza la navigazione sicura di Ericom Shield

Vuoi contenere la diffusione dei malware? – Isola il web browser, utilizza la navigazione sicura di Ericom Shield

Ericom Shield è stato progettato per isolare il più diffuso vettore di minacce ransomware, attacchi zero-day, attacchi drive-by e altre minacce informatiche – il comune web browser.

“Negli ultimi anni, nonostante l’adozione quasi universale di soluzioni antivirus e web gateway, gli attacchi tramite il browser e alla posta elettronica sono cresciuti fino a rappresentare l’80% dell’attività dannosa, ed hanno un costo per le aziende in tempi di inattività, credibilità, sforzi per il ripristino e pagamenti di riscatto.” Ha detto Joshua Behar, CEO di Ericom Software. “Ericom è orgogliosa di lanciare la nostra soluzione di navigazione sicura di seconda generazione, in un momento in cui l’approccio dominante si basa ancora su patch e aggiornamenti antivirus”.

Denominato “isolamento browser remoto” o semplicemente “navigazione remota”, questa innovativa tecnologia sta rapidamente acquisendo il riconoscimento da parte degli analisti principali come un livello fondamentale di protezione contro tutti gli attacchi web.
Date le limitazioni delle misure tradizionali di sicurezza, le organizzazioni sono ora in grado di rafforzare la propria infrastruttura di sicurezza esistente con una soluzione di navigazione sicura e ben integrata che si rivolge sia a nuove minacce che a quelle conosciute.

Soluzione client-less, Ericom Shield offre un’esperienza di navigazione nativa, interattiva e priva di minacce da qualsiasi browser standard, indipendentemente dall’hardware o dal sistema operativo sottostante. Inoltre, Ericom Shield è dotato di tecnologia integrata di Content Disarm and Reconstruction (CDR), che garantisce che tutti i file scaricati vengano scansionati e ripuliti prima di essere distribuiti sul dispositivo dell’utente.

Download “EricomShield Datasheet.pdf” Shield_Datasheet.pdf – Scaricato 725 volte – 1 MB

Fonte: Ericom Software

 

5 passi verso una visione più olistica della sicurezza degli endpoint

5 passi verso una visione più olistica della sicurezza degli endpoint

Come gestire e proteggere i tuoi endpoint adottando misure di sicurezza intelligenti e preventive.

Cloud computing, dispositivi mobili, applicazioni browser-based e Internet of Things (IoT) sono diventati indispensabili per il nostro lavoro. Tempo fa, il trasferimento di file ad altri reparti significava l’invio su chiavetta USB o tramite e-mail (che non sembravano mai in grado di supportare tutte le dimensioni dei file). Controllare la tua email di lavoro significava che … sei stato al lavoro. Oggi il posto di lavoro è molto più veloce e più agile che mai, ed è un vantaggio enorme per la produttività.

Ovviamente, rimanere un‘azienda vitale oggi significa adottare ed abbracciare queste nuove tendenze. Dall’altra parte ogni dispositivo aggiuntivo e applicazione caricata aumenta quello che in termini di sicurezza  viene chiamato  “la superficie di attacco” o la quantità di punti disponibili da cui è possibile infiltrarsi nella rete. Con tale incontrollata espansione, è quasi certo che gli aggressori potranno trovare delle vulnerabilità. Ecco alcuni suggerimenti per contribuire a frenare l’espansione degli endpoint e cominciare a visualizzare i diversi endpoint come un’unica unità:

  1. Identifica le tue superfici di attacco – Per comprendere appieno la diversità degli endpoint, avrai bisogno di una verifica approfondita di ciò che si trova nelle tue reti. La cucina aziendale ha un tostapane collegato a Internet? Questo è un altro dispositivo da aggiungere alla tua lista sempre crescente di endpoint potenzialmente vulnerabili.
  2. Riduci la tua superficie di attacco dove puoi – Con la consapevolezza che ogni connessione o nodo rende la tua organizzazione più vulnerabile agli attacchi, è il momento di iniziare a pensare a ciò che può essere tolto con successo dalla rete. Certo, le stampanti, il sistema di telecomunicazione e i computer devono essere collegati alla rete, in quanto sono indispensabili. Ma il tostapane? Eh, non tanto. Anche gli strumenti di sicurezza sovrapponibili possono creare potenziali infiltrazioni, perciò cerca di capire cosa può essere eliminato.
  3. Stabilire e applicare politiche – Crea politiche completamente documentate per l’utilizzo dei dispositivo IoT e BYOD, con profili di autenticazione e accesso utente. Quindi assicurati che queste politiche siano implementate. Queste politiche saranno le basi del monitoraggio e della protezione dei dati ovunque gli utenti accedano e contribuiranno a prevenire ulteriori vulnerabilità. Ad esempio, si può chiedere che i tuoi utenti mantengano i dati sensibili all’interno del data center sicuro quando si lavora con i dispositivi personali (ad esempio, utilizzando una soluzione di accesso remoto sicuro) piuttosto che scaricarli sul dispositivo stesso.
  4. Utilizza gli strumenti di sicurezza giusti – La giusta combinazione di strumenti migliora la visibilità end-to-end e riduce i rischi. Crea una strategia proattiva di difesa in profondità che isola gli endpoint da potenziali minacce provenienti dal browser. Implementando una soluzione di navigazione remota sicura è possibile ridurre i controlli senza fine e falsi allarmi che vengono forniti da strumenti di sicurezza per gli endpoint.
  5. Automazione per facilitare i processi di distribuzione del software, patch e aggiornamento. Questa gestione e controllo dell’applicazione migliorerà non solo la conformità ma anche la sicurezza, le prestazioni e la disponibilità e blocca l’esecuzione di applicazioni indesiderate. Infatti, nella maggior parte dei casi non è realmente necessario installare, in primo luogo, le applicazioni direttamente sull’endpoint. Invece, le applicazioni possono essere gestite e aggiornate una volta sul server e poi distribuite agli endpoint utilizzando soluzioni di accesso centralizzate browser-based.

Dato che il  BYOD,  il cloud, l’IoT e le applicazioni browser-base sono sempre più diffuse, ora è il momento di prenderne il controllo prima che diventino un disordine insostenibile. Creare visibilità e unità sono i primi passi verso una situazione di sicurezza olistica, sana e matura.

Fonte: Ericom Software

Wandera per dispositivi generici Android

Wandera per dispositivi generici Android

Wandera annuncia il lancio della loro soluzione Mobile Threat Defence (MTD) per il supporto dei dispositivi generici Android.

I dispositivi Android sono una scelta popolare sia tra i tecnici che tra i consumatori. La piattaforma è nota per supportare una varietà di dispositivi con funzionalità hardware avanzate e un’esperienza utente personalizzabile.
Wandera continua a vedere una presenza significativa di dispositivi Android nelle grandi aziende. Ciò è dovuto alla crescente presenza di politiche bring-your-own-device (BYOD) e dalla natura concorrenziale dell’offerta dei dispositivi Android.

Mentre continua ad aumentare la presenza dei dispositivi Android all’interno delle organizzazioni, il loro livello di sicurezza è stato spesso visto come motivo di preoccupazione.  La piattaforma Android è notevolmente più aperta rispetto a quella iOS, le configurazioni a livello di dispositivo sono più esposte alle manipolazioni. Ciò ha portato a problemi di sicurezza e talvolta anche a violazioni a livello di dispositivo. Per combattere questo rischio, Wandera ha concentrato le proprie risorse nella creazione di una soluzione Mobile Threat Defense (MTD) appositamente per Android generico. La soluzione risiede sul dispositivo monitorando costantemente il suo stato e ricercando anomalie e vulnerabilità.

La soluzione MTD comprende tutte le funzionalità di difesa contro le minacce, tra cui la scansione delle applicazioni, la vulnerabilità della configurazione, le protezioni della rete e l’individuazione di anomalie di comportamento. Queste funzionalità consentono agli amministratori di monitorare, proteggere e risolvere le minacce che impattano sui dispositivi utilizzati dagli utenti finali.

Fonte: Wandera

12 Ottobre, ore 15:00 | Live Webinar BMC Client Management

12 Ottobre, ore 15:00 | Live Webinar BMC Client Management

La gestione dei cespiti IT consuma il tuo tempo e il tuo budget?

C.H. Ostfeld in collaborazione con BMC è lieta di invitarti al prossimo Live Webinar dedicato alla nuova versione di BMC Client Management 12.6

REGISTRATI ORA!

BMC Client Management, ti aiuta ad automatizzare e ridurre le operazioni manuali e i costi di gestione degli asset per tutto il ciclo di vita del cespite, riducendo al minimo i rischi di sicurezza.

La versione BMC Client Management 12.6 include importanti novità grazie ai suggerimenti degli utenti come il controllo remoto via web.

BMC Client Management, è una soluzione di Service Management Excellence  

  • Una suite che da un’unica console centralizzata, con un solo agente e un solo database, gestisce l’intero ciclo di vita dei cespiti IT.
  • Interfaccia utente facile.
  • Reportistica completa.
  • Infrastruttura agile e flessibile.
  • Massima sicurezza grazie all’aggiornamento automatico delle patch.

Scopri i vantaggi di BMC Client Management (BCM)

La suite include la discovery, l’inventario, la compliance, la software distribution, il patching, il controllo remoto, la gestione delle licenze software e delle periferiche, la gestione finanziaria dei cespiti  e del risparmio energetico.
Un aggiornamento costante e puntuale delle patch di sicurezza evita i rischi di brecce di sicurezza e gli enormi costi connessi.
La precisa analisi delle licenze software e del parco macchine permette di razionalizzare e risparmiare sui costi di gestione.
Rispetto ad altri strumenti presenti sul mercato, BCM supporta oltre a Microsoft anche Linux e Mac OS.

REGISTRATI ORA!

Nuova versione BMC Client Management (BCM)

Nuova versione BMC Client Management (BCM)

BMC annuncia la nuova versione di BMC Client Management. La versione 12.6 include importanti novità grazie ai suggerimenti degli utenti come il controllo remoto via web, l’integrazione con Apple VPP, l’end user dialog avanzato, le credenziali centralizzate per gli account, l’integrazione con Remedy SSO e molto altro.

BMC Client Management automatizza la gestione dei client, aiuta le organizzazioni a controllare i costi, a mantenere la conformità e a ridurre i rischi della sicurezza. Dall’acquisizione del dispositivo fino alla sua dismissione BMC Client Management fornisce una visione precisa delle installazioni software e assicura il rispetto delle policy aziendali.

BMC Client Management (BCM) ti consente di scegliere i moduli più adatti alle tue esigenze aziendali come l’inventario, la compliance, la software distribution, il patching, il controllo remoto, ecc. oppure la suite che contiene tutte le funzionalità.

Nuove funzioni:

  • Gestione centralizzata delle credenziali degli account per il roll out degli agent di BMC Client Management.
  • Controllo remoto dei dispositivi tramite un web browser.
  • Integrazione di Remedy con Smart IT in BMC Client Management.
  • Integrazione di BMC Remedy SSO con BMC Client Management.
  • Personalizzazione delle finestre di dialogo degli utenti finali per fornire un’esperienza personalizzata.
  • Personalizzazione del logo aziendale per le finestre di dialogo degli utenti finali.
  • Personalizzazione del logo aziendale per i report.
  • Garanzia che i GUID generati per i dispositivi BMC Client Management non vengano duplicati.
  • Migliorato il meccanismo di gestione delle patch.
  • Aggiornamenti dei Security Products Inventory e della Virtual Infrasctucture management.
  • Gestione delle applicazioni utilizzando il Volume Purchase Program di Apple.
  • Separatori di colonna maggiormente visibili nella console BMC Client Management.

Fonte: BMC

Il phishing su mobile è il più grande rischio di sicurezza mobile?

Il phishing su mobile è il più grande rischio di sicurezza mobile?

Si parla molto di malware, attacchi man-in-the-middle e perdite di dati. Queste sono minacce importanti e diffuse per chiunque gestisca dispositivi mobili, ma uno degli attacchi più trascurati e altrettanto pericolosi è il phishing su mobile, che non sempre viene preso in considerazione.

Anni di duro lavoro per difendere le imprese contro le email di phishing e-mail hanno reso molte organizzazioni certe di essere protette dal phishing condotto su applicazioni mobili, social media e altri approcci più nuovi.

La ricerca dell’Università del Texas incolpa l’eccessiva sicurezza ad individuare gli attacchi di phishing come il motivo principale per cui tanti utenti ne sono vittima, in quanto la maggior parte delle persone crede di essere più astuta dei responsabili dell’attacco. I dati provenienti da Proofpoint suggeriscono che gli attacchi di phishing condotti su social media sono saliti del 500% negli ultimi tre mesi del 2016.
Anche Wandera ha effettuato le proprie ricerche. Dove si verificano gli attacchi di phishing? In quali applicazioni e su quali sistemi operativi? Sono stati analizzati milioni di punti dati attraverso un campione di 100.000 dispositivi e hanno trovato una serie di intuizioni interessanti.

Le scoperte
Gli attacchi di phishing sono ovunque e utilizzano canali di distribuzione a più livelli.
La ricerca di Wandera si è concentrata sull’analisi del traffico su domini di phishing conosciuti e, grazie alla propria infrastruttura cloud unica, i ricercatori sono stati in grado di determinare quali applicazioni e servizi vengono utilizzati per distribuire i link pericolosi.

Gli URL di phishing conosciuti vengono distribuiti in tutti i modi, ma la loro ricerca mostra che le applicazioni di gioco sono la scelta più popolare per gli aggressori, seguiti da applicazioni di posta elettronica, sport e servizi di notizie / meteo.

Come combattere il phishing mobile
Affrontare il problema di phishing mobile è un problema complesso. Gli obiettivi si spostano costantemente e gli aggressori sono sempre in cerca di nuove tecniche. Il blocco di intere categorie di applicazioni non eliminerà sempre il problema.

Parte della soluzione deve comprendere l’educazione e la formazione dei dipendenti a livello aziendale. Questa dovrebbe includere alcuni principi base, come ad esempio non fare mai clic su collegamenti in email non richieste o condivisi tramite app mobili e non condividere credenziali o informazioni personali con nessuno tramite un canale mobile – anche in quelle applicazioni di cui normalmente vi fidate.
Anche i migliori programmi di formazione non risolveranno il problema del tutto. Come qualunque amministratore IT ammetterà, alla fine un dipendente cadrà in una campagna di phishing, considerando la sofisticazione degli attuali attacchi.
A tal fine, è assolutamente indispensabile che si abbia una soluzione di sicurezza in grado di monitorare e intercettare qualsiasi traffico diretto nei siti di phishing.

Questa ricerca dimostra che il phishing mobile rischia di rimanere tra le maggiori preoccupazioni dei CISO nel 2017. Leggi il report completo.

Download “Mobile Data Report: Focus on phishing” Phishing-2-1.pdf – Scaricato 767 volte – 1 MB

Fonte: Wandera

 

Wandera aggiunge un’altra funzionalità alla sicurezza aziendale

Wandera aggiunge un’altra funzionalità alla sicurezza aziendale

In qualità di Enterprise Mobile Security provider, Wandera prende seriamenti in considerazione la sicurezza dei propri clienti.
La loro soluzione gestisce ogni giorno più di due miliardi di dati in entrata ed offre agli amministratori una visibilità e un controllo sempre maggiore dei propri dispositivi mobili.
Wandera sa quanto siano sensibili i dati che gestisce e continua a garantire il massimo livello di protezione per i propri utenti. Ecco perché ha rilasciato l’autenticazione a due fattori (2FA) per gli amministratori del portale RADAR.

Che cos’è l’autenticazione a due fattori?
L’autenticazione a due fattori è un processo di verifica a due passaggi che garantisce che noi e solo noi possiamo accedere al nostro account. Oltre ad un semplice login tramite username e password, 2FA richiede un codice aggiuntivo o un token da immettere, che possiede solo l’utente. Il token viene generalmente generato in tempo reale da un altro dispositivo dell’utente.
2FA è cresciuta in popolarità, soprattutto tra le imprese. Poiché le minacce informatiche continuano ad avanzare e gli attacchi diventano più frequenti, una semplice combinazione di username e password, per alcune organizzazioni, non è più sufficiente.

Autenticazione a due fattori di Wandera
L’autenticazione a due fattori di Wandera, per il proprio portale online RADAR, consente agli amministratori di aggiungere quel livello extra di sicurezza al loro login.
Questa funzionalità può essere configurata con qualsiasi applicazione di generazione di codici temporanei TOTP (Time-based Password One-Time Password).

Tra i più popolari:

  • Per iPhone: Google Authenticator, Duo Mobile, 1Password, Authy
  • Per Android: Google Authenticator, Duo Mobile, Authy
  • Per Windows Mobile 10: Microsoft Authenticator, Duo Mobile

Una volta configurato il servizio, gli amministratori dovranno inserire il codice generato nel loro successivo accesso al portale.
E’ inoltre disponibile l’opzione per essere ricordati su una macchina specifica (se non si vuole generare un codice ogni volta che si esegue il login).Se questa opzione è selezionata, gli amministratori saranno obbligati a inserire il codice TOTP solo se cambiano il browser o non hanno inserito un codice per un certo periodo di tempo.

Fonte: Wandera

BMC Client Management, molte sfide, una sola soluzione per aumentare le performance, ridurre il rischio e ottimizzare gli investimenti

BMC Client Management, molte sfide, una sola soluzione per aumentare le performance, ridurre il rischio e ottimizzare gli investimenti

La Digital Enterprise è un ambiente dinamico, dove si ricerca un livello di efficienza all’interno del Service Desk per ridurre lo sforzo necessario a:
  • risolvere gli incidenti
  • migliorare i livelli di servizio ed estendere il service management a livello organizzativo
  • mantenere la compliance
  • ottenere un miglior controllo, automazione e gestione dei dati
Scopri i vantaggi di BMC Client Management (BMC)

BMC_Client_management

BMC Client Management (BCM) ti consente di scegliere i moduli più adatti alle tue esigenze aziendali come l’inventario, la compliance, la software distribution, il patching, il controllo remoto, etc. oppure la suite che contiene tutte le funzionalità di cui sopra. Rispetto ad altri strumenti presenti sul mercato, BCM è compatibile anche con i device laptop e desktop basati su Mac OS.

Maggiori informazioni a questo link

Come proteggere i tuoi sistemi da ransomware come WannaCry e da altre minacce?

BMC_WANNACRY

La vulnerabilità può essere facilmente identificata e risolta tramite le funzionalità di patching di BMC Client Management.

Il patching e la gestione dei dispositivi con BMC Client Management (BCM) sono rapidi e facili, garantendo la massima sicurezza.

Guarda questo breve video su come utilizzare BCM per proteggere i tuoi sistemi da ransomware come WannaCry e da altre minacce: BCM Protects Against Wannacry and Other Ransomware Attacks

Vuoi approfondire l’argomento? 

Contattaci direttamente

Video

Free Trial

Fonte: BMC – Francesca Gatto, Field Marketing, Italy /Sales Assistant

ITRP – White Paper

ITRP – White Paper

Nome (richiesto)

Cognome (richiesto)

Email (richiesto)

Societa' (richiesto)

Indirizzo

Citta'

Provincia

CAP

Nazione

Telefono (richiesto)

Fax


  

 

Posted in old