Pubblicare applicazioni aziendali con Azure Active Directory Application Proxy
La necessità di rendere utilizzabili al di fuori del perimetro aziendale le applicazioni interne è un’esigenza ormai quotidiana, ma la disponibilità esterna di queste risorse costringe necessariamente...
View ArticleCome scegliere la Region di Azure dove mettere i nostri dati?
Quando si utilizza Azure per implementare un servizio una delle prime scelte che occorre fare è la scelta della Region da utilizzare. Ad oggi vi sono bene 52 Region, come è possibile vedere nel...
View ArticleGestione della privacy e cookie policy in WordPress tramite Iubenda
L’entrata in vigore del Regolamento Europeo 2016/679 del 27 aprile 2016 (GDPR General Data Protection Regulation) impone ai siti, blog e applicazioni la revisione della Privacy Policy (ovvero...
View ArticleClassifica delle soluzioni Firewall e UTM secondo Gartner nel triennio 2015-2017
Introduzione La corretta gestione di una moderna infrastruttura IT dipende principalmente dalle scelte dei prodotti software e una delle scelte più importanti è sicuramente la scelta della soluzione di...
View ArticleMigrazione di Remote Desktop Services Profile
Quando un sistema RDS è articolato su più server ogni utente deve mantenere le proprie impostazioni a prescindere dal server di sessione sul quale viene ad essere collegato. L’ambiente di...
View ArticleGestione automatizzata dei certificati su connessioni RDS Session Host ed RDP
In un’infrastruttura RDS, ma più in generale nelle connessioni in RDP, la sicurezza è più che mai importante, il fatto di poter identificare in modo univoco un server previene attacchi di tipo...
View ArticleFirmare Digitalmente un File .RDP per mezzo di RDPSIGN.EXE
Nell’articolo Gestione automatizzata dei certificati su connessioni RDS Session Host ed RDP abbiamo analizzato tutta la catena di impostazioni al fine di realizzare una sessione RDP verso un Session...
View ArticleNovità di Office 2019 per IT Pro
Il 24 settembre 2018 è stato rilasciato Office 2019 che come indicato nel post Office 2019 is now available for Windows and Mac pubblicato sul blog di Microsoft 365 prevede una serie novità per quanto...
View ArticleRicariche USB pubbliche e gestione della sicurezza – Attacchi di tipo Juice...
Introduzione Ormai è consuetudine avere con noi uno o più device che ci permette di operare in mobilità sia per ragioni di lavoro che per motivi personali. Si pensi ad esempio a notebook, tablet, ebook...
View ArticleMeetup TTG – ICTPower, giovedì 13 dicembre 2018 a Torino – Gestire una...
Nelle moderne infrastrutture informatiche la gestione dei certificati digitali è una delle attività che stanno alla base di una corretta politica della sicurezza informatica. Nella prima parte meetup...
View ArticleAbilitazione del protocollo LDAPS in Dominio senza PKI Enterprise
Recentemente nell’articolo Implementazione del protocollo LDAPS in Active Directory è stata proposta una soluzione per la gestione di LDAP su protocollo cifrato. Questa implementazione si basa sulla...
View ArticleWindows 10 Enterprise LTSC 2019 – Scenari di adozione
Introduzione Nel precedente articolo Adozione di Windows 10 e scelta tra Current Branch for Business (CBB) o Long-Term Servicing Branch (LTSB) avevamo analizzato, per quanto riguarda Windows 10...
View ArticleGestire una Public Key Infrastructure con Windows Server e utilizzo di Let’s...
Nelle moderne infrastrutture informatiche la gestione dei certificati digitali è una delle attività che stanno alla base di una corretta politica della sicurezza informatica. Nel meetup del 13 dicembre...
View ArticleIoT Security Analysis 2018
Introduzione L’Internet of Things (IoT) o ‘Internet delle cose è una evoluzione dell’uso di Internet in cui gli oggetti (le “cose”) comunicano dati e accedono ad informazioni aggregate da parte di...
View ArticleGestione delle policy di sicurezza in PowerShell
PowerShell è sempre più uno strumento di governo e gestione dei sistemi che quotidianamente devono essere amministrati in un’infrastruttura IT. A prescindere dalla dimensione e dal numero di postazioni...
View ArticleEnterprise Mode per Internet Explorer 11 Deep Dive
Introduzione Internet Explorer e Microsoft Edge possono essere usati per supportare le app Web legacy, infatti utilizzando l’elenco dei siti modalità Enterprise è possibile fare in modo che determinati...
View ArticleLoRa – Nozioni di base e approfondimenti
Negli ultimi anni l’Internet of Things (IoT) o “Internet delle cose” si sta diffondendo come insieme di tecnologie integrate, nuove soluzioni e servizi che hanno come obbiettivi l’aumento della qualità...
View ArticleRemote Desktop Services – Troubleshooting ed analisi degli errori di connessione
Quando dobbiamo gestire un’infrastruttura RDS, soprattutto se le connessioni avvengono tramite reti poco performanti, è probabile che gli utenti lamentino malfunzionamenti generalizzati. A volte la...
View ArticleWindows Admin Center – Gestione ed utilizzo dei certificati in ambiente...
Circa un anno fa in ICTPower è comparso il primo articolo sulla nuova console di gestione centralizzata di Windows Server chiamata Windows Admin Center (WAC). Gli articoli ripropongono approfondimenti...
View ArticleConsiderazioni sul licensing dei Remote Desktop Services (RDS)
Introduzione In questo articolo faremo alcune considerazioni sul licensing dei Remote Desktop Services tratte dall’analisi dell’EULA (End-User License Agreement) ovvero l’accordo di licenza con...
View ArticleRemote Desktop Services – Funzionalità di Shadowing delle Sessioni ed...
La funzionalità di Shadowing delle sessioni remote è presente da diverso tempo in RDS, sebbene abbia vissuto fasi alterne nel tempo, come è possibile leggere in questo Post di Ermanno Goletto. Per chi...
View ArticleInstallazione di System Center Data Protection Manager 1807
Introduzione System Center Data Protection Manager (DPM) consente il backup e il ripristino di file, cartelle, volumi, macchine virtuali Windows e Linux in ambienti Hyper-V, VMware e Azure, client...
View ArticleMigrare il ruolo DHCP Server in Windows Server 2016 e Windows Server 2019
Il DHCP è il tipico servizio che installiamo, sul quale definiamo le varie configurazioni e poi, fortunatamente, ci dimentichiamo della sua esistenza. Tuttavia, nel momento in cui dobbiamo effettuare...
View ArticleConfigurazione del Modern Backup Storage in System Center Data Protection...
Introduzione Il Modern Backup Storage (MBS) è stato introdotto in System Center Data Protection Manager (DPM) 2016 e consente un risparmio del 50% dello spazio di archiviazione, backup 3 volte più...
View ArticleMeetup TTG– ICTPower giovedi 26 settembre 2019 a Torino – Fondamenti e...
Nel meetup del 26 settembre 2019, organizzato da Torino Technologies Group in collaborazione con ICTPower.it, Ermanno Goletto (Microsoft MVP Reconnect) e Roberto Massa (Microsoft MVP Reconnect)...
View ArticleFondamenti e utilizzo del protocollo IPv6 in ambiente Windows Meetup TTG –...
Sono disponibili le slides utilizzate durante l’evento, che potete scaricare dal link https://github.com/torinotechnologiesgroup/docs/raw/master/20190927_IPv6.pdf Qui di seguito invece c’è la...
View ArticleAttivare un Workspace Log Analytics gratuito (per 30 giorni) in Microsoft Azure
Le possibilità offerte da Azure sono decisamente molte, una di queste è il servizio che permette l’archiviazione di log eventi dalle diverse macchine monitorate sia in cloud che on-prem e permette...
View ArticleDistribuzione in ambienti enterprise di Microsoft Edge For Business
Poco più di un anno fa, Microsoft ha annunciato che il suo browser Microsoft Edge sarebbe stato “ricreato” basandosi sul progetto open source Chromium (su cui è basato il famoso browser Google Chrome)...
View Article#POWERCON2020 – La gestione sicura dell’azienda moderna. Nuove tecniche e...
Tutti sappiamo quanto sia importante la sicurezza informatica e da molto tempo siamo sensibilizzati a questo argomento. Ma siamo in grado di applicarla realmente? Il cloud ci permette di essere più o...
View Article#POWERCON2020 – Evento online del 27 Marzo – Ermanno Goletto e Roberto Massa...
Tutti sappiamo quanto sia importante la sicurezza informatica e da molto tempo siamo sensibilizzati a questo argomento. Ma siamo in grado di applicarla realmente? Il cloud ci permette di essere più o...
View Article