Articoli che trattano di Modern Desktop

Microsoft Purview: Endpoint DLP Just-in-Time Protection

All’interno della community abbiamo già parlato della componente di Endpoint Data Loss Prevention di Microsoft Purview e di come essa aiuti le organizzazioni a evitare la perdita o fuga di dati aziendali verso persone non autorizzate che potrebbero poi farne un uso improprio, a tal proposito vi lascio il link con la descrizione e la guida per implementare tale funzionalità Microsoft Purview: Endpoint Data Loss Prevention (DLP) – ICT Power Ma se i criteri non hanno completato ancora la valutazione cosa succede ai nostri dati? In questo articolo vi spiegherò proprio questo, e come attraverso la funzionalità di Just-in-Time Protection…

MBAM End of Support: cosa cambia e come spostare l’encryption per BitLocker su Intune

Introduzione Se in azienda utilizzate ancora MBAM (Microsoft BitLocker Administration and Monitoring), siete in buona compagnia. Per anni è stato lo standard enterprise per la gestione di BitLocker con portale self-service, helpdesk, compliance e soprattutto escrow delle recovery key in modo centralizzato. Ma ora la musica sta cambiando, definitivamente: il supporto esteso di MBAM arriva al capolinea il 14 aprile 2026. Considerando che siamo appena entrati nel 2026 e la scadenza è fissata al 14 aprile, mancano ormai pochi mesi: abbastanza per migrare con metodo, troppo pochi per rimandare al prossimo trimestre. Questo articolo è pensato per voi IT admin…

Microsoft Purview: Optical Character Recognition (OCR)

L’analisi OCR (Optical Character Recognition) consente a Microsoft Purview di analizzare le immagini alla ricerca di informazioni riservate. L’analisi OCR è una funzionalità facoltativa e deve essere abilita a livello di Tenant. Una volta abilitata, si selezionano le posizioni in cui si desidera analizzare le immagini. L’analisi di queste ultime è disponibile per i seguenti Workload / Servizi: Exchange SharePoint OneDrive Teams Windows macOS Dopo aver configurato le impostazioni dei record e la gestione dei rischi Insider (IRM) vengono applicati alle immagini e al contenuto basato su testo, ad esempio, supponiamo di aver configurato il contenuto DLP contenente informazioni riservate…

Phishing OAuth e 2FA bypassata

In questo mese (gennaio 2026) lo YouTuber italiano Andrea Galeazzi, noto per le recensioni tech, ha subito il furto del suo account Google e dei suoi canali YouTube a causa di un attacco informatico. Gli hacker sono riusciti a prendere il controllo totale del suo profilo nel giro di pochi secondi, nonostante Galeazzi avesse attiva l’autenticazione a due fattori (2FA). Questo caso clamoroso dimostra come una e-mail di phishing ben congegnata (in questo caso realizzata con l’aiuto dell’intelligenza artificiale) e un falso meccanismo di autorizzazione OAuth possano ingannare anche utenti esperti, aggirando le difese tradizionali come la 2FA. Cos’è successo…

#POWERCON2026 – Evento online del 23 gennaio – Disponibili le registrazioni delle sessioni

Nella giornata di ieri si è svolto il primo incontro della nostra conferenza annuale, #POWERCON2026, un appuntamento che riunisce professionisti e specialisti di primo piano nel mondo dell’Information Technology e dell’innovazione. L’edizione di quest’anno ha registrato una partecipazione record, rafforzando ulteriormente il posizionamento dell’evento come riferimento autorevole per il settore. Anche in questa occasione abbiamo avuto l’onore di accogliere speaker di elevato profilo, con competenze eterogenee che spaziano dall’informatica alla cybersecurity, fino ai temi più avanzati legati all’innovazione. Gli interventi hanno affrontato argomenti di grande rilevanza, dalle evoluzioni tecnologiche più recenti alle strategie di sicurezza informatica, includendo le sfide e…

Come utilizzare uno script PowerShell come installer type per le app Win32 in Microsoft Intune

Chi gestisce o utilizza Microsoft Intune lo sa bene, le Win32 apps sono uno strumento utilissimo. Il problema emerge quando l’installazione non è il classico MSI lineare e serve un minimo di logica (prerequisiti, controlli su versioni già presenti, cleanup, logging, ecc.). Fino ad oggi, quando questa logica viveva in PowerShell, nella pratica si finiva spesso per includere lo script nel contenuto del pacchetto e poi richiamare powershell.exe nell’Install command. Una soluzione funzionante ma delicata, tra quoting, considerazioni 32-bit/64-bit e la manutenzione che non era sempre immediata. Infatti, se serviva correggere anche solo una piccola parte dello script, spesso questo…

Aggiornamento dei certificati Secure Boot: cosa cambia nel 2026 e come gestirlo in azienda

Dopo circa 15 anni dall’introduzione di Secure Boot nell’ecosistema Windows, alcuni certificati Microsoft “storici” (le CA 2011) inizieranno a scadere a partire da giugno 2026. Per garantire continuità operativa e mantenere elevato il livello di sicurezza del processo di avvio, Microsoft sta distribuendo i nuovi certificati (CA 2023). In un contesto enterprise, però, è consigliabile pianificare e monitorare la transizione in modo proattivo, evitando di accorgersi del problema solo quando emergono anomalie o interruzioni di servizio. In questa guida vedremo nel dettaglio: Cosa sta succedendo (e perché riguarda tutti) Cos’è Secure Boot e come funziona (UEFI, PK/KEK/DB/DBX) Sistemi coinvolti Impatti…

Synced Passkeys (FIDO2) in Microsoft Entra ID (preview)

Negli ultimi anni le Passkey si sono affermate come una delle tecnologie più promettenti per abilitare l’autenticazione passwordless nei sistemi enterprise e consumer, grazie alla loro robustezza crittografica e alla resistenza agli attacchi di phishing. Basate sullo standard FIDO2/WebAuthn, le Passkey sostituiscono le tradizionali password con credenziali a chiave pubblica/privata che si autenticano tramite meccanismi locali come impronta digitale, riconoscimento facciale o PIN del dispositivo, eliminando la necessità di ricordare o digitare complessi segreti condivisi. Ve ne avevo già parlato nella mia guida Abilitare Passkey in Microsoft Authenticator (preview) per accedere a Microsoft Entra ID – ICT Power Microsoft, nell’ambito…

Microsoft Defender Deployment Tool Linux (Preview)

All’interno della community ho già parlato del Microsoft Defender Deployment Tool per sistemi operativi Windows (per comodità vi riporto l’articolo Microsoft Defender Deployment Tool (Preview) – ICT Power) che permette di fatto anche di estendere le massime funzionalità di sicurezza disponibili sul mercato anche a sistemi operativi Legacy come Windows 7 SP1 e Windows Server 2008 R2. Quest’oggi vorrei parlarvi dello stesso tool, ma per sistemi operativi Linux, che all’interno delle organizzazioni sono comunque diffusi e molto utilizzati. Microsoft Defender Deployment Tool offre un processo di onboarding efficiente e intuitivo per Microsoft Defender for Endpoint in sistemi operativi Linux. Consente…

Microsoft Purview: Communication Compliance

Communication Compliance in Microsoft Purview fornisce gli strumenti per aiutare le organizzazioni a rilevare la conformità delle normative e violazioni di comportamento aziendale come informazioni sensibili o riservate, linguaggio molesto o “minaccioso” e condivisione di contenuti per adulti. La conformità alla comunicazione viene creata con la privacy in base alla progettazione. Questa soluzione fa parte di “Insider Risk Management” e consente di ridurre al minimo i rischi di comunicazione consentendo di rilevare, acquisire e agire su messaggi potenzialmente inappropriati nell’organizzazione. Qual ora vogliate approfondire Insider Risk Management vi rimango all’articolo della community Microsoft Purview: Insider Risk Management – ICT Power.…