sicurezza informatica


Best Practices per l’infrastruttura informatica e Voip

Frutto di oltre 30 anni di esperienza nel mondo dell’informatica, questo ebook raccoglie e sintetizza le best practices da implementare per avere una infrastruttura IT agile ed efficiente. Nel corso della lettura andremo ad elencare le varie componenti presenti nella rete aziendali e ad analizzarne il modo migliore per utilizzarle, progettarle e sceglierle.

Best Practices per l’infrastruttura informatica

Cosa sapere per scegliere il giusto Backup in Cloud.

Cosa devi sapere per scegliere il Backup in Cloud.

Canone di utilizzo, algoritmo di compressione, retention time, sincronizzazione dei dispositivi etc, sono termini che appaiono nelle caratteristiche tecniche di queste soluzioni. Veniamo bombardati da informazioni tecniche e commerciali che non sempre sono concordanti e non sempre sono facili da capire.


Come lavorare da casa in totale sicurezza

Lavorare da casa è una grande innovazione a patto che si faccia in sicurezza Con le nuove tecnologie si può lavorare da remoto come se si fosse fisicamente in ufficio, avendo accesso alle stesse risorse e funzionalità. Cosa si intende per lavorare da remoto ( telelavoro / smartworking / agile […]

Come lavorare da casa in totale sicurezza

Cosa sono i cookies

Cosa sono i cookie ?

Cosa sono i cookie e cosa fanno è una domanda che molti si pongono. Si parla spesso di cookie e ci viene chiesto di accettarli durante la navigazione internet, ma sono davvero pericolosi per la nostra privacy ?


Problemi PEC ; abilitare TLS 1.1 e 1.2 in Windows 7 e 8.

L’agenzia per l’Italia Digitale (AgID) ha stabilito che, i gestori dei servizi di PEC, debbano alzare il livello di sicurezza dei servizi offerti. Dai primi giorni di Aprile, potrebbe quindi verificarsi l’impossibilità di utilizzare la PEC, ricevendo il messaggio “il server non supporta il tipo di crittografia di connessione specificato”.


Firewall perimetrale e sicurezza informatica a 360 gradi

Come possiamo proteggere la nostra rete dagli attacchi esterni ed interni ? Sentiamo spesso parlare di firewall, antivirus, backup etc etc, ma davvero sappiamo cosa sono e in che modo possono aiutarci ? Iniziamo a parlare delle minacce che ci provengono dall’esterno. Il web, e internet in generale, è sempre […]


Cancellare le credenziali memorizzate

Molto spesso ho notato che, accedendo a condivisioni protette da password, le credenziali inserite rimanevano memorizzate per un tempo abbastanza lungo nella macchina locale.


Accesso remoto e telelavoro

L’accesso remoto e il telelavoro in sicurezza è una tra le richieste che più spesso mi vengono rivolte. Negli ultimi tempi, con il consolidarsi di concetti quali il cloud, virtualizzazione e la telefonia voip (quindi con la virtualizzazione delle linee e delle numerazioni telefoniche), il concetto di ufficio si sta […]

lan to lan vpn

Ottimizzazione della banda internet

Cosa significa il termine “Ottimizzazione della banda internet” ? Internet è una delle grandi innovazioni del nostro tempo e ha portato un radicale cambiamento delle nostre abitudini e metodologie.


Consigli per il backup

  Visto il continuo propagarsi di minacce di tipo Ransonware / Cryptovirus (cryptolocker e similari), ribadiamo alcuni concetti per la corretta esecuzione del backup.


Cryptolocker (nuova variante)

Abbiamo recentemente rilevato una nuova variante del cryptovirus in oggetto. Tale variante agisce in modo più subfdolo della precedente, in quanto non scarica nulla in locale e si limita a collegarsi (tramte il link contenuto nella email) ad un sito esterno dal quale scarica un plugin temporaneo necessario alla criptazione […]


Cryptolocker

Visto il continuo diffondersi di email infette da virus di tipo cryptolocker (e altri cryptovirus), vale la pena di soffermarsi un attimo per fare chiarezza.