Unified Communication, ovvero comunicare con tutti su qualsiasi device senza difficoltà
giovedì, 01 Agosto 2024
In un mondo aziendale fatto da persone che, per forza di cose e per raggiungere gli obiettivi di business, devono collaborare, oggi c’è da tener conto di più device, anzi di tutti i device con i quali, grazie alle connessioni dati è possibile interagire. Ma, in che misura un’organizzazione collabora? Nella tua organizzazione è possibile inviare un messaggio, condividere un
- Published in Soluzioni IT
No Comments
I tuoi soldi o i tuoi dati!
giovedì, 01 Agosto 2024
Cryptolocker e APT: su “il cavallo di ritorno” c’è un venale informatico “Ehqyhqxwl lq Dvhuqhw!” Non si tratta di digitare scomposto o tentata burla ai danni del nostro lettore: è la trascrizione di “Benvenuti in Asernet!” utilizzando il codice di Cesare (o cifrario di Cesare), la più antica traccia storica nota di un algoritmo di
- Published in Soluzioni IT
VOIP: la telefonia del futuro passa attraverso Internet
giovedì, 01 Agosto 2024
Tutto quello che c’è da sapere sulle nuove frontiere della comunicazione Vi siete mai chiesti perché le tariffe telefoniche diventano sempre più basse e gli operatori si fanno la guerra a suon di “centesimi” per risultare più convenienti anche attraverso forme “all inclusive”? La risposta è semplice e rivoluzionaria: TUTTI utilizzano la rete Internet per
- Published in Soluzioni IT
Intercettare sia malware noti che sconosciuti, ecco a voi Intercept X di Sophos !
giovedì, 01 Agosto 2024
Eccola la soluzione per prevenire le minacce, a livelli mai visti prima. Con Intercept X ecco che si materializza una rete neurale di deep learning, ovvero una forma avanzata di machine learning in grado di intercettare sia malware noti che sconosciuti, senza la necessità di utilizzare le firme. Il deep learning (capacità di apprendere molto avanzata) fa
- Published in Cybersecurity
Ecco come gestire, in tre mosse, il rischio rappresentato dai dispositivi mobili
giovedì, 01 Agosto 2024
Per fare un’efficace attività di protezione da attacchi indesiderati da dispositivi mobili c’è da tener conto di tre esigenze fondamentali a cui andare incontro: proteggere gli utenti e i loro dispositivi, proteggere l’accesso alla rete aziendale da parte di malintenzionati proteggere al di sopra di ogni cosa i dati aziendali. Oltre ad essere efficace una
- Published in Soluzioni IT
Il mondo è mobile, smartphone e tablet sono fondamentali, ma quali sono i rischi ?
giovedì, 01 Agosto 2024
Oggi tutte le imprese e gli studi professionali utilizzano la connessione al web e ai servizi aziendali anche attraverso dispositivi mobili (Smartphone, Tablet) per poter lavorare e comunicare anche in mobilità. Non è neanche una questione di età o generazioni, tutti usano i dispositivi mobili. Tali dispositivi molto spesso sono abilitati all’accesso ad applicazioni aziendali
- Published in Cybersecurity
Sophos Intercept X, porte chiuse ai Ransomware
giovedì, 01 Agosto 2024
Sophos Intercept X è la protezione endpoint next-gen più completa in assoluto, una vera e propria marcia in più per chi si vuole proteggere da ransomware e da minacce che precedentemente non erano conosciute. Intercept X offre: Rilevamento di malware nuovo e inedito, grazie alla tecnologia di deep learning predittivo Ripristino allo stato pre-modifica dei file colpiti
- Published in Cybersecurity
La sicurezza informatica è un problema? Non più grazie a Sophos
giovedì, 01 Agosto 2024
Da sempre la sicurezza informatica è un problema primario. In Italia siamo molto indietro sul tema cyber security. Proprio la nostra regione, la Puglia registra numeri imbarazzanti per quanto riguarda tale aspetto. I temi della IT Security e della Continuità Operativa sono fondamentali al fine di sviluppare piani di innovazione in ottica Industria 4.0, ad
- Published in Cybersecurity
Il 90% delle imprese pugliesi è a rischio hacker, non sarebbe meglio proteggersi ?
giovedì, 01 Agosto 2024
Secondo una recente stima fatta da Regione Puglia, Innovapuglia e Distretto Informatico, il 90% delle imprese pugliesi è a rischio attacco informatico. Se poi parliamo della Pubblica Amministrazione, il dato sul rischio, se possibile, cresce ancora. Secondo chi ha condotto l’indagine è necessario ed urgente lavoro di diffusione della cultura della prevenzione che, presso le nostre
- Published in Soluzioni IT
E se contro gli attacchi informatici aveste una squadra di supereroi ?
giovedì, 01 Agosto 2024
Ci vogliono solo 16 minuti prima che un vostro dipendente clicchi su una e-mail che contenga del phishing facendo partire una serie di problemi che, a catena, si ripercuoteranno sul lavoro della vostra azienda. Per fortuna, è anche vero che, se sarete fortunati, uno dei vostri, in circa 28 minuti segnalerà il problema e forse
- Published in Soluzioni IT
- 1
- 2