Avsnitt

  • 207👍🏻 FACCIAMO UN PUNTO DELLA SITUAZIONE sul QUARTO LIVELLO

    Siamo giunti alla conclusione del nostro quarto livello e, come di consueto, facciamo un breve riassunto di quanto ci siamo detti nel corso di queste puntate.
    PDC e BDC : il domain controller di backup SERVER Rack o Blade : una logistica che ottimizza lo spazio dei server SERVER VIRTUALI : per andare oltre la logica fisica e sfruttare al meglio le risorse TECNICO o SISTEISTA : per farsi seguire adeguatamente in base alle esigenze BACKUP: remoti, in cloud o off-line PROTEZIONE IN MOVIMENTO: Antivirus console, Sand Box, DNS intelligenti ORGANIZZAZIONE IT: inventario di asset, dispositivi user, interventi e mappa di reteQUESTA E’:
    💢 𝗊𝗜𝗖𝗚𝗥𝗘𝗭𝗭𝗔 𝗜𝗡𝗙𝗢𝗥𝗠𝗔𝗧𝗜𝗖𝗔 𝗜𝗡 𝗣𝗜𝗟𝗟𝗢𝗟𝗘 ‌
    su 𝟭𝟭𝟮 𝗧𝗘𝗠𝗜 𝗱𝗲𝗹 𝗗𝗜𝗚𝗜𝗧𝗔𝗟 𝗀𝗚𝗢𝗧𝗜𝗗𝗜𝗔𝗡𝗢 per capire il mondo digitale 𝟎𝟬 spiegazioni su FUNZIONAMENTO e USO CORRETTO 𝟭𝟵 spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE ...𝗖𝗢𝗡𝗖𝗘𝗧𝗧𝗜, 𝗘𝗊𝗣𝗘𝗥𝗜𝗘𝗡𝗭𝗘 e consigli per l' 𝗢𝗥𝗚𝗔𝗡𝗜𝗭𝗭𝗔𝗭𝗜𝗢𝗡𝗘. Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali Tutti i miei link su:
    marcoiacovitti.bio.link
    ​I miei Social
    👉 Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
    👉 Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
    👉 Segui LinkedIN (cerca Marco Iacovitti)
    👉 Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
    ➡ Spotify
    ➡ Spreaker
    ➡ Google
    ➡ Apple

    #sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE

  • 206👍🏻ORGANIZZAZIONE PT8: l’IMPORTANZA della DOCUMENTAZIONE

    Quando parlo di documentazione, vengo spesso scambiato per un noioso burocrate che complica la vita con cose inutili.

    Quando poi nasce un problema e si deve affrontare una situazione difficile, tutti si accorgono dell’importanza di una documentazione aggiornata (
se ce l’hai).

    Bisogna sempre sbattere la testa per capire quanto sia importante il casco o incontrare un temporale per apprezzare un ombrello, allo stesso modo, devi trovarti nei guai se vuoi capire quanto la documentazione sia importante per dimostrare che tu abbia lavorato nel migliore dei modi.

    Con il crescente numero degli attacchi virus (spesso chiamati hacker) la probabilità di trovarsi (prima o poi) a dover dare delle spiegazioni Ú assai alta
e in quei casi Ú bene farsi trovare pronti con la documentazione in grado di dimostrare la bontà del nostro operato.

    QUESTA E’:
    💢 𝗊𝗜𝗖𝗚𝗥𝗘𝗭𝗭𝗔 𝗜𝗡𝗙𝗢𝗥𝗠𝗔𝗧𝗜𝗖𝗔 𝗜𝗡 𝗣𝗜𝗟𝗟𝗢𝗟𝗘 ‌
    su 𝟭𝟭𝟮 𝗧𝗘𝗠𝗜 𝗱𝗲𝗹 𝗗𝗜𝗚𝗜𝗧𝗔𝗟 𝗀𝗚𝗢𝗧𝗜𝗗𝗜𝗔𝗡𝗢 per capire il mondo digitale 𝟎𝟬 spiegazioni su FUNZIONAMENTO e USO CORRETTO
    𝟭𝟵 spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE
    ...𝗖𝗢𝗡𝗖𝗘𝗧𝗧𝗜, 𝗘𝗊𝗣𝗘𝗥𝗜𝗘𝗡𝗭𝗘 e consigli per l' 𝗢𝗥𝗚𝗔𝗡𝗜𝗭𝗭𝗔𝗭𝗜𝗢𝗡𝗘.
    Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali
    Tutti i miei link su:
    marcoiacovitti.bio.link
    I miei Social
    👉 Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
    👉 Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
    👉 Segui LinkedIN (cerca Marco Iacovitti)
    👉 Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
    ➡ Spotify
    ➡ Spreaker
    ➡ Google
    ➡ Apple
    #sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE

  • Saknas det avsnitt?

    Klicka här för att uppdatera flödet manuellt.

  • 205👍🏻ORGANIZZAZIONE PT7: la Gestione delle Password, in una struttura da 11 a 20 PC

    Parlando di documentazione e di organizzazione, bisogna affrontare il tema delle password e la rispettiva gestione.
    Si tratta del punto d’incontro dei due aspetti organizzativi della sicurezza informatica: infrastruttura e gestione.
    Strumenti informatici, corsi di formazione, processi di protezione (anche dei comportamenti) trovano un punto d’intersezione proprio nella gestione delle credenziali e in particolar modo nella corretta organizzazione delle password e della rispettiva manutenzione (gestione degli aggiornamenti

    QUESTA E’:
    💢 𝗊𝗜𝗖𝗚𝗥𝗘𝗭𝗭𝗔 𝗜𝗡𝗙𝗢𝗥𝗠𝗔𝗧𝗜𝗖𝗔 𝗜𝗡 𝗣𝗜𝗟𝗟𝗢𝗟𝗘 ‌
    su 𝟭𝟭𝟮 𝗧𝗘𝗠𝗜 𝗱𝗲𝗹 𝗗𝗜𝗚𝗜𝗧𝗔𝗟 𝗀𝗚𝗢𝗧𝗜𝗗𝗜𝗔𝗡𝗢 per capire il mondo digitale 𝟎𝟬 spiegazioni su FUNZIONAMENTO e USO CORRETTO 𝟭𝟵 spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE ...𝗖𝗢𝗡𝗖𝗘𝗧𝗧𝗜, 𝗘𝗊𝗣𝗘𝗥𝗜𝗘𝗡𝗭𝗘 e consigli per l' 𝗢𝗥𝗚𝗔𝗡𝗜𝗭𝗭𝗔𝗭𝗜𝗢𝗡𝗘. Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali Tutti i miei link su:
    marcoiacovitti.bio.link
    ​I miei Social
    👉 Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
    👉 Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
    👉 Segui LinkedIN (cerca Marco Iacovitti)
    👉 Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
    ➡ Spotify
    ➡ Spreaker
    ➡ Google
    ➡ Apple
    #sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE

  • 204👍🏻ORGANIZZAZIONE PT6: tutelarsi in caso di Data Breach (violazione dei dati)

    La documentazione Ú l’unico strumento che può essere presentato come prova per dimostrare di aver correttamente trattato e protetto i dati informatici, specialmente in caso di violazione dei dati (data breach).

    Frequentemente nelle aziende troviamo più dispositivi di quanto ne avessero dichiarati.
    Altrettanto spesso mancano adeguati controlli sui servizi e sugli aggiornamenti.

    In questa puntata facciamo riferimento anche a tre articoli della GDPR (2,25,32).

    QUESTA E’:
    💢 𝗊𝗜𝗖𝗚𝗥𝗘𝗭𝗭𝗔 𝗜𝗡𝗙𝗢𝗥𝗠𝗔𝗧𝗜𝗖𝗔 𝗜𝗡 𝗣𝗜𝗟𝗟𝗢𝗟𝗘 ‌ 3 puntate a settimana ( Martedì, Giovedì, Sabato ore 21.00)
    su 𝟭𝟭𝟮 𝗧𝗘𝗠𝗜 𝗱𝗲𝗹 𝗗𝗜𝗚𝗜𝗧𝗔𝗟 𝗀𝗚𝗢𝗧𝗜𝗗𝗜𝗔𝗡𝗢 per capire il mondo digitale 𝟎𝟬 spiegazioni su FUNZIONAMENTO e USO CORRETTO 𝟭𝟵 spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE ...𝗖𝗢𝗡𝗖𝗘𝗧𝗧𝗜, 𝗘𝗊𝗣𝗘𝗥𝗜𝗘𝗡𝗭𝗘 e consigli per l' 𝗢𝗥𝗚𝗔𝗡𝗜𝗭𝗭𝗔𝗭𝗜𝗢𝗡𝗘. Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali
    Tutti i miei link su:
    marcoiacovitti.bio.link

    ​I miei Social
    👉 Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
    👉 Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
    👉 Segui LinkedIN (cerca Marco Iacovitti)
    👉 Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
    ➡ Spotify
    ➡ Spreaker
    ➡ Google
    ➡ Apple
    #sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE

  • 203👍🏻ORGANIZZAZIONE PT5: tanti vantaggi diretti per il lavoro degli operatori., in una struttura da 11 a 20e più PC

    Lavorare in modo organizzato, tenendo traccia di tutte le attività con le relative fasi operative, porta enormi benefici anche alle stesse persone che quotidianamente prestano la loro opera per il buon funzionamento della struttura informatica.

    Utilizzare i moderni strumenti organizzativi, aiuta tantissimo anche nel mantenere i rapporti gli utenti, mantenendoli informati sullo stato delle loro richieste e fornendo automaticamente feedback o informazioni sullo stato avanzamento dei lavori.

    QUESTA E’:
    💢 𝗊𝗜𝗖𝗚𝗥𝗘𝗭𝗭𝗔 𝗜𝗡𝗙𝗢𝗥𝗠𝗔𝗧𝗜𝗖𝗔 𝗜𝗡 𝗣𝗜𝗟𝗟𝗢𝗟𝗘 ‌ 3 puntate a settimana ( Martedì, Giovedì, Sabato ore 21.00)
    su 𝟭𝟭𝟮 𝗧𝗘𝗠𝗜 𝗱𝗲𝗹 𝗗𝗜𝗚𝗜𝗧𝗔𝗟 𝗀𝗚𝗢𝗧𝗜𝗗𝗜𝗔𝗡𝗢 per capire il mondo digitale 𝟎𝟬 spiegazioni su FUNZIONAMENTO e USO CORRETTO 𝟭𝟵 spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE ...𝗖𝗢𝗡𝗖𝗘𝗧𝗧𝗜, 𝗘𝗊𝗣𝗘𝗥𝗜𝗘𝗡𝗭𝗘 e consigli per l' 𝗢𝗥𝗚𝗔𝗡𝗜𝗭𝗭𝗔𝗭𝗜𝗢𝗡𝗘. Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali

    Tutti i miei link su:
    marcoiacovitti.bio.link
    ​I miei Social
    👉 Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
    👉 Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
    👉 Segui LinkedIN (cerca Marco Iacovitti)
    👉 Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
    ➡ Spotify
    ➡ Spreaker
    ➡ Google
    ➡ Apple
    #sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE

  • 202👍🏻ORGANIZZAZIONE PT4: TRACCIAMENTO ISSUE, in una struttura da 11 a 20e più PC

    Tracciare i problemi per memorizzarne la causa, la soluzione e il temo d’intervento Ú un ottimo metodo per monitorare i comportamenti all’interno della rete, per poi risalire alla natura “oggettiva” delle cause, siano queste di natura tecnica o umana (cattivi comportamenti) o afferenti ai tecnici.
    QUESTA E’:
    💢 𝗊𝗜𝗖𝗚𝗥𝗘𝗭𝗭𝗔 𝗜𝗡𝗙𝗢𝗥𝗠𝗔𝗧𝗜𝗖𝗔 𝗜𝗡 𝗣𝗜𝗟𝗟𝗢𝗟𝗘 ‌
    3 puntate a settimana ( Martedì, Giovedì, Sabato ore 21.00)
    su 𝟭𝟭𝟮 𝗧𝗘𝗠𝗜 𝗱𝗲𝗹 𝗗𝗜𝗚𝗜𝗧𝗔𝗟 𝗀𝗚𝗢𝗧𝗜𝗗𝗜𝗔𝗡𝗢 per capire il mondo digitale 𝟎𝟬 spiegazioni su FUNZIONAMENTO e USO CORRETTO
    𝟭𝟵 spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE
    ...𝗖𝗢𝗡𝗖𝗘𝗧𝗧𝗜, 𝗘𝗊𝗣𝗘𝗥𝗜𝗘𝗡𝗭𝗘 e consigli per l' 𝗢𝗥𝗚𝗔𝗡𝗜𝗭𝗭𝗔𝗭𝗜𝗢𝗡𝗘.
    Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali
    Tutti i miei link su:
    marcoiacovitti.bio.link
    I miei Social
    👉 Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
    👉 Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
    👉 Segui LinkedIN (cerca Marco Iacovitti)
    👉 Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
    ➡ Spotify
    ➡ Spreaker
    ➡ Google
    ➡ Apple
    #sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE

  • 201👍🏻ORGANIZZAZIONE PT3: MAPPA della RETE, in una struttura da 11 a 20e più PC

    Oggi parliamo di quanto sia importante avere una mappa della rete con la corretta definizione del “nome dispositivo” portando una serie di esempi pratici di come questo tipo di documentazione possa davvero essere risolutiva per ridurre il tempo degli interventi tecnici e “anticipare” la nascita dei problemi.

    QUESTA E’:
    💢 𝗊𝗜𝗖𝗚𝗥𝗘𝗭𝗭𝗔 𝗜𝗡𝗙𝗢𝗥𝗠𝗔𝗧𝗜𝗖𝗔 𝗜𝗡 𝗣𝗜𝗟𝗟𝗢𝗟𝗘 ‌
    3 puntate a settimana ( Martedì, Giovedì, Sabato ore 21.00)
    su 𝟭𝟭𝟮 𝗧𝗘𝗠𝗜 𝗱𝗲𝗹 𝗗𝗜𝗚𝗜𝗧𝗔𝗟 𝗀𝗚𝗢𝗧𝗜𝗗𝗜𝗔𝗡𝗢 per capire il mondo digitale 𝟎𝟬 spiegazioni su FUNZIONAMENTO e USO CORRETTO
    𝟭𝟵 spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE
    ...𝗖𝗢𝗡𝗖𝗘𝗧𝗧𝗜, 𝗘𝗊𝗣𝗘𝗥𝗜𝗘𝗡𝗭𝗘 e consigli per l' 𝗢𝗥𝗚𝗔𝗡𝗜𝗭𝗭𝗔𝗭𝗜𝗢𝗡𝗘.
    Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali
    Tutti i miei link su:
    marcoiacovitti.bio.link
    I miei Social
    👉 Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
    👉 Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
    👉 Segui LinkedIN (cerca Marco Iacovitti)
    👉 Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
    ➡ Spotify
    ➡ Spreaker
    ➡ Google
    ➡ Apple
    #sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE

  • 200
esima PUNTATA 🎁🎊🎉 Una bella puntata per festeggiare il nostro cammino‌

    Quando abbiamo iniziato (quasi per gioco) non potevamo neanche lontanamente immaginare il traguardo della duecentesima puntata.

    Un traguardo notevole che abbiamo potuto raggiungere solo grazie ai nostri follower che costantemente ci confermano la loro preferenza, stima
e il calore del loro entusiasmo.

    Una puntata riepilogativa di quanto detto, che strizza l’occhio a quanto abbiamo ancora da dire. Una puntata per festeggiare i nostri 200 INCONTRI

    QUESTA E’:
    💢 𝗊𝗜𝗖𝗚𝗥𝗘𝗭𝗭𝗔 𝗜𝗡𝗙𝗢𝗥𝗠𝗔𝗧𝗜𝗖𝗔 𝗜𝗡 𝗣𝗜𝗟𝗟𝗢𝗟𝗘 ‌ 3 puntate a settimana ( Martedì, Giovedì, Sabato ore 21.00)
    su 𝟭𝟭𝟮 𝗧𝗘𝗠𝗜 𝗱𝗲𝗹 𝗗𝗜𝗚𝗜𝗧𝗔𝗟 𝗀𝗚𝗢𝗧𝗜𝗗𝗜𝗔𝗡𝗢 per capire il mondo digitale 𝟎𝟬 spiegazioni su FUNZIONAMENTO e USO CORRETTO 𝟭𝟵 spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE ...𝗖𝗢𝗡𝗖𝗘𝗧𝗧𝗜, 𝗘𝗊𝗣𝗘𝗥𝗜𝗘𝗡𝗭𝗘 e consigli per l' 𝗢𝗥𝗚𝗔𝗡𝗜𝗭𝗭𝗔𝗭𝗜𝗢𝗡𝗘. Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali

    Tutti i miei link su:
    marcoiacovitti.bio.link

    ​I miei Social
    👉 Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
    👉 Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
    👉 Segui LinkedIN (cerca Marco Iacovitti)
    👉 Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
    ➡ Spotify
    ➡ Spreaker
    ➡ Google
    ➡ Apple
    #sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE

  • 199👍🏻ORGANIZZAZIONE PT2: USER INVENTORY, in una struttura da 11 a 20e più PC

    Oggi spieghiamo cos’Ú la “user inventory” e la sua importanza all’interno dell’organizzazione aziendale.

    Vedremo quanto Ú importante assegnare gli utenti alle singole attività sistemistiche, toccando il loro valore organizzativo.

    QUESTA E’:
    💢 𝗊𝗜𝗖𝗚𝗥𝗘𝗭𝗭𝗔 𝗜𝗡𝗙𝗢𝗥𝗠𝗔𝗧𝗜𝗖𝗔 𝗜𝗡 𝗣𝗜𝗟𝗟𝗢𝗟𝗘 ‌ 3 puntate a settimana ( Martedì, Giovedì, Sabato ore 21.00)
    su 𝟭𝟭𝟮 𝗧𝗘𝗠𝗜 𝗱𝗲𝗹 𝗗𝗜𝗚𝗜𝗧𝗔𝗟 𝗀𝗚𝗢𝗧𝗜𝗗𝗜𝗔𝗡𝗢 per capire il mondo digitale 𝟎𝟬 spiegazioni su FUNZIONAMENTO e USO CORRETTO 𝟭𝟵 spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE ...𝗖𝗢𝗡𝗖𝗘𝗧𝗧𝗜, 𝗘𝗊𝗣𝗘𝗥𝗜𝗘𝗡𝗭𝗘 e consigli per l' 𝗢𝗥𝗚𝗔𝗡𝗜𝗭𝗭𝗔𝗭𝗜𝗢𝗡𝗘. Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali Tutti i miei link su:
    marcoiacovitti.bio.link

    ​I miei Social
    👉 Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco 👉 Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
    👉 Segui LinkedIN (cerca Marco Iacovitti)
    👉 Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
    ➡ Spotify
    ➡ Spreaker
    ➡ Google
    ➡ Apple

    #sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE

  • 198👍🏻ORGANIZZAZIONE PT1: ASSET INVENTORY, in una struttura da 11 a 20e più PC

    Oggi spieghiamo cos’Ú l’ “asset inventory” e la sua importanza all’interno dell’organizzazione aziendale per poter allineare tutto il management alle concrete esigenze dell’azienda al fine di dimensionare correttamente gli investimenti sull’infrastruttura.

    QUESTA E’:
    💢 𝗊𝗜𝗖𝗚𝗥𝗘𝗭𝗭𝗔 𝗜𝗡𝗙𝗢𝗥𝗠𝗔𝗧𝗜𝗖𝗔 𝗜𝗡 𝗣𝗜𝗟𝗟𝗢𝗟𝗘 ‌ 3 puntate a settimana ( Martedì, Giovedì, Sabato ore 21.00)
    su 𝟭𝟭𝟮 𝗧𝗘𝗠𝗜 𝗱𝗲𝗹 𝗗𝗜𝗚𝗜𝗧𝗔𝗟 𝗀𝗚𝗢𝗧𝗜𝗗𝗜𝗔𝗡𝗢 per capire il mondo digitale 𝟎𝟬 spiegazioni su FUNZIONAMENTO e USO CORRETTO 𝟭𝟵 spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE ...𝗖𝗢𝗡𝗖𝗘𝗧𝗧𝗜, 𝗘𝗊𝗣𝗘𝗥𝗜𝗘𝗡𝗭𝗘 e consigli per l' 𝗢𝗥𝗚𝗔𝗡𝗜𝗭𝗭𝗔𝗭𝗜𝗢𝗡𝗘. Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali Tutti i miei link su:
    marcoiacovitti.bio.link
    ​I miei Social
    👉 Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
    👉 Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
    👉 Segui LinkedIN (cerca Marco Iacovitti)
    👉 Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
    ➡ Spotify
    ➡ Spreaker
    ➡ Google
    ➡ Apple
    #sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE

  • 197👍🏻Vediamo come organizzare al meglio una struttura dai 11 ai 20/5070 PC

    Iniziamo oggi una mini serie che parla della fare organizzativa fondamentale per poter garantire sempre un buon livello di sicurezza. Oggi introduciamo gli aspetti che affronteremo nelle prossime puntate, mettendo in connessione alcuni dei loro aspetti.

    QUESTA E’:
    💢 𝗊𝗜𝗖𝗚𝗥𝗘𝗭𝗭𝗔 𝗜𝗡𝗙𝗢𝗥𝗠𝗔𝗧𝗜𝗖𝗔 𝗜𝗡 𝗣𝗜𝗟𝗟𝗢𝗟𝗘 ‌ 3 puntate a settimana ( Martedì, Giovedì, Sabato ore 21.00)
    su 𝟭𝟭𝟮 𝗧𝗘𝗠𝗜 𝗱𝗲𝗹 𝗗𝗜𝗚𝗜𝗧𝗔𝗟 𝗀𝗚𝗢𝗧𝗜𝗗𝗜𝗔𝗡𝗢 per capire il mondo digitale 𝟎𝟬 spiegazioni su FUNZIONAMENTO e USO CORRETTO 𝟭𝟵 spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE ...𝗖𝗢𝗡𝗖𝗘𝗧𝗧𝗜, 𝗘𝗊𝗣𝗘𝗥𝗜𝗘𝗡𝗭𝗘 e consigli per l' 𝗢𝗥𝗚𝗔𝗡𝗜𝗭𝗭𝗔𝗭𝗜𝗢𝗡𝗘. Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali

    Tutti i miei link su: marcoiacovitti.bio.link

    ​I miei Social
    👉 Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
    👉 Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
    👉 Segui LinkedIN (cerca Marco Iacovitti)
    👉 Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
    ➡ Spotify
    ➡ Spreaker
    ➡ Google
    ➡ Apple

    #sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE

  • 196👍🏻 La sicurezza Ú sempre data da una somma di elementi

    Non basta focalizzare l’attenzione su un solo elemento, non serve a nulla essere perfetti su un solo aspetto, tanto ogni aspetto e ogni elemento hanno delle criticità che ne compromettono la sicurezza.

    L’unica strada per ottenere una sicurezza Ú quella di sovrapporre diverse soluzioni che si completano l’una con l’altra, come vedremo in questa puntata.

    QUESTA E’:
    💢 𝗊𝗜𝗖𝗚𝗥𝗘𝗭𝗭𝗔 𝗜𝗡𝗙𝗢𝗥𝗠𝗔𝗧𝗜𝗖𝗔 𝗜𝗡 𝗣𝗜𝗟𝗟𝗢𝗟𝗘 ‌ 3 puntate a settimana ( Martedì, Giovedì, Sabato ore 21.00)
    su 𝟭𝟭𝟮 𝗧𝗘𝗠𝗜 𝗱𝗲𝗹 𝗗𝗜𝗚𝗜𝗧𝗔𝗟 𝗀𝗚𝗢𝗧𝗜𝗗𝗜𝗔𝗡𝗢 per capire il mondo digitale 𝟎𝟬 spiegazioni su FUNZIONAMENTO e USO CORRETTO 𝟭𝟵 spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE ...𝗖𝗢𝗡𝗖𝗘𝗧𝗧𝗜, 𝗘𝗊𝗣𝗘𝗥𝗜𝗘𝗡𝗭𝗘 e consigli per l' 𝗢𝗥𝗚𝗔𝗡𝗜𝗭𝗭𝗔𝗭𝗜𝗢𝗡𝗘. Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali

    Tutti i miei link su:
    marcoiacovitti.bio.link

    ​I miei Social
    👉 Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
    👉 Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
    👉 Segui LinkedIN (cerca Marco Iacovitti)
    👉 Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
    ➡ Spotify
    ➡ Spreaker
    ➡ Google
    ➡ Apple

    #sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE

  • 195👍🏻 Conosciamo Meglio i nostri nemici: ufficio con più di 10 postazioni di lavoro

    In un ufficio con oltre 10 postazioni di lavoro, le complessità crescono e i rischi aumentano anche in funzione dell’esposizione che abbiamo ai virus informatici e agli attacchi hacker.

    Oggi affrontiamo gli aspetti più recenti di queste minacce.

    QUESTA E’:
    💢 𝗊𝗜𝗖𝗚𝗥𝗘𝗭𝗭𝗔 𝗜𝗡𝗙𝗢𝗥𝗠𝗔𝗧𝗜𝗖𝗔 𝗜𝗡 𝗣𝗜𝗟𝗟𝗢𝗟𝗘 ‌ 3 puntate a settimana ( Martedì, Giovedì, Sabato ore 21.00)
    su 𝟭𝟭𝟮 𝗧𝗘𝗠𝗜 𝗱𝗲𝗹 𝗗𝗜𝗚𝗜𝗧𝗔𝗟 𝗀𝗚𝗢𝗧𝗜𝗗𝗜𝗔𝗡𝗢 per capire il mondo digitale 𝟎𝟬 spiegazioni su FUNZIONAMENTO e USO CORRETTO 𝟭𝟵 spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE ...𝗖𝗢𝗡𝗖𝗘𝗧𝗧𝗜, 𝗘𝗊𝗣𝗘𝗥𝗜𝗘𝗡𝗭𝗘 e consigli per l' 𝗢𝗥𝗚𝗔𝗡𝗜𝗭𝗭𝗔𝗭𝗜𝗢𝗡𝗘. Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali

    Tutti i miei link su:
    marcoiacovitti.bio.link

    ​I miei Social
    👉 Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco 👉 Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
    👉 Segui LinkedIN (cerca Marco Iacovitti)
    👉 Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
    ➡ Spotify
    ➡ Spreaker
    ➡ Google
    ➡ Apple
    #sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE

  • 194👍🏻 Uffici con più di 10 postazioni di lavoro: alcuni strategemmi per mitigare il rischio

    Quattro piccoli consigli utili per mitigare il rischio:
    · multicloud
    · multi versione
    · copie shadow
    ...ma soprattutto, non lasciate mai le copie dei vostri dati sulla stessa subnet (rete logica) di produzione, qualsiasi sia la scelta voi abbiate deciso di adottare in ambito di backup.

    QUESTA E’:
    💢 𝗊𝗜𝗖𝗚𝗥𝗘𝗭𝗭𝗔 𝗜𝗡𝗙𝗢𝗥𝗠𝗔𝗧𝗜𝗖𝗔 𝗜𝗡 𝗣𝗜𝗟𝗟𝗢𝗟𝗘 ‌ 3 puntate a settimana ( Martedì, Giovedì, Sabato ore 21.00)
    su 𝟭𝟭𝟮 𝗧𝗘𝗠𝗜 𝗱𝗲𝗹 𝗗𝗜𝗚𝗜𝗧𝗔𝗟 𝗀𝗚𝗢𝗧𝗜𝗗𝗜𝗔𝗡𝗢 per capire il mondo digitale 𝟎𝟬 spiegazioni su FUNZIONAMENTO e USO CORRETTO 𝟭𝟵 spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE ...𝗖𝗢𝗡𝗖𝗘𝗧𝗧𝗜, 𝗘𝗊𝗣𝗘𝗥𝗜𝗘𝗡𝗭𝗘 e consigli per l' 𝗢𝗥𝗚𝗔𝗡𝗜𝗭𝗭𝗔𝗭𝗜𝗢𝗡𝗘. Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali Tutti i miei link su:
    marcoiacovitti.bio.link

    ​I miei Social
    👉 Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco 👉 Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
    👉 Segui LinkedIN (cerca Marco Iacovitti)
    👉 Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
    ➡ Spotify
    ➡ Spreaker
    ➡ Google
    ➡ Apple

    #sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE

  • 193👍🏻 Uffici Multisede e/o distribuiti P7: FULL DISK ENCRYPTION

    FULL DISK ENCRYPTION

    E’ un meccanismo di crittografia dei dati presenti sul computer che opera attraverso una chiave definita a livello BIOS (Basic Input-Output System - in informatica Ú il primo programma che viene eseguito dopo l'accensione, coinvolto pertanto nella fase di avvio del sistema di elaborazione). In pratica tutti i dati contenuti all’interno del computer vengono crittografati con una chiave condivisa al computer (o alla rete di computer).

    In questo modo i dati saranno letti in chiaro da chiunque abbia la chiave crittografica installata sul pc (i pc della rete) ma resteranno crittografati per tutti gli altri risultando illeggibili.

    QUESTA E’:
    💢 𝗊𝗜𝗖𝗚𝗥𝗘𝗭𝗭𝗔 𝗜𝗡𝗙𝗢𝗥𝗠𝗔𝗧𝗜𝗖𝗔 𝗜𝗡 𝗣𝗜𝗟𝗟𝗢𝗟𝗘 ‌ 3 puntate a settimana ( Martedì, Giovedì, Sabato ore 21.00)
    su 𝟭𝟭𝟮 𝗧𝗘𝗠𝗜 𝗱𝗲𝗹 𝗗𝗜𝗚𝗜𝗧𝗔𝗟 𝗀𝗚𝗢𝗧𝗜𝗗𝗜𝗔𝗡𝗢 per capire il mondo digitale 𝟎𝟬 spiegazioni su FUNZIONAMENTO e USO CORRETTO 𝟭𝟵 spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE ...𝗖𝗢𝗡𝗖𝗘𝗧𝗧𝗜, 𝗘𝗊𝗣𝗘𝗥𝗜𝗘𝗡𝗭𝗘 e consigli per l' 𝗢𝗥𝗚𝗔𝗡𝗜𝗭𝗭𝗔𝗭𝗜𝗢𝗡𝗘. Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali

    Tutti i miei link su:
    marcoiacovitti.bio.link


    ​I miei Social
    👉 Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco 👉 Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
    👉 Segui LinkedIN (cerca Marco Iacovitti)
    👉 Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
    ➡ Spotify
    ➡ Spreaker
    ➡ Google
    ➡ Apple

    #sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE

  • 192👍🏻 Uffici Multisede e/o distribuiti P6: DATA LOSS PREVENTION.

    DATA LOSS PREVENTION: il monitoring delle risorse.

    Questa funzione monitora costantemente l’uso dei computer collegati in rete, aggiornando costantemente le statistiche sullo spostamento dei dati.

    Un anomalo trasferimento di dati sarà immediatamente intercettato dai sistemi che “allerteranno” gli amministratori di rete su un potenziale furto di dati.

    La particolarità di questa funzione Ú dovuta proprio alla granularità del controllo che il software Ú in grado di eseguire su ogni singolo computer.

    Alcuni dei produttori più attenti sul mercato, stanno iniziando a proporre delle soluzioni in grado di estendere questi controlli anche sulle porte delle periferiche (vedi chiavette USB) e non soltanto attraverso le unità di rete.

    QUESTA E’:
    💢 𝗊𝗜𝗖𝗚𝗥𝗘𝗭𝗭𝗔 𝗜𝗡𝗙𝗢𝗥𝗠𝗔𝗧𝗜𝗖𝗔 𝗜𝗡 𝗣𝗜𝗟𝗟𝗢𝗟𝗘 ‌
    3 puntate a settimana ( Martedì, Giovedì, Sabato ore 21.00)
    su 𝟭𝟭𝟮 𝗧𝗘𝗠𝗜 𝗱𝗲𝗹 𝗗𝗜𝗚𝗜𝗧𝗔𝗟 𝗀𝗚𝗢𝗧𝗜𝗗𝗜𝗔𝗡𝗢 per capire il mondo digitale 𝟎𝟬 spiegazioni su FUNZIONAMENTO e USO CORRETTO
    𝟭𝟵 spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE
    ...𝗖𝗢𝗡𝗖𝗘𝗧𝗧𝗜, 𝗘𝗊𝗣𝗘𝗥𝗜𝗘𝗡𝗭𝗘 e consigli per l' 𝗢𝗥𝗚𝗔𝗡𝗜𝗭𝗭𝗔𝗭𝗜𝗢𝗡𝗘.
    Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali
    I miei Social
    👉 Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
    👉 Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
    👉 Segui LinkedIN (cerca Marco Iacovitti)
    👉 Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
    ➡ Spotify
    ➡ Spreaker
    ➡ Google
    ➡ Apple
    #sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE

  • 191👍🏻 Uffici Multisede e/o distribuiti P5: PHISHING PROTECTION

    La struttura di PHISHING PROTECTION sfrutta tutte le funzionalità “BLACK LIST” sopra descritte e aggiunge ulteriori controlli:
    · Controllo della URL
    · Controllo dei contenuti
    · Controllo degli oggetti che viaggiano nella pagina

    Una serie di controlli incrociati che attivano un messaggio di avviso per gli utenti in presenza situazioni potenzialmente pericolose.

    Questa soluzione riesce a fornire un importante strumento di difesa dai comportamenti meno “accorti” e più esposti alla possibilità di cadere in truffe o trabocchetti informatici.

    Si tratta, in pratica, di una forte azione preventiva, che studia i moduli (form e-mail – le maschere dei dati da compilare ) su cui cerca di lavorare in modo preventivo (prima che vengano compilati).
    QUESTA E’:
    💢 𝗊𝗜𝗖𝗚𝗥𝗘𝗭𝗭𝗔 𝗜𝗡𝗙𝗢𝗥𝗠𝗔𝗧𝗜𝗖𝗔 𝗜𝗡 𝗣𝗜𝗟𝗟𝗢𝗟𝗘 ‌ 3 puntate a settimana ( Martedì, Giovedì, Sabato ore 21.00)
    su 𝟭𝟭𝟮 𝗧𝗘𝗠𝗜 𝗱𝗲𝗹 𝗗𝗜𝗚𝗜𝗧𝗔𝗟 𝗀𝗚𝗢𝗧𝗜𝗗𝗜𝗔𝗡𝗢 per capire il mondo digitale 𝟎𝟬 spiegazioni su FUNZIONAMENTO e USO CORRETTO 𝟭𝟵 spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE ...𝗖𝗢𝗡𝗖𝗘𝗧𝗧𝗜, 𝗘𝗊𝗣𝗘𝗥𝗜𝗘𝗡𝗭𝗘 e consigli per l' 𝗢𝗥𝗚𝗔𝗡𝗜𝗭𝗭𝗔𝗭𝗜𝗢𝗡𝗘. Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali
    ​I miei Social
    👉 Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco 👉 Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
    👉 Segui LinkedIN (cerca Marco Iacovitti)
    👉 Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
    ➡ Spotify
    ➡ Spreaker
    ➡ Google
    ➡ Apple
    #sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE

  • 190👍🏻 Uffici Multisede e/o distribuiti P4: DNS/IP BLACKLIST

    Un sistema che impedisce di collegarsi a siti potenzialmente pericoloso da cui gli utenti possono inavvertitamente scaricare virus, trojan o cadere nelle trappole del phishing.

    Sono, come dice il nome stesso, delle vere e proprie LISTE NERE.

    Le liste dei cattivi.

    Queste liste consentono di evitare la navigazione verso quegli indirizzi di siti internet (DNS) o indirizzi IP che risultano essere pericolosi perché già protagonisti di situazioni sgradevoli, virali o addirittura illegali.

    La “lista dei cattivi” Ú uno strumento molto utilizzato nella sicurezza informatica (vedi anche email black list ) e basano la loro efficacia sulla velocità di aggiornamento.

    QUESTA E’:
    💢 𝗊𝗜𝗖𝗚𝗥𝗘𝗭𝗭𝗔 𝗜𝗡𝗙𝗢𝗥𝗠𝗔𝗧𝗜𝗖𝗔 𝗜𝗡 𝗣𝗜𝗟𝗟𝗢𝗟𝗘 ‌ 3 puntate a settimana ( Martedì, Giovedì, Sabato ore 21.00)
    su 𝟭𝟭𝟮 𝗧𝗘𝗠𝗜 𝗱𝗲𝗹 𝗗𝗜𝗚𝗜𝗧𝗔𝗟 𝗀𝗚𝗢𝗧𝗜𝗗𝗜𝗔𝗡𝗢 per capire il mondo digitale 𝟎𝟬 spiegazioni su FUNZIONAMENTO e USO CORRETTO 𝟭𝟵 spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE ...𝗖𝗢𝗡𝗖𝗘𝗧𝗧𝗜, 𝗘𝗊𝗣𝗘𝗥𝗜𝗘𝗡𝗭𝗘 e consigli per l' 𝗢𝗥𝗚𝗔𝗡𝗜𝗭𝗭𝗔𝗭𝗜𝗢𝗡𝗘. Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali
    ​I miei Social
    👉 Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
    👉 Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
    👉 Segui LinkedIN (cerca Marco Iacovitti)
    👉 Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
    ➡ Spotify
    ➡ Spreaker
    ➡ Google
    ➡ Apple
    #sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE

  • 189👍🏻 Uffici Multisede e/o distribuiti P3: SAND BOX

    La SAND BOX ,letteralmente scatola di sabbia, prende spunto dalla tecnica degli artificieri che viene utilizzata per far esplodere gli ordigni in ambienti controllati in cui vengono attuti gli effetti della deflagrazione.

    Traslando il tutto nel mondo informatico, la “sand box” Ú lo strumento che si utilizza per i casi tipici del “giorno zero”, i file sospetti che non compaiono ancora nel database dell’antivirus.

    Questi file sospetti vengono inviati appunto alla “sand box” che Ú un ambiente di computer virtualizzati, monitorati da software d’intelligenza artificiale in grado di studiarne le performance attraverso l’analisi delle risorse locali e di rete.

    Un anomalo uso delle risorse definisce un potenziale virus o quantomeno un caso sospetto e degno di attenzione .

    In questo modo, anche laddove ci si dovesse trovare di fronte un attacco virale, i danni provocati sarebbero contenuti alle macchine virtuali (fittizie e facilmente rimpiazzabili) preservando il computer del cliente.

    QUESTA E’:
    💢 𝗊𝗜𝗖𝗚𝗥𝗘𝗭𝗭𝗔 𝗜𝗡𝗙𝗢𝗥𝗠𝗔𝗧𝗜𝗖𝗔 𝗜𝗡 𝗣𝗜𝗟𝗟𝗢𝗟𝗘 ‌ 3 puntate a settimana ( Martedì, Giovedì, Sabato ore 21.00)
    su 𝟭𝟭𝟮 𝗧𝗘𝗠𝗜 𝗱𝗲𝗹 𝗗𝗜𝗚𝗜𝗧𝗔𝗟 𝗀𝗚𝗢𝗧𝗜𝗗𝗜𝗔𝗡𝗢 per capire il mondo digitale 𝟎𝟬 spiegazioni su FUNZIONAMENTO e USO CORRETTO 𝟭𝟵 spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE ...𝗖𝗢𝗡𝗖𝗘𝗧𝗧𝗜, 𝗘𝗊𝗣𝗘𝗥𝗜𝗘𝗡𝗭𝗘 e consigli per l' 𝗢𝗥𝗚𝗔𝗡𝗜𝗭𝗭𝗔𝗭𝗜𝗢𝗡𝗘. Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali
    ​I miei Social
    👉 Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco 👉 Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
    👉 Segui LinkedIN (cerca Marco Iacovitti) 👉 Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
    ➡ Spotify
    ➡ Spreaker
    ➡ Google
    ➡ Apple

    #sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE

  • 188👍🏻 Uffici Multisede e/o distribuiti P2: ANTIVIRUS CLOUD

    E’ nei fatti uno strumento indispensabile per poter garantire la sicurezza anche quando i dispositivi sono esterni o lontani dalla rete.
    Un “agente” (programma in ascolto) installato sul computer, dialoga in continuazione con la piattaforma cloud della console grazie alla quale Ú grado di attivare o disattivare i servizi in base al riconoscimento della posizione del portatile (indirizzo IP utilizzato).

    Questo tipo di controllo, può essere applicato anche agli ambienti cloud, riuscendo così a mettere sotto controllo anche il file server esterno e i server di posta (in cloud) con i diversi ambienti di coollaboration e scambio file (meeting, chat, ecc).
    In pratica, sfruttando la tecnologia cloud, Ú possibile estendere tutte le funzioni di protezioni presenti in azienda, anche all’estero dell’ufficio, in maniera che le best practice (le buone pratiche) della sicurezza impostate come riferimento, link modo da poter garantire una mobilità sicura e protetta come se si fosse in azienda.

    QUESTA E’:
    💢 𝗊𝗜𝗖𝗚𝗥𝗘𝗭𝗭𝗔 𝗜𝗡𝗙𝗢𝗥𝗠𝗔𝗧𝗜𝗖𝗔 𝗜𝗡 𝗣𝗜𝗟𝗟𝗢𝗟𝗘 ‌
    3 puntate a settimana ( Martedì, Giovedì, Sabato ore 21.00)
    su 𝟭𝟭𝟮 𝗧𝗘𝗠𝗜 𝗱𝗲𝗹 𝗗𝗜𝗚𝗜𝗧𝗔𝗟 𝗀𝗚𝗢𝗧𝗜𝗗𝗜𝗔𝗡𝗢 per capire il mondo digitale 𝟎𝟬 spiegazioni su FUNZIONAMENTO e USO CORRETTO
    𝟭𝟵 spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE
    ...𝗖𝗢𝗡𝗖𝗘𝗧𝗧𝗜, 𝗘𝗊𝗣𝗘𝗥𝗜𝗘𝗡𝗭𝗘 e consigli per l' 𝗢𝗥𝗚𝗔𝗡𝗜𝗭𝗭𝗔𝗭𝗜𝗢𝗡𝗘.
    Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali
    I miei Social
    👉 Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
    👉 Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
    👉 Segui LinkedIN (cerca Marco Iacovitti)
    👉 Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
    ➡ Spotify
    ➡ Spreaker
    ➡ Google
    ➡ Apple
    #sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE