Avsnitt
-
207ðð» FACCIAMO UN PUNTO DELLA SITUAZIONE sul QUARTO LIVELLO
Siamo giunti alla conclusione del nostro quarto livello e, come di consueto, facciamo un breve riassunto di quanto ci siamo detti nel corso di queste puntate.
PDC e BDC : il domain controller di backup SERVER Rack o Blade : una logistica che ottimizza lo spazio dei server SERVER VIRTUALI : per andare oltre la logica fisica e sfruttare al meglio le risorse TECNICO o SISTEISTA : per farsi seguire adeguatamente in base alle esigenze BACKUP: remoti, in cloud o off-line PROTEZIONE IN MOVIMENTO: Antivirus console, Sand Box, DNS intelligenti ORGANIZZAZIONE IT: inventario di asset, dispositivi user, interventi e mappa di reteQUESTA Eâ:
ð¢ ðŠðððšð¥ðððð ðð¡ðð¢ð¥ð ðð§ððð ðð¡ ð£ðððð¢ðð âŒïž
su ððð® ð§ðð ð ð±ð²ð¹ ððððð§ðð ð€ðšð¢ð§ððððð¡ð¢ per capire il mondo digitale ðŽð¬ spiegazioni su FUNZIONAMENTO e USO CORRETTO ððµ spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE ...ðð¢ð¡ððð§ð§ð, ððŠð£ðð¥ððð¡ðð e consigli per l' ð¢ð¥ððð¡ððððððð¢ð¡ð. Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali Tutti i miei link su:
marcoiacovitti.bio.link
âI miei Social
ð Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
ð Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
ð Segui LinkedIN (cerca Marco Iacovitti)
ð Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
â¡ïž Spotify
â¡ïž Spreaker
â¡ïž Google
â¡ïž Apple
#sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE -
206ðð»ORGANIZZAZIONE PT8: lâIMPORTANZA della DOCUMENTAZIONE
Quando parlo di documentazione, vengo spesso scambiato per un noioso burocrate che complica la vita con cose inutili.
Quando poi nasce un problema e si deve affrontare una situazione difficile, tutti si accorgono dellâimportanza di una documentazione aggiornata (âŠse ce lâhai).
Bisogna sempre sbattere la testa per capire quanto sia importante il casco o incontrare un temporale per apprezzare un ombrello, allo stesso modo, devi trovarti nei guai se vuoi capire quanto la documentazione sia importante per dimostrare che tu abbia lavorato nel migliore dei modi.
Con il crescente numero degli attacchi virus (spesso chiamati hacker) la probabilità di trovarsi (prima o poi) a dover dare delle spiegazioni Ú assai altaâŠe in quei casi Ú bene farsi trovare pronti con la documentazione in grado di dimostrare la bontà del nostro operato.
QUESTA Eâ:
ð¢ ðŠðððšð¥ðððð ðð¡ðð¢ð¥ð ðð§ððð ðð¡ ð£ðððð¢ðð âŒïž
su ððð® ð§ðð ð ð±ð²ð¹ ððððð§ðð ð€ðšð¢ð§ððððð¡ð¢ per capire il mondo digitale ðŽð¬ spiegazioni su FUNZIONAMENTO e USO CORRETTO
ððµ spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE
...ðð¢ð¡ððð§ð§ð, ððŠð£ðð¥ððð¡ðð e consigli per l' ð¢ð¥ððð¡ððððððð¢ð¡ð.
Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali
Tutti i miei link su:
marcoiacovitti.bio.link
I miei Social
ð Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
ð Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
ð Segui LinkedIN (cerca Marco Iacovitti)
ð Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
â¡ïž Spotify
â¡ïž Spreaker
â¡ïž Google
â¡ïž Apple
#sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE -
Saknas det avsnitt?
-
205ðð»ORGANIZZAZIONE PT7: la Gestione delle Password, in una struttura da 11 a 20 PC
Parlando di documentazione e di organizzazione, bisogna affrontare il tema delle password e la rispettiva gestione.
Si tratta del punto dâincontro dei due aspetti organizzativi della sicurezza informatica: infrastruttura e gestione.
Strumenti informatici, corsi di formazione, processi di protezione (anche dei comportamenti) trovano un punto dâintersezione proprio nella gestione delle credenziali e in particolar modo nella corretta organizzazione delle password e della rispettiva manutenzione (gestione degli aggiornamenti
QUESTA Eâ:
ð¢ ðŠðððšð¥ðððð ðð¡ðð¢ð¥ð ðð§ððð ðð¡ ð£ðððð¢ðð âŒïž
su ððð® ð§ðð ð ð±ð²ð¹ ððððð§ðð ð€ðšð¢ð§ððððð¡ð¢ per capire il mondo digitale ðŽð¬ spiegazioni su FUNZIONAMENTO e USO CORRETTO ððµ spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE ...ðð¢ð¡ððð§ð§ð, ððŠð£ðð¥ððð¡ðð e consigli per l' ð¢ð¥ððð¡ððððððð¢ð¡ð. Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali Tutti i miei link su:
marcoiacovitti.bio.link
âI miei Social
ð Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
ð Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
ð Segui LinkedIN (cerca Marco Iacovitti)
ð Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
â¡ïž Spotify
â¡ïž Spreaker
â¡ïž Google
â¡ïž Apple
#sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE -
204ðð»ORGANIZZAZIONE PT6: tutelarsi in caso di Data Breach (violazione dei dati)
La documentazione Ú lâunico strumento che può essere presentato come prova per dimostrare di aver correttamente trattato e protetto i dati informatici, specialmente in caso di violazione dei dati (data breach).
Frequentemente nelle aziende troviamo più dispositivi di quanto ne avessero dichiarati.
Altrettanto spesso mancano adeguati controlli sui servizi e sugli aggiornamenti.
In questa puntata facciamo riferimento anche a tre articoli della GDPR (2,25,32).
QUESTA Eâ:
ð¢ ðŠðððšð¥ðððð ðð¡ðð¢ð¥ð ðð§ððð ðð¡ ð£ðððð¢ðð âŒïž 3 puntate a settimana ( Martedì, Giovedì, Sabato ore 21.00)
su ððð® ð§ðð ð ð±ð²ð¹ ððððð§ðð ð€ðšð¢ð§ððððð¡ð¢ per capire il mondo digitale ðŽð¬ spiegazioni su FUNZIONAMENTO e USO CORRETTO ððµ spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE ...ðð¢ð¡ððð§ð§ð, ððŠð£ðð¥ððð¡ðð e consigli per l' ð¢ð¥ððð¡ððððððð¢ð¡ð. Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali
Tutti i miei link su:
marcoiacovitti.bio.link
âI miei Social
ð Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
ð Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
ð Segui LinkedIN (cerca Marco Iacovitti)
ð Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
â¡ïž Spotify
â¡ïž Spreaker
â¡ïž Google
â¡ïž Apple
#sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE -
203ðð»ORGANIZZAZIONE PT5: tanti vantaggi diretti per il lavoro degli operatori., in una struttura da 11 a 20e più PC
Lavorare in modo organizzato, tenendo traccia di tutte le attività con le relative fasi operative, porta enormi benefici anche alle stesse persone che quotidianamente prestano la loro opera per il buon funzionamento della struttura informatica.
Utilizzare i moderni strumenti organizzativi, aiuta tantissimo anche nel mantenere i rapporti gli utenti, mantenendoli informati sullo stato delle loro richieste e fornendo automaticamente feedback o informazioni sullo stato avanzamento dei lavori.
QUESTA Eâ:
ð¢ ðŠðððšð¥ðððð ðð¡ðð¢ð¥ð ðð§ððð ðð¡ ð£ðððð¢ðð âŒïž 3 puntate a settimana ( Martedì, Giovedì, Sabato ore 21.00)
su ððð® ð§ðð ð ð±ð²ð¹ ððððð§ðð ð€ðšð¢ð§ððððð¡ð¢ per capire il mondo digitale ðŽð¬ spiegazioni su FUNZIONAMENTO e USO CORRETTO ððµ spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE ...ðð¢ð¡ððð§ð§ð, ððŠð£ðð¥ððð¡ðð e consigli per l' ð¢ð¥ððð¡ððððððð¢ð¡ð. Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali
Tutti i miei link su:
marcoiacovitti.bio.link
âI miei Social
ð Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
ð Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
ð Segui LinkedIN (cerca Marco Iacovitti)
ð Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
â¡ïž Spotify
â¡ïž Spreaker
â¡ïž Google
â¡ïž Apple
#sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE -
202ðð»ORGANIZZAZIONE PT4: TRACCIAMENTO ISSUE, in una struttura da 11 a 20e più PC
Tracciare i problemi per memorizzarne la causa, la soluzione e il temo dâintervento Ú un ottimo metodo per monitorare i comportamenti allâinterno della rete, per poi risalire alla natura âoggettivaâ delle cause, siano queste di natura tecnica o umana (cattivi comportamenti) o afferenti ai tecnici.
QUESTA Eâ:
ð¢ ðŠðððšð¥ðððð ðð¡ðð¢ð¥ð ðð§ððð ðð¡ ð£ðððð¢ðð âŒïž
3 puntate a settimana ( Martedì, Giovedì, Sabato ore 21.00)
su ððð® ð§ðð ð ð±ð²ð¹ ððððð§ðð ð€ðšð¢ð§ððððð¡ð¢ per capire il mondo digitale ðŽð¬ spiegazioni su FUNZIONAMENTO e USO CORRETTO
ððµ spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE
...ðð¢ð¡ððð§ð§ð, ððŠð£ðð¥ððð¡ðð e consigli per l' ð¢ð¥ððð¡ððððððð¢ð¡ð.
Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali
Tutti i miei link su:
marcoiacovitti.bio.link
I miei Social
ð Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
ð Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
ð Segui LinkedIN (cerca Marco Iacovitti)
ð Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
â¡ïž Spotify
â¡ïž Spreaker
â¡ïž Google
â¡ïž Apple
#sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE -
201ðð»ORGANIZZAZIONE PT3: MAPPA della RETE, in una struttura da 11 a 20e più PC
Oggi parliamo di quanto sia importante avere una mappa della rete con la corretta definizione del ânome dispositivoâ portando una serie di esempi pratici di come questo tipo di documentazione possa davvero essere risolutiva per ridurre il tempo degli interventi tecnici e âanticipareâ la nascita dei problemi.
QUESTA Eâ:
ð¢ ðŠðððšð¥ðððð ðð¡ðð¢ð¥ð ðð§ððð ðð¡ ð£ðððð¢ðð âŒïž
3 puntate a settimana ( Martedì, Giovedì, Sabato ore 21.00)
su ððð® ð§ðð ð ð±ð²ð¹ ððððð§ðð ð€ðšð¢ð§ððððð¡ð¢ per capire il mondo digitale ðŽð¬ spiegazioni su FUNZIONAMENTO e USO CORRETTO
ððµ spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE
...ðð¢ð¡ððð§ð§ð, ððŠð£ðð¥ððð¡ðð e consigli per l' ð¢ð¥ððð¡ððððððð¢ð¡ð.
Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali
Tutti i miei link su:
marcoiacovitti.bio.link
I miei Social
ð Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
ð Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
ð Segui LinkedIN (cerca Marco Iacovitti)
ð Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
â¡ïž Spotify
â¡ïž Spreaker
â¡ïž Google
â¡ïž Apple
#sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE -
200âŠesima PUNTATA ððð Una bella puntata per festeggiare il nostro camminoâŒïž
Quando abbiamo iniziato (quasi per gioco) non potevamo neanche lontanamente immaginare il traguardo della duecentesima puntata.
Un traguardo notevole che abbiamo potuto raggiungere solo grazie ai nostri follower che costantemente ci confermano la loro preferenza, stimaâŠe il calore del loro entusiasmo.
Una puntata riepilogativa di quanto detto, che strizza lâocchio a quanto abbiamo ancora da dire. Una puntata per festeggiare i nostri 200 INCONTRI
QUESTA Eâ:
ð¢ ðŠðððšð¥ðððð ðð¡ðð¢ð¥ð ðð§ððð ðð¡ ð£ðððð¢ðð âŒïž 3 puntate a settimana ( Martedì, Giovedì, Sabato ore 21.00)
su ððð® ð§ðð ð ð±ð²ð¹ ððððð§ðð ð€ðšð¢ð§ððððð¡ð¢ per capire il mondo digitale ðŽð¬ spiegazioni su FUNZIONAMENTO e USO CORRETTO ððµ spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE ...ðð¢ð¡ððð§ð§ð, ððŠð£ðð¥ððð¡ðð e consigli per l' ð¢ð¥ððð¡ððððððð¢ð¡ð. Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali
Tutti i miei link su:
marcoiacovitti.bio.link
âI miei Social
ð Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
ð Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
ð Segui LinkedIN (cerca Marco Iacovitti)
ð Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
â¡ïž Spotify
â¡ïž Spreaker
â¡ïž Google
â¡ïž Apple
#sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE -
199ðð»ORGANIZZAZIONE PT2: USER INVENTORY, in una struttura da 11 a 20e più PC
Oggi spieghiamo cosâÚ la âuser inventoryâ e la sua importanza allâinterno dellâorganizzazione aziendale.
Vedremo quanto Ú importante assegnare gli utenti alle singole attività sistemistiche, toccando il loro valore organizzativo.
QUESTA Eâ:
ð¢ ðŠðððšð¥ðððð ðð¡ðð¢ð¥ð ðð§ððð ðð¡ ð£ðððð¢ðð âŒïž 3 puntate a settimana ( Martedì, Giovedì, Sabato ore 21.00)
su ððð® ð§ðð ð ð±ð²ð¹ ððððð§ðð ð€ðšð¢ð§ððððð¡ð¢ per capire il mondo digitale ðŽð¬ spiegazioni su FUNZIONAMENTO e USO CORRETTO ððµ spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE ...ðð¢ð¡ððð§ð§ð, ððŠð£ðð¥ððð¡ðð e consigli per l' ð¢ð¥ððð¡ððððððð¢ð¡ð. Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali Tutti i miei link su:
marcoiacovitti.bio.link
âI miei Social
ð Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco ð Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
ð Segui LinkedIN (cerca Marco Iacovitti)
ð Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
â¡ïž Spotify
â¡ïž Spreaker
â¡ïž Google
â¡ïž Apple
#sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE -
198ðð»ORGANIZZAZIONE PT1: ASSET INVENTORY, in una struttura da 11 a 20e più PC
Oggi spieghiamo cosâÚ lâ âasset inventoryâ e la sua importanza allâinterno dellâorganizzazione aziendale per poter allineare tutto il management alle concrete esigenze dellâazienda al fine di dimensionare correttamente gli investimenti sullâinfrastruttura.
QUESTA Eâ:
ð¢ ðŠðððšð¥ðððð ðð¡ðð¢ð¥ð ðð§ððð ðð¡ ð£ðððð¢ðð âŒïž 3 puntate a settimana ( Martedì, Giovedì, Sabato ore 21.00)
su ððð® ð§ðð ð ð±ð²ð¹ ððððð§ðð ð€ðšð¢ð§ððððð¡ð¢ per capire il mondo digitale ðŽð¬ spiegazioni su FUNZIONAMENTO e USO CORRETTO ððµ spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE ...ðð¢ð¡ððð§ð§ð, ððŠð£ðð¥ððð¡ðð e consigli per l' ð¢ð¥ððð¡ððððððð¢ð¡ð. Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali Tutti i miei link su:
marcoiacovitti.bio.link
âI miei Social
ð Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
ð Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
ð Segui LinkedIN (cerca Marco Iacovitti)
ð Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
â¡ïž Spotify
â¡ïž Spreaker
â¡ïž Google
â¡ïž Apple
#sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE -
197ðð»Vediamo come organizzare al meglio una struttura dai 11 ai 20/5070 PC
Iniziamo oggi una mini serie che parla della fare organizzativa fondamentale per poter garantire sempre un buon livello di sicurezza. Oggi introduciamo gli aspetti che affronteremo nelle prossime puntate, mettendo in connessione alcuni dei loro aspetti.
QUESTA Eâ:
ð¢ ðŠðððšð¥ðððð ðð¡ðð¢ð¥ð ðð§ððð ðð¡ ð£ðððð¢ðð âŒïž 3 puntate a settimana ( Martedì, Giovedì, Sabato ore 21.00)
su ððð® ð§ðð ð ð±ð²ð¹ ððððð§ðð ð€ðšð¢ð§ððððð¡ð¢ per capire il mondo digitale ðŽð¬ spiegazioni su FUNZIONAMENTO e USO CORRETTO ððµ spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE ...ðð¢ð¡ððð§ð§ð, ððŠð£ðð¥ððð¡ðð e consigli per l' ð¢ð¥ððð¡ððððððð¢ð¡ð. Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali
Tutti i miei link su: marcoiacovitti.bio.link
âI miei Social
ð Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
ð Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
ð Segui LinkedIN (cerca Marco Iacovitti)
ð Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
â¡ïž Spotify
â¡ïž Spreaker
â¡ïž Google
â¡ïž Apple
#sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE -
196ðð» La sicurezza Ú sempre data da una somma di elementi
Non basta focalizzare lâattenzione su un solo elemento, non serve a nulla essere perfetti su un solo aspetto, tanto ogni aspetto e ogni elemento hanno delle criticità che ne compromettono la sicurezza.
Lâunica strada per ottenere una sicurezza Ú quella di sovrapporre diverse soluzioni che si completano lâuna con lâaltra, come vedremo in questa puntata.
QUESTA Eâ:
ð¢ ðŠðððšð¥ðððð ðð¡ðð¢ð¥ð ðð§ððð ðð¡ ð£ðððð¢ðð âŒïž 3 puntate a settimana ( Martedì, Giovedì, Sabato ore 21.00)
su ððð® ð§ðð ð ð±ð²ð¹ ððððð§ðð ð€ðšð¢ð§ððððð¡ð¢ per capire il mondo digitale ðŽð¬ spiegazioni su FUNZIONAMENTO e USO CORRETTO ððµ spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE ...ðð¢ð¡ððð§ð§ð, ððŠð£ðð¥ððð¡ðð e consigli per l' ð¢ð¥ððð¡ððððððð¢ð¡ð. Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali
Tutti i miei link su:
marcoiacovitti.bio.link
âI miei Social
ð Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
ð Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
ð Segui LinkedIN (cerca Marco Iacovitti)
ð Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
â¡ïž Spotify
â¡ïž Spreaker
â¡ïž Google
â¡ïž Apple
#sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE -
195ðð» Conosciamo Meglio i nostri nemici: ufficio con più di 10 postazioni di lavoro
In un ufficio con oltre 10 postazioni di lavoro, le complessità crescono e i rischi aumentano anche in funzione dellâesposizione che abbiamo ai virus informatici e agli attacchi hacker.
Oggi affrontiamo gli aspetti più recenti di queste minacce.
QUESTA Eâ:
ð¢ ðŠðððšð¥ðððð ðð¡ðð¢ð¥ð ðð§ððð ðð¡ ð£ðððð¢ðð âŒïž 3 puntate a settimana ( Martedì, Giovedì, Sabato ore 21.00)
su ððð® ð§ðð ð ð±ð²ð¹ ððððð§ðð ð€ðšð¢ð§ððððð¡ð¢ per capire il mondo digitale ðŽð¬ spiegazioni su FUNZIONAMENTO e USO CORRETTO ððµ spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE ...ðð¢ð¡ððð§ð§ð, ððŠð£ðð¥ððð¡ðð e consigli per l' ð¢ð¥ððð¡ððððððð¢ð¡ð. Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali
Tutti i miei link su:
marcoiacovitti.bio.link
âI miei Social
ð Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco ð Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
ð Segui LinkedIN (cerca Marco Iacovitti)
ð Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
â¡ïž Spotify
â¡ïž Spreaker
â¡ïž Google
â¡ïž Apple
#sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE -
194ðð» Uffici con più di 10 postazioni di lavoro: alcuni strategemmi per mitigare il rischio
Quattro piccoli consigli utili per mitigare il rischio:
· multicloud
· multi versione
· copie shadow
...ma soprattutto, non lasciate mai le copie dei vostri dati sulla stessa subnet (rete logica) di produzione, qualsiasi sia la scelta voi abbiate deciso di adottare in ambito di backup.
QUESTA Eâ:
ð¢ ðŠðððšð¥ðððð ðð¡ðð¢ð¥ð ðð§ððð ðð¡ ð£ðððð¢ðð âŒïž 3 puntate a settimana ( Martedì, Giovedì, Sabato ore 21.00)
su ððð® ð§ðð ð ð±ð²ð¹ ððððð§ðð ð€ðšð¢ð§ððððð¡ð¢ per capire il mondo digitale ðŽð¬ spiegazioni su FUNZIONAMENTO e USO CORRETTO ððµ spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE ...ðð¢ð¡ððð§ð§ð, ððŠð£ðð¥ððð¡ðð e consigli per l' ð¢ð¥ððð¡ððððððð¢ð¡ð. Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali Tutti i miei link su:
marcoiacovitti.bio.link
âI miei Social
ð Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco ð Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
ð Segui LinkedIN (cerca Marco Iacovitti)
ð Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
â¡ïž Spotify
â¡ïž Spreaker
â¡ïž Google
â¡ïž Apple
#sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE -
193ðð» Uffici Multisede e/o distribuiti P7: FULL DISK ENCRYPTION
FULL DISK ENCRYPTION
Eâ un meccanismo di crittografia dei dati presenti sul computer che opera attraverso una chiave definita a livello BIOS (Basic Input-Output System - in informatica Ú il primo programma che viene eseguito dopo l'accensione, coinvolto pertanto nella fase di avvio del sistema di elaborazione). In pratica tutti i dati contenuti allâinterno del computer vengono crittografati con una chiave condivisa al computer (o alla rete di computer).
In questo modo i dati saranno letti in chiaro da chiunque abbia la chiave crittografica installata sul pc (i pc della rete) ma resteranno crittografati per tutti gli altri risultando illeggibili.
QUESTA Eâ:
ð¢ ðŠðððšð¥ðððð ðð¡ðð¢ð¥ð ðð§ððð ðð¡ ð£ðððð¢ðð âŒïž 3 puntate a settimana ( Martedì, Giovedì, Sabato ore 21.00)
su ððð® ð§ðð ð ð±ð²ð¹ ððððð§ðð ð€ðšð¢ð§ððððð¡ð¢ per capire il mondo digitale ðŽð¬ spiegazioni su FUNZIONAMENTO e USO CORRETTO ððµ spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE ...ðð¢ð¡ððð§ð§ð, ððŠð£ðð¥ððð¡ðð e consigli per l' ð¢ð¥ððð¡ððððððð¢ð¡ð. Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali
Tutti i miei link su:
marcoiacovitti.bio.link
âI miei Social
ð Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco ð Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
ð Segui LinkedIN (cerca Marco Iacovitti)
ð Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
â¡ïž Spotify
â¡ïž Spreaker
â¡ïž Google
â¡ïž Apple
#sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE -
192ðð» Uffici Multisede e/o distribuiti P6: DATA LOSS PREVENTION.
DATA LOSS PREVENTION: il monitoring delle risorse.
Questa funzione monitora costantemente lâuso dei computer collegati in rete, aggiornando costantemente le statistiche sullo spostamento dei dati.
Un anomalo trasferimento di dati sarà immediatamente intercettato dai sistemi che âallerterannoâ gli amministratori di rete su un potenziale furto di dati.
La particolarità di questa funzione Ú dovuta proprio alla granularità del controllo che il software Ú in grado di eseguire su ogni singolo computer.
Alcuni dei produttori più attenti sul mercato, stanno iniziando a proporre delle soluzioni in grado di estendere questi controlli anche sulle porte delle periferiche (vedi chiavette USB) e non soltanto attraverso le unità di rete.
QUESTA Eâ:
ð¢ ðŠðððšð¥ðððð ðð¡ðð¢ð¥ð ðð§ððð ðð¡ ð£ðððð¢ðð âŒïž
3 puntate a settimana ( Martedì, Giovedì, Sabato ore 21.00)
su ððð® ð§ðð ð ð±ð²ð¹ ððððð§ðð ð€ðšð¢ð§ððððð¡ð¢ per capire il mondo digitale ðŽð¬ spiegazioni su FUNZIONAMENTO e USO CORRETTO
ððµ spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE
...ðð¢ð¡ððð§ð§ð, ððŠð£ðð¥ððð¡ðð e consigli per l' ð¢ð¥ððð¡ððððððð¢ð¡ð.
Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali
I miei Social
ð Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
ð Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
ð Segui LinkedIN (cerca Marco Iacovitti)
ð Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
â¡ïž Spotify
â¡ïž Spreaker
â¡ïž Google
â¡ïž Apple
#sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE -
191ðð» Uffici Multisede e/o distribuiti P5: PHISHING PROTECTION
La struttura di PHISHING PROTECTION sfrutta tutte le funzionalità âBLACK LISTâ sopra descritte e aggiunge ulteriori controlli:
· Controllo della URL
· Controllo dei contenuti
· Controllo degli oggetti che viaggiano nella pagina
Una serie di controlli incrociati che attivano un messaggio di avviso per gli utenti in presenza situazioni potenzialmente pericolose.
Questa soluzione riesce a fornire un importante strumento di difesa dai comportamenti meno âaccortiâ e più esposti alla possibilità di cadere in truffe o trabocchetti informatici.
Si tratta, in pratica, di una forte azione preventiva, che studia i moduli (form e-mail â le maschere dei dati da compilare ) su cui cerca di lavorare in modo preventivo (prima che vengano compilati).
QUESTA Eâ:
ð¢ ðŠðððšð¥ðððð ðð¡ðð¢ð¥ð ðð§ððð ðð¡ ð£ðððð¢ðð âŒïž 3 puntate a settimana ( Martedì, Giovedì, Sabato ore 21.00)
su ððð® ð§ðð ð ð±ð²ð¹ ððððð§ðð ð€ðšð¢ð§ððððð¡ð¢ per capire il mondo digitale ðŽð¬ spiegazioni su FUNZIONAMENTO e USO CORRETTO ððµ spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE ...ðð¢ð¡ððð§ð§ð, ððŠð£ðð¥ððð¡ðð e consigli per l' ð¢ð¥ððð¡ððððððð¢ð¡ð. Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali
âI miei Social
ð Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco ð Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
ð Segui LinkedIN (cerca Marco Iacovitti)
ð Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
â¡ïž Spotify
â¡ïž Spreaker
â¡ïž Google
â¡ïž Apple
#sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE -
190ðð» Uffici Multisede e/o distribuiti P4: DNS/IP BLACKLIST
Un sistema che impedisce di collegarsi a siti potenzialmente pericoloso da cui gli utenti possono inavvertitamente scaricare virus, trojan o cadere nelle trappole del phishing.
Sono, come dice il nome stesso, delle vere e proprie LISTE NERE.
Le liste dei cattivi.
Queste liste consentono di evitare la navigazione verso quegli indirizzi di siti internet (DNS) o indirizzi IP che risultano essere pericolosi perché già protagonisti di situazioni sgradevoli, virali o addirittura illegali.
La âlista dei cattiviâ Ú uno strumento molto utilizzato nella sicurezza informatica (vedi anche email black list ) e basano la loro efficacia sulla velocità di aggiornamento.
QUESTA Eâ:
ð¢ ðŠðððšð¥ðððð ðð¡ðð¢ð¥ð ðð§ððð ðð¡ ð£ðððð¢ðð âŒïž 3 puntate a settimana ( Martedì, Giovedì, Sabato ore 21.00)
su ððð® ð§ðð ð ð±ð²ð¹ ððððð§ðð ð€ðšð¢ð§ððððð¡ð¢ per capire il mondo digitale ðŽð¬ spiegazioni su FUNZIONAMENTO e USO CORRETTO ððµ spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE ...ðð¢ð¡ððð§ð§ð, ððŠð£ðð¥ððð¡ðð e consigli per l' ð¢ð¥ððð¡ððððððð¢ð¡ð. Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali
âI miei Social
ð Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
ð Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
ð Segui LinkedIN (cerca Marco Iacovitti)
ð Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
â¡ïž Spotify
â¡ïž Spreaker
â¡ïž Google
â¡ïž Apple
#sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE -
189ðð» Uffici Multisede e/o distribuiti P3: SAND BOX
La SAND BOX ,letteralmente scatola di sabbia, prende spunto dalla tecnica degli artificieri che viene utilizzata per far esplodere gli ordigni in ambienti controllati in cui vengono attuti gli effetti della deflagrazione.
Traslando il tutto nel mondo informatico, la âsand boxâ Ú lo strumento che si utilizza per i casi tipici del âgiorno zeroâ, i file sospetti che non compaiono ancora nel database dellâantivirus.
Questi file sospetti vengono inviati appunto alla âsand boxâ che Ú un ambiente di computer virtualizzati, monitorati da software dâintelligenza artificiale in grado di studiarne le performance attraverso lâanalisi delle risorse locali e di rete.
Un anomalo uso delle risorse definisce un potenziale virus o quantomeno un caso sospetto e degno di attenzione .
In questo modo, anche laddove ci si dovesse trovare di fronte un attacco virale, i danni provocati sarebbero contenuti alle macchine virtuali (fittizie e facilmente rimpiazzabili) preservando il computer del cliente.
QUESTA Eâ:
ð¢ ðŠðððšð¥ðððð ðð¡ðð¢ð¥ð ðð§ððð ðð¡ ð£ðððð¢ðð âŒïž 3 puntate a settimana ( Martedì, Giovedì, Sabato ore 21.00)
su ððð® ð§ðð ð ð±ð²ð¹ ððððð§ðð ð€ðšð¢ð§ððððð¡ð¢ per capire il mondo digitale ðŽð¬ spiegazioni su FUNZIONAMENTO e USO CORRETTO ððµ spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE ...ðð¢ð¡ððð§ð§ð, ððŠð£ðð¥ððð¡ðð e consigli per l' ð¢ð¥ððð¡ððððððð¢ð¡ð. Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali
âI miei Social
ð Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco ð Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
ð Segui LinkedIN (cerca Marco Iacovitti) ð Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
â¡ïž Spotify
â¡ïž Spreaker
â¡ïž Google
â¡ïž Apple
#sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE -
188ðð» Uffici Multisede e/o distribuiti P2: ANTIVIRUS CLOUD
Eâ nei fatti uno strumento indispensabile per poter garantire la sicurezza anche quando i dispositivi sono esterni o lontani dalla rete.
Un âagenteâ (programma in ascolto) installato sul computer, dialoga in continuazione con la piattaforma cloud della console grazie alla quale Ú grado di attivare o disattivare i servizi in base al riconoscimento della posizione del portatile (indirizzo IP utilizzato).
Questo tipo di controllo, può essere applicato anche agli ambienti cloud, riuscendo così a mettere sotto controllo anche il file server esterno e i server di posta (in cloud) con i diversi ambienti di coollaboration e scambio file (meeting, chat, ecc).
In pratica, sfruttando la tecnologia cloud, Ú possibile estendere tutte le funzioni di protezioni presenti in azienda, anche allâestero dellâufficio, in maniera che le best practice (le buone pratiche) della sicurezza impostate come riferimento, link modo da poter garantire una mobilità sicura e protetta come se si fosse in azienda.
QUESTA Eâ:
ð¢ ðŠðððšð¥ðððð ðð¡ðð¢ð¥ð ðð§ððð ðð¡ ð£ðððð¢ðð âŒïž
3 puntate a settimana ( Martedì, Giovedì, Sabato ore 21.00)
su ððð® ð§ðð ð ð±ð²ð¹ ððððð§ðð ð€ðšð¢ð§ððððð¡ð¢ per capire il mondo digitale ðŽð¬ spiegazioni su FUNZIONAMENTO e USO CORRETTO
ððµ spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE
...ðð¢ð¡ððð§ð§ð, ððŠð£ðð¥ððð¡ðð e consigli per l' ð¢ð¥ððð¡ððððððð¢ð¡ð.
Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali
I miei Social
ð Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
ð Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
ð Segui LinkedIN (cerca Marco Iacovitti)
ð Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
â¡ïž Spotify
â¡ïž Spreaker
â¡ïž Google
â¡ïž Apple
#sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE - Visa fler