Avsnitt
-
207๐๐ป FACCIAMO UN PUNTO DELLA SITUAZIONE sul QUARTO LIVELLO
Siamo giunti alla conclusione del nostro quarto livello e, come di consueto, facciamo un breve riassunto di quanto ci siamo detti nel corso di queste puntate.
PDC e BDC : il domain controller di backup SERVER Rack o Blade : una logistica che ottimizza lo spazio dei server SERVER VIRTUALI : per andare oltre la logica fisica e sfruttare al meglio le risorse TECNICO o SISTEISTA : per farsi seguire adeguatamente in base alle esigenze BACKUP: remoti, in cloud o off-line PROTEZIONE IN MOVIMENTO: Antivirus console, Sand Box, DNS intelligenti ORGANIZZAZIONE IT: inventario di asset, dispositivi user, interventi e mappa di reteQUESTA Eโ:
๐ข ๐ฆ๐๐๐จ๐ฅ๐๐ญ๐ญ๐ ๐๐ก๐๐ข๐ฅ๐ ๐๐ง๐๐๐ ๐๐ก ๐ฃ๐๐๐๐ข๐๐ โผ๏ธ
su ๐ญ๐ญ๐ฎ ๐ง๐๐ ๐ ๐ฑ๐ฒ๐น ๐๐๐๐๐ง๐๐ ๐ค๐จ๐ข๐ง๐๐๐๐๐ก๐ข per capire il mondo digitale ๐ด๐ฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO ๐ญ๐ต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE ...๐๐ข๐ก๐๐๐ง๐ง๐, ๐๐ฆ๐ฃ๐๐ฅ๐๐๐ก๐ญ๐ e consigli per l' ๐ข๐ฅ๐๐๐ก๐๐ญ๐ญ๐๐ญ๐๐ข๐ก๐. Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali Tutti i miei link su:
marcoiacovitti.bio.link
โI miei Social
๐ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
๐ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
๐ Segui LinkedIN (cerca Marco Iacovitti)
๐ Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
โก๏ธ Spotify
โก๏ธ Spreaker
โก๏ธ Google
โก๏ธ Apple
#sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE -
206๐๐ปORGANIZZAZIONE PT8: lโIMPORTANZA della DOCUMENTAZIONE
Quando parlo di documentazione, vengo spesso scambiato per un noioso burocrate che complica la vita con cose inutili.
Quando poi nasce un problema e si deve affrontare una situazione difficile, tutti si accorgono dellโimportanza di una documentazione aggiornata (โฆse ce lโhai).
Bisogna sempre sbattere la testa per capire quanto sia importante il casco o incontrare un temporale per apprezzare un ombrello, allo stesso modo, devi trovarti nei guai se vuoi capire quanto la documentazione sia importante per dimostrare che tu abbia lavorato nel migliore dei modi.
Con il crescente numero degli attacchi virus (spesso chiamati hacker) la probabilitร di trovarsi (prima o poi) a dover dare delle spiegazioni รจ assai altaโฆe in quei casi รจ bene farsi trovare pronti con la documentazione in grado di dimostrare la bontร del nostro operato.
QUESTA Eโ:
๐ข ๐ฆ๐๐๐จ๐ฅ๐๐ญ๐ญ๐ ๐๐ก๐๐ข๐ฅ๐ ๐๐ง๐๐๐ ๐๐ก ๐ฃ๐๐๐๐ข๐๐ โผ๏ธ
su ๐ญ๐ญ๐ฎ ๐ง๐๐ ๐ ๐ฑ๐ฒ๐น ๐๐๐๐๐ง๐๐ ๐ค๐จ๐ข๐ง๐๐๐๐๐ก๐ข per capire il mondo digitale ๐ด๐ฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO
๐ญ๐ต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE
...๐๐ข๐ก๐๐๐ง๐ง๐, ๐๐ฆ๐ฃ๐๐ฅ๐๐๐ก๐ญ๐ e consigli per l' ๐ข๐ฅ๐๐๐ก๐๐ญ๐ญ๐๐ญ๐๐ข๐ก๐.
Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali
Tutti i miei link su:
marcoiacovitti.bio.link
I miei Social
๐ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
๐ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
๐ Segui LinkedIN (cerca Marco Iacovitti)
๐ Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
โก๏ธ Spotify
โก๏ธ Spreaker
โก๏ธ Google
โก๏ธ Apple
#sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE -
Saknas det avsnitt?
-
205๐๐ปORGANIZZAZIONE PT7: la Gestione delle Password, in una struttura da 11 a 20 PC
Parlando di documentazione e di organizzazione, bisogna affrontare il tema delle password e la rispettiva gestione.
Si tratta del punto dโincontro dei due aspetti organizzativi della sicurezza informatica: infrastruttura e gestione.
Strumenti informatici, corsi di formazione, processi di protezione (anche dei comportamenti) trovano un punto dโintersezione proprio nella gestione delle credenziali e in particolar modo nella corretta organizzazione delle password e della rispettiva manutenzione (gestione degli aggiornamenti
QUESTA Eโ:
๐ข ๐ฆ๐๐๐จ๐ฅ๐๐ญ๐ญ๐ ๐๐ก๐๐ข๐ฅ๐ ๐๐ง๐๐๐ ๐๐ก ๐ฃ๐๐๐๐ข๐๐ โผ๏ธ
su ๐ญ๐ญ๐ฎ ๐ง๐๐ ๐ ๐ฑ๐ฒ๐น ๐๐๐๐๐ง๐๐ ๐ค๐จ๐ข๐ง๐๐๐๐๐ก๐ข per capire il mondo digitale ๐ด๐ฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO ๐ญ๐ต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE ...๐๐ข๐ก๐๐๐ง๐ง๐, ๐๐ฆ๐ฃ๐๐ฅ๐๐๐ก๐ญ๐ e consigli per l' ๐ข๐ฅ๐๐๐ก๐๐ญ๐ญ๐๐ญ๐๐ข๐ก๐. Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali Tutti i miei link su:
marcoiacovitti.bio.link
โI miei Social
๐ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
๐ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
๐ Segui LinkedIN (cerca Marco Iacovitti)
๐ Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
โก๏ธ Spotify
โก๏ธ Spreaker
โก๏ธ Google
โก๏ธ Apple
#sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE -
204๐๐ปORGANIZZAZIONE PT6: tutelarsi in caso di Data Breach (violazione dei dati)
La documentazione รจ lโunico strumento che puรฒ essere presentato come prova per dimostrare di aver correttamente trattato e protetto i dati informatici, specialmente in caso di violazione dei dati (data breach).
Frequentemente nelle aziende troviamo piรน dispositivi di quanto ne avessero dichiarati.
Altrettanto spesso mancano adeguati controlli sui servizi e sugli aggiornamenti.
In questa puntata facciamo riferimento anche a tre articoli della GDPR (2,25,32).
QUESTA Eโ:
๐ข ๐ฆ๐๐๐จ๐ฅ๐๐ญ๐ญ๐ ๐๐ก๐๐ข๐ฅ๐ ๐๐ง๐๐๐ ๐๐ก ๐ฃ๐๐๐๐ข๐๐ โผ๏ธ 3 puntate a settimana ( Martedรฌ, Giovedรฌ, Sabato ore 21.00)
su ๐ญ๐ญ๐ฎ ๐ง๐๐ ๐ ๐ฑ๐ฒ๐น ๐๐๐๐๐ง๐๐ ๐ค๐จ๐ข๐ง๐๐๐๐๐ก๐ข per capire il mondo digitale ๐ด๐ฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO ๐ญ๐ต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE ...๐๐ข๐ก๐๐๐ง๐ง๐, ๐๐ฆ๐ฃ๐๐ฅ๐๐๐ก๐ญ๐ e consigli per l' ๐ข๐ฅ๐๐๐ก๐๐ญ๐ญ๐๐ญ๐๐ข๐ก๐. Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali
Tutti i miei link su:
marcoiacovitti.bio.link
โI miei Social
๐ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
๐ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
๐ Segui LinkedIN (cerca Marco Iacovitti)
๐ Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
โก๏ธ Spotify
โก๏ธ Spreaker
โก๏ธ Google
โก๏ธ Apple
#sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE -
203๐๐ปORGANIZZAZIONE PT5: tanti vantaggi diretti per il lavoro degli operatori., in una struttura da 11 a 20e piรน PC
Lavorare in modo organizzato, tenendo traccia di tutte le attivitร con le relative fasi operative, porta enormi benefici anche alle stesse persone che quotidianamente prestano la loro opera per il buon funzionamento della struttura informatica.
Utilizzare i moderni strumenti organizzativi, aiuta tantissimo anche nel mantenere i rapporti gli utenti, mantenendoli informati sullo stato delle loro richieste e fornendo automaticamente feedback o informazioni sullo stato avanzamento dei lavori.
QUESTA Eโ:
๐ข ๐ฆ๐๐๐จ๐ฅ๐๐ญ๐ญ๐ ๐๐ก๐๐ข๐ฅ๐ ๐๐ง๐๐๐ ๐๐ก ๐ฃ๐๐๐๐ข๐๐ โผ๏ธ 3 puntate a settimana ( Martedรฌ, Giovedรฌ, Sabato ore 21.00)
su ๐ญ๐ญ๐ฎ ๐ง๐๐ ๐ ๐ฑ๐ฒ๐น ๐๐๐๐๐ง๐๐ ๐ค๐จ๐ข๐ง๐๐๐๐๐ก๐ข per capire il mondo digitale ๐ด๐ฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO ๐ญ๐ต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE ...๐๐ข๐ก๐๐๐ง๐ง๐, ๐๐ฆ๐ฃ๐๐ฅ๐๐๐ก๐ญ๐ e consigli per l' ๐ข๐ฅ๐๐๐ก๐๐ญ๐ญ๐๐ญ๐๐ข๐ก๐. Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali
Tutti i miei link su:
marcoiacovitti.bio.link
โI miei Social
๐ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
๐ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
๐ Segui LinkedIN (cerca Marco Iacovitti)
๐ Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
โก๏ธ Spotify
โก๏ธ Spreaker
โก๏ธ Google
โก๏ธ Apple
#sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE -
202๐๐ปORGANIZZAZIONE PT4: TRACCIAMENTO ISSUE, in una struttura da 11 a 20e piรน PC
Tracciare i problemi per memorizzarne la causa, la soluzione e il temo dโintervento รจ un ottimo metodo per monitorare i comportamenti allโinterno della rete, per poi risalire alla natura โoggettivaโ delle cause, siano queste di natura tecnica o umana (cattivi comportamenti) o afferenti ai tecnici.
QUESTA Eโ:
๐ข ๐ฆ๐๐๐จ๐ฅ๐๐ญ๐ญ๐ ๐๐ก๐๐ข๐ฅ๐ ๐๐ง๐๐๐ ๐๐ก ๐ฃ๐๐๐๐ข๐๐ โผ๏ธ
3 puntate a settimana ( Martedรฌ, Giovedรฌ, Sabato ore 21.00)
su ๐ญ๐ญ๐ฎ ๐ง๐๐ ๐ ๐ฑ๐ฒ๐น ๐๐๐๐๐ง๐๐ ๐ค๐จ๐ข๐ง๐๐๐๐๐ก๐ข per capire il mondo digitale ๐ด๐ฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO
๐ญ๐ต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE
...๐๐ข๐ก๐๐๐ง๐ง๐, ๐๐ฆ๐ฃ๐๐ฅ๐๐๐ก๐ญ๐ e consigli per l' ๐ข๐ฅ๐๐๐ก๐๐ญ๐ญ๐๐ญ๐๐ข๐ก๐.
Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali
Tutti i miei link su:
marcoiacovitti.bio.link
I miei Social
๐ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
๐ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
๐ Segui LinkedIN (cerca Marco Iacovitti)
๐ Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
โก๏ธ Spotify
โก๏ธ Spreaker
โก๏ธ Google
โก๏ธ Apple
#sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE -
201๐๐ปORGANIZZAZIONE PT3: MAPPA della RETE, in una struttura da 11 a 20e piรน PC
Oggi parliamo di quanto sia importante avere una mappa della rete con la corretta definizione del โnome dispositivoโ portando una serie di esempi pratici di come questo tipo di documentazione possa davvero essere risolutiva per ridurre il tempo degli interventi tecnici e โanticipareโ la nascita dei problemi.
QUESTA Eโ:
๐ข ๐ฆ๐๐๐จ๐ฅ๐๐ญ๐ญ๐ ๐๐ก๐๐ข๐ฅ๐ ๐๐ง๐๐๐ ๐๐ก ๐ฃ๐๐๐๐ข๐๐ โผ๏ธ
3 puntate a settimana ( Martedรฌ, Giovedรฌ, Sabato ore 21.00)
su ๐ญ๐ญ๐ฎ ๐ง๐๐ ๐ ๐ฑ๐ฒ๐น ๐๐๐๐๐ง๐๐ ๐ค๐จ๐ข๐ง๐๐๐๐๐ก๐ข per capire il mondo digitale ๐ด๐ฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO
๐ญ๐ต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE
...๐๐ข๐ก๐๐๐ง๐ง๐, ๐๐ฆ๐ฃ๐๐ฅ๐๐๐ก๐ญ๐ e consigli per l' ๐ข๐ฅ๐๐๐ก๐๐ญ๐ญ๐๐ญ๐๐ข๐ก๐.
Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali
Tutti i miei link su:
marcoiacovitti.bio.link
I miei Social
๐ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
๐ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
๐ Segui LinkedIN (cerca Marco Iacovitti)
๐ Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
โก๏ธ Spotify
โก๏ธ Spreaker
โก๏ธ Google
โก๏ธ Apple
#sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE -
200โฆesima PUNTATA ๐๐๐ Una bella puntata per festeggiare il nostro camminoโผ๏ธ
Quando abbiamo iniziato (quasi per gioco) non potevamo neanche lontanamente immaginare il traguardo della duecentesima puntata.
Un traguardo notevole che abbiamo potuto raggiungere solo grazie ai nostri follower che costantemente ci confermano la loro preferenza, stimaโฆe il calore del loro entusiasmo.
Una puntata riepilogativa di quanto detto, che strizza lโocchio a quanto abbiamo ancora da dire. Una puntata per festeggiare i nostri 200 INCONTRI
QUESTA Eโ:
๐ข ๐ฆ๐๐๐จ๐ฅ๐๐ญ๐ญ๐ ๐๐ก๐๐ข๐ฅ๐ ๐๐ง๐๐๐ ๐๐ก ๐ฃ๐๐๐๐ข๐๐ โผ๏ธ 3 puntate a settimana ( Martedรฌ, Giovedรฌ, Sabato ore 21.00)
su ๐ญ๐ญ๐ฎ ๐ง๐๐ ๐ ๐ฑ๐ฒ๐น ๐๐๐๐๐ง๐๐ ๐ค๐จ๐ข๐ง๐๐๐๐๐ก๐ข per capire il mondo digitale ๐ด๐ฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO ๐ญ๐ต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE ...๐๐ข๐ก๐๐๐ง๐ง๐, ๐๐ฆ๐ฃ๐๐ฅ๐๐๐ก๐ญ๐ e consigli per l' ๐ข๐ฅ๐๐๐ก๐๐ญ๐ญ๐๐ญ๐๐ข๐ก๐. Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali
Tutti i miei link su:
marcoiacovitti.bio.link
โI miei Social
๐ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
๐ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
๐ Segui LinkedIN (cerca Marco Iacovitti)
๐ Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
โก๏ธ Spotify
โก๏ธ Spreaker
โก๏ธ Google
โก๏ธ Apple
#sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE -
199๐๐ปORGANIZZAZIONE PT2: USER INVENTORY, in una struttura da 11 a 20e piรน PC
Oggi spieghiamo cosโรจ la โuser inventoryโ e la sua importanza allโinterno dellโorganizzazione aziendale.
Vedremo quanto รจ importante assegnare gli utenti alle singole attivitร sistemistiche, toccando il loro valore organizzativo.
QUESTA Eโ:
๐ข ๐ฆ๐๐๐จ๐ฅ๐๐ญ๐ญ๐ ๐๐ก๐๐ข๐ฅ๐ ๐๐ง๐๐๐ ๐๐ก ๐ฃ๐๐๐๐ข๐๐ โผ๏ธ 3 puntate a settimana ( Martedรฌ, Giovedรฌ, Sabato ore 21.00)
su ๐ญ๐ญ๐ฎ ๐ง๐๐ ๐ ๐ฑ๐ฒ๐น ๐๐๐๐๐ง๐๐ ๐ค๐จ๐ข๐ง๐๐๐๐๐ก๐ข per capire il mondo digitale ๐ด๐ฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO ๐ญ๐ต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE ...๐๐ข๐ก๐๐๐ง๐ง๐, ๐๐ฆ๐ฃ๐๐ฅ๐๐๐ก๐ญ๐ e consigli per l' ๐ข๐ฅ๐๐๐ก๐๐ญ๐ญ๐๐ญ๐๐ข๐ก๐. Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali Tutti i miei link su:
marcoiacovitti.bio.link
โI miei Social
๐ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco ๐ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
๐ Segui LinkedIN (cerca Marco Iacovitti)
๐ Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
โก๏ธ Spotify
โก๏ธ Spreaker
โก๏ธ Google
โก๏ธ Apple
#sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE -
198๐๐ปORGANIZZAZIONE PT1: ASSET INVENTORY, in una struttura da 11 a 20e piรน PC
Oggi spieghiamo cosโรจ lโ โasset inventoryโ e la sua importanza allโinterno dellโorganizzazione aziendale per poter allineare tutto il management alle concrete esigenze dellโazienda al fine di dimensionare correttamente gli investimenti sullโinfrastruttura.
QUESTA Eโ:
๐ข ๐ฆ๐๐๐จ๐ฅ๐๐ญ๐ญ๐ ๐๐ก๐๐ข๐ฅ๐ ๐๐ง๐๐๐ ๐๐ก ๐ฃ๐๐๐๐ข๐๐ โผ๏ธ 3 puntate a settimana ( Martedรฌ, Giovedรฌ, Sabato ore 21.00)
su ๐ญ๐ญ๐ฎ ๐ง๐๐ ๐ ๐ฑ๐ฒ๐น ๐๐๐๐๐ง๐๐ ๐ค๐จ๐ข๐ง๐๐๐๐๐ก๐ข per capire il mondo digitale ๐ด๐ฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO ๐ญ๐ต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE ...๐๐ข๐ก๐๐๐ง๐ง๐, ๐๐ฆ๐ฃ๐๐ฅ๐๐๐ก๐ญ๐ e consigli per l' ๐ข๐ฅ๐๐๐ก๐๐ญ๐ญ๐๐ญ๐๐ข๐ก๐. Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali Tutti i miei link su:
marcoiacovitti.bio.link
โI miei Social
๐ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
๐ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
๐ Segui LinkedIN (cerca Marco Iacovitti)
๐ Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
โก๏ธ Spotify
โก๏ธ Spreaker
โก๏ธ Google
โก๏ธ Apple
#sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE -
197๐๐ปVediamo come organizzare al meglio una struttura dai 11 ai 20/5070 PC
Iniziamo oggi una mini serie che parla della fare organizzativa fondamentale per poter garantire sempre un buon livello di sicurezza. Oggi introduciamo gli aspetti che affronteremo nelle prossime puntate, mettendo in connessione alcuni dei loro aspetti.
QUESTA Eโ:
๐ข ๐ฆ๐๐๐จ๐ฅ๐๐ญ๐ญ๐ ๐๐ก๐๐ข๐ฅ๐ ๐๐ง๐๐๐ ๐๐ก ๐ฃ๐๐๐๐ข๐๐ โผ๏ธ 3 puntate a settimana ( Martedรฌ, Giovedรฌ, Sabato ore 21.00)
su ๐ญ๐ญ๐ฎ ๐ง๐๐ ๐ ๐ฑ๐ฒ๐น ๐๐๐๐๐ง๐๐ ๐ค๐จ๐ข๐ง๐๐๐๐๐ก๐ข per capire il mondo digitale ๐ด๐ฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO ๐ญ๐ต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE ...๐๐ข๐ก๐๐๐ง๐ง๐, ๐๐ฆ๐ฃ๐๐ฅ๐๐๐ก๐ญ๐ e consigli per l' ๐ข๐ฅ๐๐๐ก๐๐ญ๐ญ๐๐ญ๐๐ข๐ก๐. Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali
Tutti i miei link su: marcoiacovitti.bio.link
โI miei Social
๐ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
๐ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
๐ Segui LinkedIN (cerca Marco Iacovitti)
๐ Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
โก๏ธ Spotify
โก๏ธ Spreaker
โก๏ธ Google
โก๏ธ Apple
#sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE -
196๐๐ป La sicurezza รจ sempre data da una somma di elementi
Non basta focalizzare lโattenzione su un solo elemento, non serve a nulla essere perfetti su un solo aspetto, tanto ogni aspetto e ogni elemento hanno delle criticitร che ne compromettono la sicurezza.
Lโunica strada per ottenere una sicurezza รจ quella di sovrapporre diverse soluzioni che si completano lโuna con lโaltra, come vedremo in questa puntata.
QUESTA Eโ:
๐ข ๐ฆ๐๐๐จ๐ฅ๐๐ญ๐ญ๐ ๐๐ก๐๐ข๐ฅ๐ ๐๐ง๐๐๐ ๐๐ก ๐ฃ๐๐๐๐ข๐๐ โผ๏ธ 3 puntate a settimana ( Martedรฌ, Giovedรฌ, Sabato ore 21.00)
su ๐ญ๐ญ๐ฎ ๐ง๐๐ ๐ ๐ฑ๐ฒ๐น ๐๐๐๐๐ง๐๐ ๐ค๐จ๐ข๐ง๐๐๐๐๐ก๐ข per capire il mondo digitale ๐ด๐ฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO ๐ญ๐ต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE ...๐๐ข๐ก๐๐๐ง๐ง๐, ๐๐ฆ๐ฃ๐๐ฅ๐๐๐ก๐ญ๐ e consigli per l' ๐ข๐ฅ๐๐๐ก๐๐ญ๐ญ๐๐ญ๐๐ข๐ก๐. Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali
Tutti i miei link su:
marcoiacovitti.bio.link
โI miei Social
๐ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
๐ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
๐ Segui LinkedIN (cerca Marco Iacovitti)
๐ Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
โก๏ธ Spotify
โก๏ธ Spreaker
โก๏ธ Google
โก๏ธ Apple
#sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE -
195๐๐ป Conosciamo Meglio i nostri nemici: ufficio con piรน di 10 postazioni di lavoro
In un ufficio con oltre 10 postazioni di lavoro, le complessitร crescono e i rischi aumentano anche in funzione dellโesposizione che abbiamo ai virus informatici e agli attacchi hacker.
Oggi affrontiamo gli aspetti piรน recenti di queste minacce.
QUESTA Eโ:
๐ข ๐ฆ๐๐๐จ๐ฅ๐๐ญ๐ญ๐ ๐๐ก๐๐ข๐ฅ๐ ๐๐ง๐๐๐ ๐๐ก ๐ฃ๐๐๐๐ข๐๐ โผ๏ธ 3 puntate a settimana ( Martedรฌ, Giovedรฌ, Sabato ore 21.00)
su ๐ญ๐ญ๐ฎ ๐ง๐๐ ๐ ๐ฑ๐ฒ๐น ๐๐๐๐๐ง๐๐ ๐ค๐จ๐ข๐ง๐๐๐๐๐ก๐ข per capire il mondo digitale ๐ด๐ฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO ๐ญ๐ต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE ...๐๐ข๐ก๐๐๐ง๐ง๐, ๐๐ฆ๐ฃ๐๐ฅ๐๐๐ก๐ญ๐ e consigli per l' ๐ข๐ฅ๐๐๐ก๐๐ญ๐ญ๐๐ญ๐๐ข๐ก๐. Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali
Tutti i miei link su:
marcoiacovitti.bio.link
โI miei Social
๐ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco ๐ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
๐ Segui LinkedIN (cerca Marco Iacovitti)
๐ Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
โก๏ธ Spotify
โก๏ธ Spreaker
โก๏ธ Google
โก๏ธ Apple
#sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE -
194๐๐ป Uffici con piรน di 10 postazioni di lavoro: alcuni strategemmi per mitigare il rischio
Quattro piccoli consigli utili per mitigare il rischio:
ยท multicloud
ยท multi versione
ยท copie shadow
...ma soprattutto, non lasciate mai le copie dei vostri dati sulla stessa subnet (rete logica) di produzione, qualsiasi sia la scelta voi abbiate deciso di adottare in ambito di backup.
QUESTA Eโ:
๐ข ๐ฆ๐๐๐จ๐ฅ๐๐ญ๐ญ๐ ๐๐ก๐๐ข๐ฅ๐ ๐๐ง๐๐๐ ๐๐ก ๐ฃ๐๐๐๐ข๐๐ โผ๏ธ 3 puntate a settimana ( Martedรฌ, Giovedรฌ, Sabato ore 21.00)
su ๐ญ๐ญ๐ฎ ๐ง๐๐ ๐ ๐ฑ๐ฒ๐น ๐๐๐๐๐ง๐๐ ๐ค๐จ๐ข๐ง๐๐๐๐๐ก๐ข per capire il mondo digitale ๐ด๐ฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO ๐ญ๐ต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE ...๐๐ข๐ก๐๐๐ง๐ง๐, ๐๐ฆ๐ฃ๐๐ฅ๐๐๐ก๐ญ๐ e consigli per l' ๐ข๐ฅ๐๐๐ก๐๐ญ๐ญ๐๐ญ๐๐ข๐ก๐. Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali Tutti i miei link su:
marcoiacovitti.bio.link
โI miei Social
๐ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco ๐ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
๐ Segui LinkedIN (cerca Marco Iacovitti)
๐ Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
โก๏ธ Spotify
โก๏ธ Spreaker
โก๏ธ Google
โก๏ธ Apple
#sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE -
193๐๐ป Uffici Multisede e/o distribuiti P7: FULL DISK ENCRYPTION
FULL DISK ENCRYPTION
Eโ un meccanismo di crittografia dei dati presenti sul computer che opera attraverso una chiave definita a livello BIOS (Basic Input-Output System - in informatica รจ il primo programma che viene eseguito dopo l'accensione, coinvolto pertanto nella fase di avvio del sistema di elaborazione). In pratica tutti i dati contenuti allโinterno del computer vengono crittografati con una chiave condivisa al computer (o alla rete di computer).
In questo modo i dati saranno letti in chiaro da chiunque abbia la chiave crittografica installata sul pc (i pc della rete) ma resteranno crittografati per tutti gli altri risultando illeggibili.
QUESTA Eโ:
๐ข ๐ฆ๐๐๐จ๐ฅ๐๐ญ๐ญ๐ ๐๐ก๐๐ข๐ฅ๐ ๐๐ง๐๐๐ ๐๐ก ๐ฃ๐๐๐๐ข๐๐ โผ๏ธ 3 puntate a settimana ( Martedรฌ, Giovedรฌ, Sabato ore 21.00)
su ๐ญ๐ญ๐ฎ ๐ง๐๐ ๐ ๐ฑ๐ฒ๐น ๐๐๐๐๐ง๐๐ ๐ค๐จ๐ข๐ง๐๐๐๐๐ก๐ข per capire il mondo digitale ๐ด๐ฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO ๐ญ๐ต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE ...๐๐ข๐ก๐๐๐ง๐ง๐, ๐๐ฆ๐ฃ๐๐ฅ๐๐๐ก๐ญ๐ e consigli per l' ๐ข๐ฅ๐๐๐ก๐๐ญ๐ญ๐๐ญ๐๐ข๐ก๐. Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali
Tutti i miei link su:
marcoiacovitti.bio.link
โI miei Social
๐ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco ๐ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
๐ Segui LinkedIN (cerca Marco Iacovitti)
๐ Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
โก๏ธ Spotify
โก๏ธ Spreaker
โก๏ธ Google
โก๏ธ Apple
#sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE -
192๐๐ป Uffici Multisede e/o distribuiti P6: DATA LOSS PREVENTION.
DATA LOSS PREVENTION: il monitoring delle risorse.
Questa funzione monitora costantemente lโuso dei computer collegati in rete, aggiornando costantemente le statistiche sullo spostamento dei dati.
Un anomalo trasferimento di dati sarร immediatamente intercettato dai sistemi che โallerterannoโ gli amministratori di rete su un potenziale furto di dati.
La particolaritร di questa funzione รจ dovuta proprio alla granularitร del controllo che il software รจ in grado di eseguire su ogni singolo computer.
Alcuni dei produttori piรน attenti sul mercato, stanno iniziando a proporre delle soluzioni in grado di estendere questi controlli anche sulle porte delle periferiche (vedi chiavette USB) e non soltanto attraverso le unitร di rete.
QUESTA Eโ:
๐ข ๐ฆ๐๐๐จ๐ฅ๐๐ญ๐ญ๐ ๐๐ก๐๐ข๐ฅ๐ ๐๐ง๐๐๐ ๐๐ก ๐ฃ๐๐๐๐ข๐๐ โผ๏ธ
3 puntate a settimana ( Martedรฌ, Giovedรฌ, Sabato ore 21.00)
su ๐ญ๐ญ๐ฎ ๐ง๐๐ ๐ ๐ฑ๐ฒ๐น ๐๐๐๐๐ง๐๐ ๐ค๐จ๐ข๐ง๐๐๐๐๐ก๐ข per capire il mondo digitale ๐ด๐ฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO
๐ญ๐ต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE
...๐๐ข๐ก๐๐๐ง๐ง๐, ๐๐ฆ๐ฃ๐๐ฅ๐๐๐ก๐ญ๐ e consigli per l' ๐ข๐ฅ๐๐๐ก๐๐ญ๐ญ๐๐ญ๐๐ข๐ก๐.
Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali
I miei Social
๐ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
๐ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
๐ Segui LinkedIN (cerca Marco Iacovitti)
๐ Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
โก๏ธ Spotify
โก๏ธ Spreaker
โก๏ธ Google
โก๏ธ Apple
#sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE -
191๐๐ป Uffici Multisede e/o distribuiti P5: PHISHING PROTECTION
La struttura di PHISHING PROTECTION sfrutta tutte le funzionalitร โBLACK LISTโ sopra descritte e aggiunge ulteriori controlli:
ยท Controllo della URL
ยท Controllo dei contenuti
ยท Controllo degli oggetti che viaggiano nella pagina
Una serie di controlli incrociati che attivano un messaggio di avviso per gli utenti in presenza situazioni potenzialmente pericolose.
Questa soluzione riesce a fornire un importante strumento di difesa dai comportamenti meno โaccortiโ e piรน esposti alla possibilitร di cadere in truffe o trabocchetti informatici.
Si tratta, in pratica, di una forte azione preventiva, che studia i moduli (form e-mail โ le maschere dei dati da compilare ) su cui cerca di lavorare in modo preventivo (prima che vengano compilati).
QUESTA Eโ:
๐ข ๐ฆ๐๐๐จ๐ฅ๐๐ญ๐ญ๐ ๐๐ก๐๐ข๐ฅ๐ ๐๐ง๐๐๐ ๐๐ก ๐ฃ๐๐๐๐ข๐๐ โผ๏ธ 3 puntate a settimana ( Martedรฌ, Giovedรฌ, Sabato ore 21.00)
su ๐ญ๐ญ๐ฎ ๐ง๐๐ ๐ ๐ฑ๐ฒ๐น ๐๐๐๐๐ง๐๐ ๐ค๐จ๐ข๐ง๐๐๐๐๐ก๐ข per capire il mondo digitale ๐ด๐ฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO ๐ญ๐ต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE ...๐๐ข๐ก๐๐๐ง๐ง๐, ๐๐ฆ๐ฃ๐๐ฅ๐๐๐ก๐ญ๐ e consigli per l' ๐ข๐ฅ๐๐๐ก๐๐ญ๐ญ๐๐ญ๐๐ข๐ก๐. Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali
โI miei Social
๐ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco ๐ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
๐ Segui LinkedIN (cerca Marco Iacovitti)
๐ Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
โก๏ธ Spotify
โก๏ธ Spreaker
โก๏ธ Google
โก๏ธ Apple
#sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE -
190๐๐ป Uffici Multisede e/o distribuiti P4: DNS/IP BLACKLIST
Un sistema che impedisce di collegarsi a siti potenzialmente pericoloso da cui gli utenti possono inavvertitamente scaricare virus, trojan o cadere nelle trappole del phishing.
Sono, come dice il nome stesso, delle vere e proprie LISTE NERE.
Le liste dei cattivi.
Queste liste consentono di evitare la navigazione verso quegli indirizzi di siti internet (DNS) o indirizzi IP che risultano essere pericolosi perchรฉ giร protagonisti di situazioni sgradevoli, virali o addirittura illegali.
La โlista dei cattiviโ รจ uno strumento molto utilizzato nella sicurezza informatica (vedi anche email black list ) e basano la loro efficacia sulla velocitร di aggiornamento.
QUESTA Eโ:
๐ข ๐ฆ๐๐๐จ๐ฅ๐๐ญ๐ญ๐ ๐๐ก๐๐ข๐ฅ๐ ๐๐ง๐๐๐ ๐๐ก ๐ฃ๐๐๐๐ข๐๐ โผ๏ธ 3 puntate a settimana ( Martedรฌ, Giovedรฌ, Sabato ore 21.00)
su ๐ญ๐ญ๐ฎ ๐ง๐๐ ๐ ๐ฑ๐ฒ๐น ๐๐๐๐๐ง๐๐ ๐ค๐จ๐ข๐ง๐๐๐๐๐ก๐ข per capire il mondo digitale ๐ด๐ฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO ๐ญ๐ต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE ...๐๐ข๐ก๐๐๐ง๐ง๐, ๐๐ฆ๐ฃ๐๐ฅ๐๐๐ก๐ญ๐ e consigli per l' ๐ข๐ฅ๐๐๐ก๐๐ญ๐ญ๐๐ญ๐๐ข๐ก๐. Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali
โI miei Social
๐ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
๐ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
๐ Segui LinkedIN (cerca Marco Iacovitti)
๐ Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
โก๏ธ Spotify
โก๏ธ Spreaker
โก๏ธ Google
โก๏ธ Apple
#sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE -
189๐๐ป Uffici Multisede e/o distribuiti P3: SAND BOX
La SAND BOX ,letteralmente scatola di sabbia, prende spunto dalla tecnica degli artificieri che viene utilizzata per far esplodere gli ordigni in ambienti controllati in cui vengono attuti gli effetti della deflagrazione.
Traslando il tutto nel mondo informatico, la โsand boxโ รจ lo strumento che si utilizza per i casi tipici del โgiorno zeroโ, i file sospetti che non compaiono ancora nel database dellโantivirus.
Questi file sospetti vengono inviati appunto alla โsand boxโ che รจ un ambiente di computer virtualizzati, monitorati da software dโintelligenza artificiale in grado di studiarne le performance attraverso lโanalisi delle risorse locali e di rete.
Un anomalo uso delle risorse definisce un potenziale virus o quantomeno un caso sospetto e degno di attenzione .
In questo modo, anche laddove ci si dovesse trovare di fronte un attacco virale, i danni provocati sarebbero contenuti alle macchine virtuali (fittizie e facilmente rimpiazzabili) preservando il computer del cliente.
QUESTA Eโ:
๐ข ๐ฆ๐๐๐จ๐ฅ๐๐ญ๐ญ๐ ๐๐ก๐๐ข๐ฅ๐ ๐๐ง๐๐๐ ๐๐ก ๐ฃ๐๐๐๐ข๐๐ โผ๏ธ 3 puntate a settimana ( Martedรฌ, Giovedรฌ, Sabato ore 21.00)
su ๐ญ๐ญ๐ฎ ๐ง๐๐ ๐ ๐ฑ๐ฒ๐น ๐๐๐๐๐ง๐๐ ๐ค๐จ๐ข๐ง๐๐๐๐๐ก๐ข per capire il mondo digitale ๐ด๐ฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO ๐ญ๐ต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE ...๐๐ข๐ก๐๐๐ง๐ง๐, ๐๐ฆ๐ฃ๐๐ฅ๐๐๐ก๐ญ๐ e consigli per l' ๐ข๐ฅ๐๐๐ก๐๐ญ๐ญ๐๐ญ๐๐ข๐ก๐. Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali
โI miei Social
๐ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco ๐ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
๐ Segui LinkedIN (cerca Marco Iacovitti) ๐ Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
โก๏ธ Spotify
โก๏ธ Spreaker
โก๏ธ Google
โก๏ธ Apple
#sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE -
188๐๐ป Uffici Multisede e/o distribuiti P2: ANTIVIRUS CLOUD
Eโ nei fatti uno strumento indispensabile per poter garantire la sicurezza anche quando i dispositivi sono esterni o lontani dalla rete.
Un โagenteโ (programma in ascolto) installato sul computer, dialoga in continuazione con la piattaforma cloud della console grazie alla quale รจ grado di attivare o disattivare i servizi in base al riconoscimento della posizione del portatile (indirizzo IP utilizzato).
Questo tipo di controllo, puรฒ essere applicato anche agli ambienti cloud, riuscendo cosรฌ a mettere sotto controllo anche il file server esterno e i server di posta (in cloud) con i diversi ambienti di coollaboration e scambio file (meeting, chat, ecc).
In pratica, sfruttando la tecnologia cloud, รจ possibile estendere tutte le funzioni di protezioni presenti in azienda, anche allโestero dellโufficio, in maniera che le best practice (le buone pratiche) della sicurezza impostate come riferimento, link modo da poter garantire una mobilitร sicura e protetta come se si fosse in azienda.
QUESTA Eโ:
๐ข ๐ฆ๐๐๐จ๐ฅ๐๐ญ๐ญ๐ ๐๐ก๐๐ข๐ฅ๐ ๐๐ง๐๐๐ ๐๐ก ๐ฃ๐๐๐๐ข๐๐ โผ๏ธ
3 puntate a settimana ( Martedรฌ, Giovedรฌ, Sabato ore 21.00)
su ๐ญ๐ญ๐ฎ ๐ง๐๐ ๐ ๐ฑ๐ฒ๐น ๐๐๐๐๐ง๐๐ ๐ค๐จ๐ข๐ง๐๐๐๐๐ก๐ข per capire il mondo digitale ๐ด๐ฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO
๐ญ๐ต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE
...๐๐ข๐ก๐๐๐ง๐ง๐, ๐๐ฆ๐ฃ๐๐ฅ๐๐๐ก๐ญ๐ e consigli per l' ๐ข๐ฅ๐๐๐ก๐๐ญ๐ญ๐๐ญ๐๐ข๐ก๐.
Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali
I miei Social
๐ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
๐ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
๐ Segui LinkedIN (cerca Marco Iacovitti)
๐ Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
โก๏ธ Spotify
โก๏ธ Spreaker
โก๏ธ Google
โก๏ธ Apple
#sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE - Visa fler