Avsnitt

  • 207๐Ÿ‘๐Ÿป FACCIAMO UN PUNTO DELLA SITUAZIONE sul QUARTO LIVELLO

    Siamo giunti alla conclusione del nostro quarto livello e, come di consueto, facciamo un breve riassunto di quanto ci siamo detti nel corso di queste puntate.
    PDC e BDC : il domain controller di backup SERVER Rack o Blade : una logistica che ottimizza lo spazio dei server SERVER VIRTUALI : per andare oltre la logica fisica e sfruttare al meglio le risorse TECNICO o SISTEISTA : per farsi seguire adeguatamente in base alle esigenze BACKUP: remoti, in cloud o off-line PROTEZIONE IN MOVIMENTO: Antivirus console, Sand Box, DNS intelligenti ORGANIZZAZIONE IT: inventario di asset, dispositivi user, interventi e mappa di reteQUESTA Eโ€™:
    ๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ
    su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire il mondo digitale ๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO ๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE ...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜. Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali Tutti i miei link su:
    marcoiacovitti.bio.link
    โ€‹I miei Social
    ๐Ÿ‘‰ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
    ๐Ÿ‘‰ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
    ๐Ÿ‘‰ Segui LinkedIN (cerca Marco Iacovitti)
    ๐Ÿ‘‰ Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
    โžก๏ธ Spotify
    โžก๏ธ Spreaker
    โžก๏ธ Google
    โžก๏ธ Apple

    #sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE

  • 206๐Ÿ‘๐ŸปORGANIZZAZIONE PT8: lโ€™IMPORTANZA della DOCUMENTAZIONE

    Quando parlo di documentazione, vengo spesso scambiato per un noioso burocrate che complica la vita con cose inutili.

    Quando poi nasce un problema e si deve affrontare una situazione difficile, tutti si accorgono dellโ€™importanza di una documentazione aggiornata (โ€ฆse ce lโ€™hai).

    Bisogna sempre sbattere la testa per capire quanto sia importante il casco o incontrare un temporale per apprezzare un ombrello, allo stesso modo, devi trovarti nei guai se vuoi capire quanto la documentazione sia importante per dimostrare che tu abbia lavorato nel migliore dei modi.

    Con il crescente numero degli attacchi virus (spesso chiamati hacker) la probabilitร  di trovarsi (prima o poi) a dover dare delle spiegazioni รจ assai altaโ€ฆe in quei casi รจ bene farsi trovare pronti con la documentazione in grado di dimostrare la bontร  del nostro operato.

    QUESTA Eโ€™:
    ๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ
    su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire il mondo digitale ๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO
    ๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE
    ...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜.
    Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali
    Tutti i miei link su:
    marcoiacovitti.bio.link
    I miei Social
    ๐Ÿ‘‰ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
    ๐Ÿ‘‰ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
    ๐Ÿ‘‰ Segui LinkedIN (cerca Marco Iacovitti)
    ๐Ÿ‘‰ Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
    โžก๏ธ Spotify
    โžก๏ธ Spreaker
    โžก๏ธ Google
    โžก๏ธ Apple
    #sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE

  • Saknas det avsnitt?

    Klicka här för att uppdatera flödet manuellt.

  • 205๐Ÿ‘๐ŸปORGANIZZAZIONE PT7: la Gestione delle Password, in una struttura da 11 a 20 PC

    Parlando di documentazione e di organizzazione, bisogna affrontare il tema delle password e la rispettiva gestione.
    Si tratta del punto dโ€™incontro dei due aspetti organizzativi della sicurezza informatica: infrastruttura e gestione.
    Strumenti informatici, corsi di formazione, processi di protezione (anche dei comportamenti) trovano un punto dโ€™intersezione proprio nella gestione delle credenziali e in particolar modo nella corretta organizzazione delle password e della rispettiva manutenzione (gestione degli aggiornamenti

    QUESTA Eโ€™:
    ๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ
    su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire il mondo digitale ๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO ๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE ...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜. Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali Tutti i miei link su:
    marcoiacovitti.bio.link
    โ€‹I miei Social
    ๐Ÿ‘‰ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
    ๐Ÿ‘‰ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
    ๐Ÿ‘‰ Segui LinkedIN (cerca Marco Iacovitti)
    ๐Ÿ‘‰ Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
    โžก๏ธ Spotify
    โžก๏ธ Spreaker
    โžก๏ธ Google
    โžก๏ธ Apple
    #sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE

  • 204๐Ÿ‘๐ŸปORGANIZZAZIONE PT6: tutelarsi in caso di Data Breach (violazione dei dati)

    La documentazione รจ lโ€™unico strumento che puรฒ essere presentato come prova per dimostrare di aver correttamente trattato e protetto i dati informatici, specialmente in caso di violazione dei dati (data breach).

    Frequentemente nelle aziende troviamo piรน dispositivi di quanto ne avessero dichiarati.
    Altrettanto spesso mancano adeguati controlli sui servizi e sugli aggiornamenti.

    In questa puntata facciamo riferimento anche a tre articoli della GDPR (2,25,32).

    QUESTA Eโ€™:
    ๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ 3 puntate a settimana ( Martedรฌ, Giovedรฌ, Sabato ore 21.00)
    su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire il mondo digitale ๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO ๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE ...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜. Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali
    Tutti i miei link su:
    marcoiacovitti.bio.link

    โ€‹I miei Social
    ๐Ÿ‘‰ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
    ๐Ÿ‘‰ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
    ๐Ÿ‘‰ Segui LinkedIN (cerca Marco Iacovitti)
    ๐Ÿ‘‰ Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
    โžก๏ธ Spotify
    โžก๏ธ Spreaker
    โžก๏ธ Google
    โžก๏ธ Apple
    #sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE

  • 203๐Ÿ‘๐ŸปORGANIZZAZIONE PT5: tanti vantaggi diretti per il lavoro degli operatori., in una struttura da 11 a 20e piรน PC

    Lavorare in modo organizzato, tenendo traccia di tutte le attivitร  con le relative fasi operative, porta enormi benefici anche alle stesse persone che quotidianamente prestano la loro opera per il buon funzionamento della struttura informatica.

    Utilizzare i moderni strumenti organizzativi, aiuta tantissimo anche nel mantenere i rapporti gli utenti, mantenendoli informati sullo stato delle loro richieste e fornendo automaticamente feedback o informazioni sullo stato avanzamento dei lavori.

    QUESTA Eโ€™:
    ๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ 3 puntate a settimana ( Martedรฌ, Giovedรฌ, Sabato ore 21.00)
    su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire il mondo digitale ๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO ๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE ...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜. Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali

    Tutti i miei link su:
    marcoiacovitti.bio.link
    โ€‹I miei Social
    ๐Ÿ‘‰ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
    ๐Ÿ‘‰ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
    ๐Ÿ‘‰ Segui LinkedIN (cerca Marco Iacovitti)
    ๐Ÿ‘‰ Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
    โžก๏ธ Spotify
    โžก๏ธ Spreaker
    โžก๏ธ Google
    โžก๏ธ Apple
    #sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE

  • 202๐Ÿ‘๐ŸปORGANIZZAZIONE PT4: TRACCIAMENTO ISSUE, in una struttura da 11 a 20e piรน PC

    Tracciare i problemi per memorizzarne la causa, la soluzione e il temo dโ€™intervento รจ un ottimo metodo per monitorare i comportamenti allโ€™interno della rete, per poi risalire alla natura โ€œoggettivaโ€ delle cause, siano queste di natura tecnica o umana (cattivi comportamenti) o afferenti ai tecnici.
    QUESTA Eโ€™:
    ๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ
    3 puntate a settimana ( Martedรฌ, Giovedรฌ, Sabato ore 21.00)
    su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire il mondo digitale ๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO
    ๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE
    ...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜.
    Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali
    Tutti i miei link su:
    marcoiacovitti.bio.link
    I miei Social
    ๐Ÿ‘‰ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
    ๐Ÿ‘‰ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
    ๐Ÿ‘‰ Segui LinkedIN (cerca Marco Iacovitti)
    ๐Ÿ‘‰ Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
    โžก๏ธ Spotify
    โžก๏ธ Spreaker
    โžก๏ธ Google
    โžก๏ธ Apple
    #sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE

  • 201๐Ÿ‘๐ŸปORGANIZZAZIONE PT3: MAPPA della RETE, in una struttura da 11 a 20e piรน PC

    Oggi parliamo di quanto sia importante avere una mappa della rete con la corretta definizione del โ€œnome dispositivoโ€ portando una serie di esempi pratici di come questo tipo di documentazione possa davvero essere risolutiva per ridurre il tempo degli interventi tecnici e โ€œanticipareโ€ la nascita dei problemi.

    QUESTA Eโ€™:
    ๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ
    3 puntate a settimana ( Martedรฌ, Giovedรฌ, Sabato ore 21.00)
    su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire il mondo digitale ๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO
    ๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE
    ...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜.
    Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali
    Tutti i miei link su:
    marcoiacovitti.bio.link
    I miei Social
    ๐Ÿ‘‰ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
    ๐Ÿ‘‰ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
    ๐Ÿ‘‰ Segui LinkedIN (cerca Marco Iacovitti)
    ๐Ÿ‘‰ Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
    โžก๏ธ Spotify
    โžก๏ธ Spreaker
    โžก๏ธ Google
    โžก๏ธ Apple
    #sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE

  • 200โ€ฆesima PUNTATA ๐ŸŽ๐ŸŽŠ๐ŸŽ‰ Una bella puntata per festeggiare il nostro camminoโ€ผ๏ธ

    Quando abbiamo iniziato (quasi per gioco) non potevamo neanche lontanamente immaginare il traguardo della duecentesima puntata.

    Un traguardo notevole che abbiamo potuto raggiungere solo grazie ai nostri follower che costantemente ci confermano la loro preferenza, stimaโ€ฆe il calore del loro entusiasmo.

    Una puntata riepilogativa di quanto detto, che strizza lโ€™occhio a quanto abbiamo ancora da dire. Una puntata per festeggiare i nostri 200 INCONTRI

    QUESTA Eโ€™:
    ๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ 3 puntate a settimana ( Martedรฌ, Giovedรฌ, Sabato ore 21.00)
    su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire il mondo digitale ๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO ๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE ...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜. Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali

    Tutti i miei link su:
    marcoiacovitti.bio.link

    โ€‹I miei Social
    ๐Ÿ‘‰ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
    ๐Ÿ‘‰ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
    ๐Ÿ‘‰ Segui LinkedIN (cerca Marco Iacovitti)
    ๐Ÿ‘‰ Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
    โžก๏ธ Spotify
    โžก๏ธ Spreaker
    โžก๏ธ Google
    โžก๏ธ Apple
    #sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE

  • 199๐Ÿ‘๐ŸปORGANIZZAZIONE PT2: USER INVENTORY, in una struttura da 11 a 20e piรน PC

    Oggi spieghiamo cosโ€™รจ la โ€œuser inventoryโ€ e la sua importanza allโ€™interno dellโ€™organizzazione aziendale.

    Vedremo quanto รจ importante assegnare gli utenti alle singole attivitร  sistemistiche, toccando il loro valore organizzativo.

    QUESTA Eโ€™:
    ๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ 3 puntate a settimana ( Martedรฌ, Giovedรฌ, Sabato ore 21.00)
    su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire il mondo digitale ๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO ๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE ...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜. Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali Tutti i miei link su:
    marcoiacovitti.bio.link

    โ€‹I miei Social
    ๐Ÿ‘‰ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco ๐Ÿ‘‰ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
    ๐Ÿ‘‰ Segui LinkedIN (cerca Marco Iacovitti)
    ๐Ÿ‘‰ Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
    โžก๏ธ Spotify
    โžก๏ธ Spreaker
    โžก๏ธ Google
    โžก๏ธ Apple

    #sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE

  • 198๐Ÿ‘๐ŸปORGANIZZAZIONE PT1: ASSET INVENTORY, in una struttura da 11 a 20e piรน PC

    Oggi spieghiamo cosโ€™รจ lโ€™ โ€œasset inventoryโ€ e la sua importanza allโ€™interno dellโ€™organizzazione aziendale per poter allineare tutto il management alle concrete esigenze dellโ€™azienda al fine di dimensionare correttamente gli investimenti sullโ€™infrastruttura.

    QUESTA Eโ€™:
    ๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ 3 puntate a settimana ( Martedรฌ, Giovedรฌ, Sabato ore 21.00)
    su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire il mondo digitale ๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO ๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE ...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜. Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali Tutti i miei link su:
    marcoiacovitti.bio.link
    โ€‹I miei Social
    ๐Ÿ‘‰ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
    ๐Ÿ‘‰ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
    ๐Ÿ‘‰ Segui LinkedIN (cerca Marco Iacovitti)
    ๐Ÿ‘‰ Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
    โžก๏ธ Spotify
    โžก๏ธ Spreaker
    โžก๏ธ Google
    โžก๏ธ Apple
    #sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE

  • 197๐Ÿ‘๐ŸปVediamo come organizzare al meglio una struttura dai 11 ai 20/5070 PC

    Iniziamo oggi una mini serie che parla della fare organizzativa fondamentale per poter garantire sempre un buon livello di sicurezza. Oggi introduciamo gli aspetti che affronteremo nelle prossime puntate, mettendo in connessione alcuni dei loro aspetti.

    QUESTA Eโ€™:
    ๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ 3 puntate a settimana ( Martedรฌ, Giovedรฌ, Sabato ore 21.00)
    su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire il mondo digitale ๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO ๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE ...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜. Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali

    Tutti i miei link su: marcoiacovitti.bio.link

    โ€‹I miei Social
    ๐Ÿ‘‰ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
    ๐Ÿ‘‰ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
    ๐Ÿ‘‰ Segui LinkedIN (cerca Marco Iacovitti)
    ๐Ÿ‘‰ Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
    โžก๏ธ Spotify
    โžก๏ธ Spreaker
    โžก๏ธ Google
    โžก๏ธ Apple

    #sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE

  • 196๐Ÿ‘๐Ÿป La sicurezza รจ sempre data da una somma di elementi

    Non basta focalizzare lโ€™attenzione su un solo elemento, non serve a nulla essere perfetti su un solo aspetto, tanto ogni aspetto e ogni elemento hanno delle criticitร  che ne compromettono la sicurezza.

    Lโ€™unica strada per ottenere una sicurezza รจ quella di sovrapporre diverse soluzioni che si completano lโ€™una con lโ€™altra, come vedremo in questa puntata.

    QUESTA Eโ€™:
    ๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ 3 puntate a settimana ( Martedรฌ, Giovedรฌ, Sabato ore 21.00)
    su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire il mondo digitale ๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO ๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE ...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜. Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali

    Tutti i miei link su:
    marcoiacovitti.bio.link

    โ€‹I miei Social
    ๐Ÿ‘‰ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
    ๐Ÿ‘‰ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
    ๐Ÿ‘‰ Segui LinkedIN (cerca Marco Iacovitti)
    ๐Ÿ‘‰ Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
    โžก๏ธ Spotify
    โžก๏ธ Spreaker
    โžก๏ธ Google
    โžก๏ธ Apple

    #sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE

  • 195๐Ÿ‘๐Ÿป Conosciamo Meglio i nostri nemici: ufficio con piรน di 10 postazioni di lavoro

    In un ufficio con oltre 10 postazioni di lavoro, le complessitร  crescono e i rischi aumentano anche in funzione dellโ€™esposizione che abbiamo ai virus informatici e agli attacchi hacker.

    Oggi affrontiamo gli aspetti piรน recenti di queste minacce.

    QUESTA Eโ€™:
    ๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ 3 puntate a settimana ( Martedรฌ, Giovedรฌ, Sabato ore 21.00)
    su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire il mondo digitale ๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO ๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE ...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜. Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali

    Tutti i miei link su:
    marcoiacovitti.bio.link

    โ€‹I miei Social
    ๐Ÿ‘‰ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco ๐Ÿ‘‰ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
    ๐Ÿ‘‰ Segui LinkedIN (cerca Marco Iacovitti)
    ๐Ÿ‘‰ Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
    โžก๏ธ Spotify
    โžก๏ธ Spreaker
    โžก๏ธ Google
    โžก๏ธ Apple
    #sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE

  • 194๐Ÿ‘๐Ÿป Uffici con piรน di 10 postazioni di lavoro: alcuni strategemmi per mitigare il rischio

    Quattro piccoli consigli utili per mitigare il rischio:
    ยท multicloud
    ยท multi versione
    ยท copie shadow
    ...ma soprattutto, non lasciate mai le copie dei vostri dati sulla stessa subnet (rete logica) di produzione, qualsiasi sia la scelta voi abbiate deciso di adottare in ambito di backup.

    QUESTA Eโ€™:
    ๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ 3 puntate a settimana ( Martedรฌ, Giovedรฌ, Sabato ore 21.00)
    su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire il mondo digitale ๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO ๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE ...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜. Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali Tutti i miei link su:
    marcoiacovitti.bio.link

    โ€‹I miei Social
    ๐Ÿ‘‰ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco ๐Ÿ‘‰ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
    ๐Ÿ‘‰ Segui LinkedIN (cerca Marco Iacovitti)
    ๐Ÿ‘‰ Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
    โžก๏ธ Spotify
    โžก๏ธ Spreaker
    โžก๏ธ Google
    โžก๏ธ Apple

    #sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE

  • 193๐Ÿ‘๐Ÿป Uffici Multisede e/o distribuiti P7: FULL DISK ENCRYPTION

    FULL DISK ENCRYPTION

    Eโ€™ un meccanismo di crittografia dei dati presenti sul computer che opera attraverso una chiave definita a livello BIOS (Basic Input-Output System - in informatica รจ il primo programma che viene eseguito dopo l'accensione, coinvolto pertanto nella fase di avvio del sistema di elaborazione). In pratica tutti i dati contenuti allโ€™interno del computer vengono crittografati con una chiave condivisa al computer (o alla rete di computer).

    In questo modo i dati saranno letti in chiaro da chiunque abbia la chiave crittografica installata sul pc (i pc della rete) ma resteranno crittografati per tutti gli altri risultando illeggibili.

    QUESTA Eโ€™:
    ๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ 3 puntate a settimana ( Martedรฌ, Giovedรฌ, Sabato ore 21.00)
    su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire il mondo digitale ๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO ๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE ...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜. Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali

    Tutti i miei link su:
    marcoiacovitti.bio.link


    โ€‹I miei Social
    ๐Ÿ‘‰ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco ๐Ÿ‘‰ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
    ๐Ÿ‘‰ Segui LinkedIN (cerca Marco Iacovitti)
    ๐Ÿ‘‰ Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
    โžก๏ธ Spotify
    โžก๏ธ Spreaker
    โžก๏ธ Google
    โžก๏ธ Apple

    #sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE

  • 192๐Ÿ‘๐Ÿป Uffici Multisede e/o distribuiti P6: DATA LOSS PREVENTION.

    DATA LOSS PREVENTION: il monitoring delle risorse.

    Questa funzione monitora costantemente lโ€™uso dei computer collegati in rete, aggiornando costantemente le statistiche sullo spostamento dei dati.

    Un anomalo trasferimento di dati sarร  immediatamente intercettato dai sistemi che โ€œallerterannoโ€ gli amministratori di rete su un potenziale furto di dati.

    La particolaritร  di questa funzione รจ dovuta proprio alla granularitร  del controllo che il software รจ in grado di eseguire su ogni singolo computer.

    Alcuni dei produttori piรน attenti sul mercato, stanno iniziando a proporre delle soluzioni in grado di estendere questi controlli anche sulle porte delle periferiche (vedi chiavette USB) e non soltanto attraverso le unitร  di rete.

    QUESTA Eโ€™:
    ๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ
    3 puntate a settimana ( Martedรฌ, Giovedรฌ, Sabato ore 21.00)
    su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire il mondo digitale ๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO
    ๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE
    ...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜.
    Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali
    I miei Social
    ๐Ÿ‘‰ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
    ๐Ÿ‘‰ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
    ๐Ÿ‘‰ Segui LinkedIN (cerca Marco Iacovitti)
    ๐Ÿ‘‰ Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
    โžก๏ธ Spotify
    โžก๏ธ Spreaker
    โžก๏ธ Google
    โžก๏ธ Apple
    #sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE

  • 191๐Ÿ‘๐Ÿป Uffici Multisede e/o distribuiti P5: PHISHING PROTECTION

    La struttura di PHISHING PROTECTION sfrutta tutte le funzionalitร  โ€œBLACK LISTโ€ sopra descritte e aggiunge ulteriori controlli:
    ยท Controllo della URL
    ยท Controllo dei contenuti
    ยท Controllo degli oggetti che viaggiano nella pagina

    Una serie di controlli incrociati che attivano un messaggio di avviso per gli utenti in presenza situazioni potenzialmente pericolose.

    Questa soluzione riesce a fornire un importante strumento di difesa dai comportamenti meno โ€œaccortiโ€ e piรน esposti alla possibilitร  di cadere in truffe o trabocchetti informatici.

    Si tratta, in pratica, di una forte azione preventiva, che studia i moduli (form e-mail โ€“ le maschere dei dati da compilare ) su cui cerca di lavorare in modo preventivo (prima che vengano compilati).
    QUESTA Eโ€™:
    ๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ 3 puntate a settimana ( Martedรฌ, Giovedรฌ, Sabato ore 21.00)
    su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire il mondo digitale ๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO ๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE ...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜. Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali
    โ€‹I miei Social
    ๐Ÿ‘‰ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco ๐Ÿ‘‰ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
    ๐Ÿ‘‰ Segui LinkedIN (cerca Marco Iacovitti)
    ๐Ÿ‘‰ Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
    โžก๏ธ Spotify
    โžก๏ธ Spreaker
    โžก๏ธ Google
    โžก๏ธ Apple
    #sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE

  • 190๐Ÿ‘๐Ÿป Uffici Multisede e/o distribuiti P4: DNS/IP BLACKLIST

    Un sistema che impedisce di collegarsi a siti potenzialmente pericoloso da cui gli utenti possono inavvertitamente scaricare virus, trojan o cadere nelle trappole del phishing.

    Sono, come dice il nome stesso, delle vere e proprie LISTE NERE.

    Le liste dei cattivi.

    Queste liste consentono di evitare la navigazione verso quegli indirizzi di siti internet (DNS) o indirizzi IP che risultano essere pericolosi perchรฉ giร  protagonisti di situazioni sgradevoli, virali o addirittura illegali.

    La โ€œlista dei cattiviโ€ รจ uno strumento molto utilizzato nella sicurezza informatica (vedi anche email black list ) e basano la loro efficacia sulla velocitร  di aggiornamento.

    QUESTA Eโ€™:
    ๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ 3 puntate a settimana ( Martedรฌ, Giovedรฌ, Sabato ore 21.00)
    su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire il mondo digitale ๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO ๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE ...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜. Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali
    โ€‹I miei Social
    ๐Ÿ‘‰ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
    ๐Ÿ‘‰ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
    ๐Ÿ‘‰ Segui LinkedIN (cerca Marco Iacovitti)
    ๐Ÿ‘‰ Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
    โžก๏ธ Spotify
    โžก๏ธ Spreaker
    โžก๏ธ Google
    โžก๏ธ Apple
    #sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE

  • 189๐Ÿ‘๐Ÿป Uffici Multisede e/o distribuiti P3: SAND BOX

    La SAND BOX ,letteralmente scatola di sabbia, prende spunto dalla tecnica degli artificieri che viene utilizzata per far esplodere gli ordigni in ambienti controllati in cui vengono attuti gli effetti della deflagrazione.

    Traslando il tutto nel mondo informatico, la โ€œsand boxโ€ รจ lo strumento che si utilizza per i casi tipici del โ€œgiorno zeroโ€, i file sospetti che non compaiono ancora nel database dellโ€™antivirus.

    Questi file sospetti vengono inviati appunto alla โ€œsand boxโ€ che รจ un ambiente di computer virtualizzati, monitorati da software dโ€™intelligenza artificiale in grado di studiarne le performance attraverso lโ€™analisi delle risorse locali e di rete.

    Un anomalo uso delle risorse definisce un potenziale virus o quantomeno un caso sospetto e degno di attenzione .

    In questo modo, anche laddove ci si dovesse trovare di fronte un attacco virale, i danni provocati sarebbero contenuti alle macchine virtuali (fittizie e facilmente rimpiazzabili) preservando il computer del cliente.

    QUESTA Eโ€™:
    ๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ 3 puntate a settimana ( Martedรฌ, Giovedรฌ, Sabato ore 21.00)
    su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire il mondo digitale ๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO ๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE ...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜. Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali
    โ€‹I miei Social
    ๐Ÿ‘‰ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco ๐Ÿ‘‰ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
    ๐Ÿ‘‰ Segui LinkedIN (cerca Marco Iacovitti) ๐Ÿ‘‰ Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
    โžก๏ธ Spotify
    โžก๏ธ Spreaker
    โžก๏ธ Google
    โžก๏ธ Apple

    #sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE

  • 188๐Ÿ‘๐Ÿป Uffici Multisede e/o distribuiti P2: ANTIVIRUS CLOUD

    Eโ€™ nei fatti uno strumento indispensabile per poter garantire la sicurezza anche quando i dispositivi sono esterni o lontani dalla rete.
    Un โ€œagenteโ€ (programma in ascolto) installato sul computer, dialoga in continuazione con la piattaforma cloud della console grazie alla quale รจ grado di attivare o disattivare i servizi in base al riconoscimento della posizione del portatile (indirizzo IP utilizzato).

    Questo tipo di controllo, puรฒ essere applicato anche agli ambienti cloud, riuscendo cosรฌ a mettere sotto controllo anche il file server esterno e i server di posta (in cloud) con i diversi ambienti di coollaboration e scambio file (meeting, chat, ecc).
    In pratica, sfruttando la tecnologia cloud, รจ possibile estendere tutte le funzioni di protezioni presenti in azienda, anche allโ€™estero dellโ€™ufficio, in maniera che le best practice (le buone pratiche) della sicurezza impostate come riferimento, link modo da poter garantire una mobilitร  sicura e protetta come se si fosse in azienda.

    QUESTA Eโ€™:
    ๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ
    3 puntate a settimana ( Martedรฌ, Giovedรฌ, Sabato ore 21.00)
    su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire il mondo digitale ๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO
    ๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE
    ...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜.
    Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali
    I miei Social
    ๐Ÿ‘‰ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
    ๐Ÿ‘‰ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
    ๐Ÿ‘‰ Segui LinkedIN (cerca Marco Iacovitti)
    ๐Ÿ‘‰ Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
    โžก๏ธ Spotify
    โžก๏ธ Spreaker
    โžก๏ธ Google
    โžก๏ธ Apple
    #sicurezzainformatica #proteggersineldigitale #virusinformatici #marcoiacovitti #informationsecurity #dataprotection #cybersecurity #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #GDPR #privacy #SoHo #PMI #PiccoleMedieImprese #StudiProfessionali #Uffici #AZIENDE