9 aspetti da valutare per scegliere un servizio di backup efficace

Fare un backup significa mettere al sicuro i propri dati ed evitare perdite di tempo per ripristinarli nel caso in cui si subisca un attacco informatico, o i dispositivi non siano più accessibili perché danneggiati, persi o rubati.   La vera domanda da farsi quando si sceglie un servizio di backup riguarda, però, il concetto stesso […]

Audit informatico: cosa è e perché dovresti farlo subito

Scopri cosa è un audit IT e perché ogni azienda dovrebbe farlo prima che sia troppo tardi. Leggi il nostro approfondimento. Quanto è sicura la tua rete IT? Chi ha accesso ai documenti più importanti? Cosa bisogna fare se si subisce un attacco hacker? La risposta a tutte queste domande è nell’audit informatico. Vediamo insieme […]

3 consigli per attuare uno smart working efficace

Lo smart working funziona se si basa su infrastruttura ITC ben progettata. Scopri quali caratteristiche deve avere la tua rete IT per permettere il lavoro da remoto. I tuoi dipendenti vogliono lo smart working, ma non sei convinto perché credi che il lavoro da remoto metta a rischio la sicurezza dei dati? La tua preoccupazione […]

Firewall aziendale: i vantaggi di un firewall gestito

Se hai un’azienda, la sicurezza informatica è fondamentale per garantire la protezione dei dati, dei clienti e del tuo business. Uno strumento indispensabile per proteggere la tua rete IT da attacchi informatici è il firewall, ma cosa è nel concreto? Quale scegliere per ottimizzare il tuo investimento? Vediamo insieme cosa è, come funziona e quali […]

Il fornitore IT vuole spennarti? No, si chiama standardizzazione delle tecnologie

informatica azienda e standardizzazione

Può capitare che il fornitore IT che prende in gestione il comparto informatico dell’azienda ti chieda di rinnovare alcune componenti hardware e software, come PC, centraline telefoniche, server, firewall o antivirus. Poiché questi cambiamenti comportano dei costi aggiuntivi al servizio, è normale che possa venire il dubbio che il fornitore stia cercando di farci spendere […]

Perché le PMI subiscono attacchi informatici?

PMI e attacchi informatici

Oggi più che mai, anche le piccole e medie imprese hanno bisogno di digitalizzare strutture e processi. Una trasformazione ormai necessaria per essere competitivi sul mercato indipendentemente dal settore di attività e dalle dimensioni dell’azienda. Diventare un’organizzazione “digital first” significa ripensare i flussi e procedure e l’IT diventa il cuore e il cervello da cui […]

Sfrutta i software gratuiti, ma non accontentarti

software gratuiti cover

Ormai su internet si trova di tutto un po’. Per ogni tipo di esigenza e problema esistono decine di soluzioni diverse e la parola “gratis” spunta fuori ovunque.Per ogni software gratis ci sono però anche strumenti a pagamento, di solito più completi e complessi.L’utente medio (giustamente) preferirà quasi sempre lo strumento gratuito, e lo fa […]

PC e Software obsoleti? Potresti avere un problema di Cyber Hygiene

PC e software obsoleti sono un rischio di cyber hygiene

Tra le buone pratiche di sicurezza informatica, la Cyber Hygiene rappresenta un aspetto importante per ridurre le minacce e i rischi in ambito IT. Oltre che stabilire processi e policy per aumentare i livelli di sicurezza, è importante non trascurare la manutenzione dell’hardware e del software impiegati: sistemi obsoleti e non aggiornati rappresentano, infatti, una […]

Video: come funziona la tecnica di ransomware

come-funziona-ransomware

Il ransomware è una tipologia di attacco informatico, utilizzata dai cybercriminali per estorcere denaro alle aziende. Dopo aver infettato i sistemi con un malware, rendendo inaccessibile il dispositivo e i dati, il criminale informatico chiede un riscatto in cambio delle chiavi per ripristinare i sistemi. Ecco come funziona: Qual è il rischio di subire un […]

Social Engineering: come difendere i tuoi dipendenti e l’azienda

come funziona il social engineering - cover articolo

Il social engineering, in italiano ingegneria sociale, è un insieme di tecniche utilizzate dai cybercriminali per ottenere dati d’accesso o informazioni riservate per compiere crimini informatici.Una tipologia di attacco che sfrutta la componente emotiva e umana dei dipendenti di un’azienda per creare un varco di accesso che l’hacker utilizzerà per violare i sistemi.Ecco come funziona […]