ICT Dynamic iProtection Archives | Page 2 of 5 | ICT Dynamic
 Tel: 06 98.96.32.76
Se il nostro telefono è occupato richiamaci
28
OCT
2017

Perché diamine provi a farlo comunque?

For­se non ti pia­ce tra­scor­re­re tut­to il tuo tem­po lavo­ra­ti­vo per la posta elet­tro­ni­ca, ma fer­mar­ti è mol­to dif­fi­ci­le per­ché man­ca la com­pren­sio­ne esat­ta di ciò che biso­gna fare. Inol­tre non potrai deter­mi­na­re qua­li email sono impor­tan­ti e qua­li no se non sai qual è il tuo obiet­ti­vo esat­to. Ecco per­ché spo­stia­mo un atti­mo l’attenzione dal­la posta
24
OCT
2017

Semplici consigli per proteggere Gmail di cui non ti devi dimenticare

Se uti­liz­zi Gmail ti pro­po­nia­mo di fare cono­scen­za o rin­fre­sca­re la memo­ria con alcu­ni sem­pli­ci con­si­gli che aumen­te­ran­no il livel­lo di sicu­rez­za del­le tue infor­ma­zio­ni per­so­na­li. For­se, seguen­do que­sti con­si­gli, potrai pro­teg­ge­re la tua cor­ri­spon­den­za ed i dati sen­si­bi­li dagli acces­si non auto­riz­za­ti dei tep­pi­sti infor­ma­ti­ci e di con­
21
OCT
2017

Il vantaggio di chi pone la domanda: Perché non possiamo semplicemente dire “no”

La posta elet­tro­ni­ca è uno stru­men­to eccel­len­te per por­re doman­de ma non è adat­ta per il rifiu­to. Ti è fami­lia­re que­sto sce­na­rio? Qual­cu­no ti ha invia­to un mes­sag­gio con una richie­sta. Sei infa­sti­di­to di esse­re sta­to distur­ba­to per que­sto moti­vo: non hai né tem­po, né sol­di, né ener­gia per que­sta cosa. Ma dav­ve­ro non lo san­no? Tut­ta­via tu accet­ti d
17
OCT
2017

Come far fallire rapidamente il business o il proprio lavoro: non utilizzare la crittografia

La crit­to­gra­fia dei dati azien­da­li è uno dei modi più effi­ca­ci per pro­teg­ge­re il tuo busi­ness. I soft­ware di crit­to­gra­fia sono una par­te fon­da­men­ta­le di tut­ti gli aspet­ti del­la comu­ni­ca­zio­ne digi­ta­le e del­la pro­te­zio­ne dei docu­men­ti. Nei nostri pre­ce­den­ti arti­co­li abbia­mo par­la­to di come la man­can­za di con­trol­lo sul­le chia­vet­te USB e sugl
14
OCT
2017

La regola della reciprocità: perché la posta in arrivo piena crea un complesso di colpa

Che ci piac­cia o no, l’email gene­ra una sen­sa­zio­ne stra­na, “sono obbli­ga­to”. Più mes­sag­gi non let­ti si accu­mu­la­no nel­la posta in arri­vo, più è for­te il sen­so di col­pa. Più pas­sa il tem­po pri­ma di ave­re la pos­si­bi­li­tà di rispon­de­re ad un mes­sag­gio, più si ten­de a chie­de­re scu­sa. Quan­te vol­te hai scrit­to una let­te­ra ini­zian­do con que­ste paro­le: “
10
OCT
2017

Come far fallire rapidamente il business o il proprio lavoro: lo storage in cloud

In uno dei nostri arti­co­li abbia­mo par­la­to di ciò che si rischia con un uso spen­sie­ra­to del­la chia­vet­ta USB. Tut­ta­via oggi le chia­vet­te USB ven­go­no sosti­tui­te dal­lo sto­ra­ge in cloud, come Dro­p­box, Goo­gle Dri­ve ed altri. Con il loro aiu­to, in un paio di click, è pos­si­bi­le copia­re tut­ti i dati in Rete e ren­der­li dispo­ni­bi­li a chiun­que. Gli sto­ra­ge in
07
OCT
2017

Lo spostamento negativo: Perché le parole ci tradiscono

Comu­ni­ca­re que­stio­ni deli­ca­te via e-mail diven­ta, a quan­to pare, il nostro pun­to debo­le e comin­cia a somi­glia­re alla kryp­to­ni­te. Quan­te vol­te hai rice­vu­to un’email for­mu­la­ta male che ti pro­vo­ca­va un attac­co di rab­bia? Ma a te non è mai capi­ta­to di invia­re una let­te­ra sen­za riflet­ter­ci bene? Non ti è mai capi­ta­to di rice­ve­re una rispo­sta furio­sa
03
OCT
2017

Come far fallire rapidamente il business o il proprio lavoro

Oggi l’informazione è diven­ta­ta più costo­sa dell’oro e pro­prio per que­sto i dati sen­si­bi­li sono con­ti­nuo ogget­to di fur­to. Tut­ti sof­fro­no di que­sti fur­ti. Un’azienda che ha per­so i suoi segre­ti com­mer­cia­li può sem­pli­ce­men­te fare fal­li­men­to e tut­ti riman­go­no sen­za lavo­ro. Ma anche se que­sto non acca­de, comun­que le per­di­te finan­zia­rie pos­so­no
30
SEP
2017

Perché abbiamo il desiderio inarrestabile di svuotare la posta in arrivo

Pur­trop­po il discor­so sul­la posta non si limi­ta solo alle ricom­pen­se occa­sio­na­li. Ci sono altre for­ze incon­sce che si som­ma­no al nostro desi­de­rio di con­trol­la­re costan­te­men­te le email. Tra di esse c’è una neces­si­tà inter­na di por­ta­re a ter­mi­ne un’attività ini­zia­ta. Quan­do capi­sci che il lavo­ro è sta­to por­ta­to a ter­mi­ne, il cer­vel­lo rila­scia il ne
26
SEP
2017

Come proteggere il computer dal cavallo di Troia

Che cos’è un “caval­lo di Tro­ia” pro­ba­bil­men­te te lo ricor­di. Duran­te l’assedio di Tro­ia, quan­do gli achei ave­va­no per­so le spe­ran­ze di con­qui­sta­re la cit­tà, l’astuto Ulis­se ha inven­ta­to un modo fan­ta­sti­co per con­sen­ti­re ai sol­da­ti achei di pene­tra­re nel­la mura del­la cit­tà. Ha costrui­to un caval­lo di legno gigan­te che è sta­to lascia­to sul cam­po di