ICT Dynamic iProtection Archives | Page 4 of 5 | ICT Dynamic
 Tel: 06 98.96.32.76
Se il nostro telefono è occupato richiamaci
30
MAR
2017

La distribuzione corretta della rete locale in ufficio

La cor­ret­ta orga­niz­za­zio­ne del­la rete loca­le in uffi­cio è alla base di un buon livel­lo di sicu­rez­za. In gene­ra­le tut­ti san­no che è così e più o meno è noto anche che la rete loca­le esi­ste quan­do i com­pu­ter dell’ufficio sono col­le­ga­ti tra loro via cavo e dal com­pu­ter che si tro­va nel repar­to di mar­ke­ting si può stam­pa­re qual­co­sa su una peri­fe­ri­ca che s
28
MAR
2017

Quante password devi avere?

Que­sta è una buo­na doman­da. Una doman­da cor­ret­ta. Per­ché ave­re una sola pas­sword equi­va­le ad ave­re un solo con­to in ban­ca. Le pas­sword devo­no esse­re più d’una, in diver­se cir­co­stan­ze. È obbli­ga­to­rio. Per­ché que­sto aumen­ta note­vol­men­te la tua sicu­rez­za. Se con la stes­sa pas­sword chiu­di il cas­set­to che con­tie­ne le rivi­ste per adul­ti, la bor­sa
28
MAR
2017

La memorizzazione delle password

Sicu­ra­men­te ride­rai ma la pas­sword non si può scri­ve­re su un post-it appic­ci­ca­to sul moni­tor. Non si può scri­ve­re su un fogliet­to con­ser­va­to nel cas­set­to del­la scri­va­nia. Si, nean­che se giri a fac­cia in giù il foglio in manie­ra inge­gno­sa pen­san­do che il nemi­co non lo capi­rà mai. La pas­sword è scon­si­glia­bi­le scri­ver­la in tac­cui­ni car­ta­cei o digi­t
23
MAR
2017

Le password

La pas­sword è uno dei più sem­pli­ci ma più spes­so uti­liz­za­ti stru­men­ti di limi­ta­zio­ne (chiu­su­ra) dell’accesso. Nel­le mani giu­ste si tra­sfor­ma in un osta­co­lo qua­si insor­mon­ta­bi­le ma se uti­liz­za­to in modo inef­fi­ca­ce può esse­re con­fron­ta­to con una por­ta di car­ta che deve pro­teg­ge­re l’accesso alla Fede­ral Reser­ve. La pas­sword deve esse­re pre­sa sul
21
MAR
2017
Accesso limitato

Accesso limitato alle informazioni

La limi­ta­zio­ne (divi­sio­ne) dell’accesso è uno dei più impor­tan­ti mez­zi di pro­te­zio­ne del­le infor­ma­zio­ni. La chiu­su­ra com­ple­ta dell’accesso alle infor­ma­zio­ni è un caso estre­mo. Un altro caso estre­mo è l’accesso com­ple­to alle infor­ma­zio­ni. Tra que­sti due casi, la chiu­su­ra com­ple­ta e l’apertura tota­le dell’accesso, si tro­va il signi­fi­ca­to del ter­
21
MAR
2017

Che cos’è la protezione delle informazioni e come si classifica

Non devi sal­ta­re que­sta sezio­ne con una smor­fia sprez­zan­te per­ché sai per­fet­ta­men­te cos’è la pro­te­zio­ne del­le infor­ma­zio­ni. La pro­te­zio­ne del­le infor­ma­zio­ni è quan­do ad esse han­no acces­so solo colo­ro che ne han­no il per­mes­so e non han­no acces­so ad esse colo­ro che non han­no il per­mes­so. Tut­ta­via voglia­mo con­cre­tiz­za­re que­sto ter­mi­ne. &
03
MAR
2017

L’ufficio in tasca o come fare a meno di un computer fisso

Il mon­do è mobi­le. Non sia­mo più lega­ti ad un luo­go spe­ci­fi­co. Anche i diri­gen­ti di azien­de con impie­ga­ti stan­zia­li ini­zia­no a capi­re che la pre­sen­za costan­te di una per­so­na sul posto di lavo­ro non garan­ti­sce la sua pie­na effi­cien­za e pro­dut­ti­vi­tà. Ma per i libe­ri pro­fes­sio­ni­sti l’ufficio da diver­so tem­po si è ridot­to alle dimen­sio­ni di un solo
21
FEB
2017

Occupati degli affari, il lavoro noioso lascialo a noi

Gli esper­ti di ICT Dyna­mic risol­vo­no i pro­ble­mi lega­ti alle tec­no­lo­gie infor­ma­ti­che. Instal­la­no il siste­ma ope­ra­ti­vo, gli aggior­na­men­ti, i pro­gram­mi, le stam­pan­ti, lo scan­ner. Sosti­tui­sco­no i com­po­nen­ti hard­ware (dischi, memo­rie, sche­de video, ali­men­ta­to­ri, maste­riz­za­to­ri). Con­si­glia­no la scel­ta dei pro­dot­ti infor­ma­ti­ci adat­
14
NOV
2016

6 settimane a Natale. Assicurati la protezione dei tuoi movimenti su Internet e della posta elettronica (lettera 4 di 6)

Let­tu­ra: 5 minu­ti | iPro­tec­tion Imma­gi­na­ti che un virus si infil­tri nel tuo com­pu­ter, lo accen­da duran­te la not­te ed invii il coman­do di lan­cia­re i mis­si­li nuclea­ri… è impres­sio­nan­te? Si, rin­gra­zia per que­sto i film di Hol­ly­wood, lon­ta­ni anni luce dal­la real­tà. Nel­la vita rea­le i soft­ware dan­no­si fun­zio­na­no in modo diver­so. I virus sfrut­ta­no i p
29
FEB
2016

I 9 corpi dell’armata Antivirus

Uno degli ele­men­ti impor­tan­ti del­la pro­te­zio­ne dei dati azien­da­li è l’utilizzo di un soft­ware anti­vi­rus effi­ca­ce. La scel­ta è mol­to vasta tra anti­vi­rus gra­tui­ti e a paga­men­to. Sem­bra che non ci sia nes­su­na dif­fe­ren­za tra loro e spes­so pre­fe­ria­mo instal­la­re quel­lo gra­tis. Quin­di qua­le anti­vi­rus è il miglio­re? Alla base del­la scel­ta va con­si­de­