Tag: Consulenza Informatica

I tuoi dati sono al sicuro? Il tuo backup sta funzionando correttamente?

I tuoi dati sono al sicuro? Il tuo backup sta funzionando correttamente?

Sei sicuro che il backup dei tuoi dati funziona correttamente? Molte aziende, nel momento di utilizzare il proprio backup, si sono accorte che questo strumento era incompleto o addirittura non funzionale. Hai evidenza del funzionamento del tuo sistema di Backup? Ricevi delle e-mail periodiche sull’esito della procedura? E’ stato tentato, qualche volta, un ripristino da

Dimmi di più
Comando PING – La mia connessione è VELOCE?

Comando PING – La mia connessione è VELOCE?

Molto spesso, utilizzando le chiavette o riscontrando una particolare “lentezza” nella propria connessione, è necessario eseguire una piccola diagnostica “Fai-da-te” in modo da fugare eventuali dubbi. Per fare questo test, i nostri computer sono dotati di un comando estremamente utile : il comando PING. Il comando PING interroga (chiama) un altro computer presente in Internet

Dimmi di più
Google WorkSuite : Questo nome di dominio è già stato utilizzato come alias o dominio.

Google WorkSuite : Questo nome di dominio è già stato utilizzato come alias o dominio.

Ci si potrebbe trovare davanti a questo errore di Google APPS : “Questo nome di dominio è già stato utilizzato come alias o dominio” nel caso si acquisti un dominio a un asta e/o su un forum. Sicuramente il PRECEDENTE PROPRIETARIO aveva già utilizzato il dominio su Google Apps e adesso diventa impossibile da utilizzare

Dimmi di più
Lo studio sulla sicurezza di Linux rivela quando, come applicare le patch è importante

Lo studio sulla sicurezza di Linux rivela quando, come applicare le patch è importante

La sicurezza del computer si verifica solo quando il software viene mantenuto aggiornato. Questo dovrebbe essere un principio di base per utenti aziendali e dipartimenti IT. A quanto pare, non lo è. Almeno per alcuni utenti Linux che ignorano l’installazione di patch, critiche o meno. Un recente sondaggio sponsorizzato da Sestech mostra che le aziende

Dimmi di più
Google non supporterà Outlook 2016 e altre “app meno sicure” per l’accesso a Gmail dopo la fine di maggio 2022.

Google non supporterà Outlook 2016 e altre “app meno sicure” per l’accesso a Gmail dopo la fine di maggio 2022.

Google non supporterà Outlook 2016 e altre “app meno sicure” per l’accesso a Gmail dopo la fine di maggio 2022. Cosa significa per noi utenti di Windows Live Mail, Outlook 2016 e precedenti, Thunderbird, Mailbird, Claws Mail e altri client di posta gratuiti e non molto gratuiti? Per proteggere meglio il tuo account, Google non

Dimmi di più
Giornata mondiale del Backup: l’importanza della protezione dei dati e come farlo nel modo giusto

Giornata mondiale del Backup: l’importanza della protezione dei dati e come farlo nel modo giusto

La Giornata mondiale del backup, celebrata ogni anno il 31 marzo, riguarda l’importanza della protezione dei dati. Milioni di laptop e smartphone vengono persi ogni anno a causa di incidenti o malizia. Ciò significa un numero incalcolabile di gigabyte e terabyte di informazioni personali e aziendali che vengono dimenticate, distrutte o, nel peggiore dei casi, minacciate

Dimmi di più
Gli attacchi ransomware salgono del 100% nel 2021

Gli attacchi ransomware salgono del 100% nel 2021

Il numero di attacchi ransomware segnalati all’autorità di regolamentazione della protezione dei dati è più che raddoppiato tra il 2020 e il 2021 mentre la pandemia imperversava, secondo una nuova analisi. Lo studio dello studio legale internazionale RPC ha rilevato che il numero di incidenti gestiti dall’Information Commissioner’s Office (ICO) è passato da 326 nel

Dimmi di più
6 Procedure per il monitoraggio della sicurezza di Office 365 per gli amministratori

6 Procedure per il monitoraggio della sicurezza di Office 365 per gli amministratori

Lo scopo di questo articolo è delineare le procedure consigliate per il monitoraggio della sicurezza di Office 365. Ciò significa che si concentra principalmente sul rilevamento delle minacce informatiche. Fornisce inoltre linee guida chiare per gli amministratori su come supervisionare l’ambiente cloud. Rischi per la sicurezza di Office 365 Nel complesso, i problemi di sicurezza di Microsoft

Dimmi di più
Hai bisogno di Aiuto?
Invia via WhatsApp