BYOND? Come conciliare privacy del lavoratore e sicurezza dei dati aziendali
Anche in Italia attualmente, moltissime aziende stanno autorizzando personale e collaboratori ad utilizzare per lavoro anche i dispositivi privati: tablet e smartphone in primis.
Sai perché l’antivirus da solo non blocca il malware?
Molti pensano he con l’installazione di un software antivirus ci si possa ritenere al sicuro da qualsiasi tipologia di attacco informatico: ma così non è. Spesso si parla di virus e di malware quasi attribuendone lo stesso significato, ma esistono sostanziali differenze tra i due. Qual è la differenza fra virus e malware? I malware sono […]
Quanti tentativi deve fare un hacker per indovinare la vostra password?
Una buona password deve avere una resilienza di 1.000.000 di tentativi per difendersi adeguatamente da un attacco online. Ma questo è troppo difficile.
Tieni separati i dati aziendali da quelli personali
L’utilizzo dei dispositivi mobile personali, in ambito aziendale e in ambito personale, è ormai una situazione consolidata in qualsiasi tipo di organizzazione.
Reverse Charge: cambia il regime IVA su Tablet e Laptop
Dal 2 maggio 2016 al 31 dicembre 2018, il reverse charge si applica alle cessioni di Tablet-TabletPc-Laptop, Console da gioco.
Come conservi il contenuto della tua PEC?
Il contenuto della PEC va conservato a norma, pena l’invalidità giuridica del documento in caso di eventuale contenzioso. Il Codice Civile agli artt. 2214 e 2220 prevede l’obbligo di conservazione della corrispondenza commerciale per 10 anni, ivi compresa la posta elettronica e quella certificata. La maggior parte dei gestori di PEC Posta Elettronica Certificata (InfoCert, Aruba, […]
12 buoni motivi per la virtualizzazione delle app
La virtualizzazione delle applicazioni dei desktop Windows porta notevoli vantaggi alle aziende che possono organizzare la loro forza lavoro, ovunque si trovi con un accesso sicuro a dati ed applicazioni. I collaboratori riescono a lavorare al meglio da posti diversi, con diversi dispositivi aumentando notevolmente la loro produttività.
Sai come scegliere una password sicura?
SplashData ha pubblicato come ogni anno la classifica delle password più utilizzate dagli utenti.
Azienda digitale: come e perché passare da una gestione della sicurezza a un’architettura della sicurezza
Per imprese e organizzazioni sempre più informatizzate la sofisticazione delle minacce da un lato e la massiccia digitalizzazione dall’altro hanno profondamente cambiato scala e valore del rischio.
L’encryption come protegge i dati aziendali?
Spesso si parla di encryption ma le aziende, o non sanno di che cosa esattamente si sta parlando, o non si rendono conto di quanto sia importante e di come potrebbero usarla per proteggere i propri dati.