Come conservi il contenuto della tua PEC?

Il contenuto della PEC va conservato a norma, pena l’invalidità giuridica del documento in caso di eventuale contenzioso. Il Codice Civile agli artt. 2214 e 2220 prevede l’obbligo di conservazione della corrispondenza commerciale per 10 anni, ivi compresa la posta elettronica e quella certificata. La maggior parte dei gestori di PEC Posta Elettronica Certificata (InfoCert, Aruba, […]

12 buoni motivi per la virtualizzazione delle app

La virtualizzazione delle applicazioni dei desktop Windows porta notevoli vantaggi alle aziende che possono organizzare la loro forza lavoro, ovunque si trovi con un accesso sicuro a dati ed applicazioni. I collaboratori riescono a lavorare al meglio da posti diversi, con diversi dispositivi aumentando notevolmente la loro produttività.

5 passi avanti sulla strada della sicurezza informatica

Nel rapporto Clusit 2015, la crescita degli investimenti in sicurezza informatica nell’anno ha segnato un +8% rispetto il 2014; ma non riesce a tenere il passo degli hacker sempre più “professionisti” del cyber crimine e fatica a contrastare attacchi in costante aumento.

Che cos’è l’Unified Threat Management o UTM?

L’ Unified Threat Management (UTM) è un termine coniato dall’analista dell’ IDC Charles Kolodgy nel 2003,  per rappresentare un’unica appliance di network security integrata contenente firewall, antivirus per gateway, intrusion detection e intrusion prevention (IDS/IDP).

Che cos’è BYOS?

Le stesse tecnologie su cui si basa l’avanzamento della diffusione di BYOD (Bring Your Own Device) consentono agli utenti di accedere anche a software diverso da quello aziendale. Si parla in questo caso di BYOS: Bring Your Own Software.

L’encryption come protegge i dati aziendali?

Spesso si parla di encryption ma le aziende, o non sanno di che cosa esattamente si sta parlando, o non si rendono conto di quanto sia importante e di come potrebbero usarla per proteggere i propri dati.