Come conservi il contenuto della tua PEC?

Il contenuto della PEC va conservato a norma, pena l’invalidità giuridica del documento in caso di eventuale contenzioso. Il Codice Civile agli artt. 2214 e 2220 prevede l’obbligo di conservazione della corrispondenza commerciale per 10 anni, ivi compresa la posta elettronica e quella certificata. La maggior parte dei gestori di PEC Posta Elettronica Certificata (InfoCert, Aruba, […]

12 buoni motivi per la virtualizzazione delle app

La virtualizzazione delle applicazioni dei desktop Windows porta notevoli vantaggi alle aziende che possono organizzare la loro forza lavoro, ovunque si trovi con un accesso sicuro a dati ed applicazioni. I collaboratori riescono a lavorare al meglio da posti diversi, con diversi dispositivi aumentando notevolmente la loro produttività.

L’encryption come protegge i dati aziendali?

Spesso si parla di encryption ma le aziende, o non sanno di che cosa esattamente si sta parlando, o non si rendono conto di quanto sia importante e di come potrebbero usarla per proteggere i propri dati.

E’ davvero una cattiva idea usare due volte la stessa password?

Spesso vi invitiamo a non utilizzare la stessa password per più account. Ma se si sceglie una password veramente lunga e complessa, e ci si impegna davvero a ricordarla a memoria, non è sufficiente? Anche se una catena è forte quanto il suo anello più debole, andrà davvero tutto bene fino a quando l’anello più debole è […]

5 cose da sapere prima di cliccare sul link “unsubscribe”

Riceviamo tutti messaggi di posta elettronica che non vogliamo, e cancellarli a volte può essere facile, basta cliccare su ‘unsubscribe’ in fondo alla mail. Tuttavia, alcuni di questi piccoli link a portata di mano possono causare più problemi di quanti ne risolvano.

Tutto ciò che bisogna conoscere sulla autenticazione a due fattori

Quest’articolo riguarda gli aspetti più importanti della autenticazione a 2 fattori, compreso di cosa si tratta, come funziona e quando può essere usata.Più volte abbiamo sentito parlare di database di password trafugati, di attacchi sotto forma di phishing, di malware che memorizzano la sequenza di caratteri digitati sulla tastiera e persino di skimmer installati negli sportelli […]