Quando utilizzare un VPN per trasportare traffico VoIP
La maggior parte di qualsiasi rete privata virtuale (VPN) può trasportare traffico vocale, ma ci sono una serie di cose da considerare prima di adottare tale approccio per tutte le chiamate aziendali.
Come avere successo nella gestione delle patch rimanendo sano di mente
Cercare di mantenere aggiornati i tuoi sistemi può sembrare un'attività impossibile, soprattutto in un negozio IT più grande, ma fortunatamente non devi fare tutto in una volta.
I professionisti dovrebbero usare carte di credito virtuali, non solo conti da pagare
La perdita di informazioni importanti, come i numeri di carta di credito, in caso di violazione di uno dei fornitori non sarà un problema se si virtualizzano le transazioni.
Come può difendersi dal ransomware
Pagare l'uscita da un attacco di ransomware può essere un'opzione praticabile, ma questo percorso non è solo costoso, è pericoloso. Una strategia migliore è costruire un piano di difesa e risposta di successo. Ecco come.
4 tendenze che i professionisti devono guardare nel 2019
L'IT è uno di quei lavori in cui ogni anno nuovo presenta le sue sfide uniche e il 2019 non sarà diverso. La tua rete diventerà più complicata, la sicurezza diventerà più difficile e le nuove tecnologie creeranno nuove preoccupazioni.
Il modello Zero Trust prende piede con gli esperti di sicurezza
A prima vista, Zero Trust Security sembra una risposta solida alla nostra attuale crisi della cibersicurezza. Ma vale la pena?
Test oculistici su Internet: comprerai davvero la tua prossima ricetta online?
Aziende come Opternative e Warby Parker offrono esami oculistici online per farti visitare il negozio di ottica. Rimangono tuttavia dubbi sul fatto che un approccio online alla cura degli occhi sia davvero positivo per i consumatori.
Aumenta la sicurezza e le prestazioni con la segmentazione della rete
La segmentazione della rete si basa sulla divisione della rete esistente in parti più piccole in quanto ciò può avere significativi vantaggi in termini di sicurezza e prestazioni. Ecco come implementarlo in cinque passaggi di base.
Analisi del settore: governance dell'identità e perché ne hai bisogno
Darren Mar-Elia, Head of Product di Semperis, spiega cos'è la governance delle identità, perché è fondamentale anche per le piccole imprese e come le aziende possono arrivarci con la gestione dell'identità ibrida.
Il dmz è morto? non proprio
Una zona demilitarizzata (DMZ) è un tipo di segmentazione della rete che era obbligatoria per qualsiasi organizzazione connessa a Internet. Ma il cloud ha reso superflua una DMZ per la maggior parte degli ambienti IT ed ecco perché.
Le aziende devono comprendere il rischio dei servizi VPN
Se sei un consumatore, i servizi di rete privata virtuale (VPN) sono un buon modo per proteggere le tue informazioni da occhi indiscreti. Ma per i professionisti IT e le aziende, la situazione può essere molto diversa. Ecco perché.
I VPN aziendali possono rivoluzionare il modo in cui i tuoi utenti si connettono
Le VPN sono utili per qualcosa di più che proteggere i tuoi dati in transito e nascondere la tua posizione. La tecnologia VPN aziendale può aumentare radicalmente la sicurezza, l'affidabilità complessiva della rete e persino la larghezza di banda.
Come bloccare i VPN non autorizzati
I servizi cloud hanno reso più semplice per gli utenti l'implementazione delle proprie reti private virtuali (VPN), che possono avere conseguenze sulla sicurezza e sulle prestazioni della rete. Ecco come controllare l'uso della VPN non autorizzato.
Salesforce estende la piattaforma di apprendimento online mytrailhead a livello globale
Con myTrailhead, Salesforce ha implementato un'estensione di Trailhead, lunga piattaforma per i materiali didattici dei suoi partner, per consentire ai clienti di personalizzare i contenuti di apprendimento.
Devi proteggere il tuo sito Web dal formjacking in questo momento
Il formjacking è un nuovo tipo di attacco che viene confrontato con gli skimmer ATM, tranne che, con il formjacking, è quasi impossibile per gli utenti scoprire che vengono attaccati fino a quando non è troppo tardi. Ecco perché spetta ai professionisti IT sconfiggere questa minaccia.
In che modo la mastercard company nudata convalida le transazioni online
Gli emittenti di carte di credito come Mastercard proteggono le transazioni dei clienti utilizzando il protocollo EMV 3-D Secure e la biometria comportamentale.
Non uccidere account cloud canaglia, abbracciali
I professionisti IT tendono a reagire duramente alla ricerca di servizi cloud non autorizzati con accesso alle loro reti. Certo, questa infrastruttura canaglia può essere una seria minaccia, ma non è necessario se agisci con saggezza e la porti delicatamente nell'ovile. Ecco perché è una buona idea e sei modi per farlo.
Come installare un VPN sul tuo router
Se vuoi la sicurezza e l'anonimato che fornisce una rete privata virtuale (VPN), ma sei stanco di installare un client separato su una moltitudine di dispositivi diversi, ecco come configurare una VPN sul router a casa o in ufficio.
Ai e exploit di machine learning, deepfakes, ora più difficili da rilevare
I video di Deepfake sono abilitati dall'apprendimento automatico e dall'analisi dei dati. Sono anche altamente credibili, e ora sono più facili ed economici che mai da produrre, mentre allo stesso tempo sono più difficili da rilevare.
Mantieni al sicuro le reti iot critiche
L'ironia di una rete di tecnologia operativa (OT) con dispositivi IoT industriali è che rappresenta la tua più grande area di vulnerabilità pur essendo anche la rete a cui pensi meno. Questo può essere estremamente pericoloso.
Ecco perché la diversità è un problema
L'IT e il settore tecnologico in generale continuano a presentare problemi di diversità. Non è solo un problema di assunzione, ma anche un rischio legale e aziendale. Qui discutiamo non solo del perché questo problema esiste, ma di come aiutare a invertire la tendenza.
Voicebase e tableau offrono nuove intuizioni attraverso l'analisi del parlato
Le aziende utilizzano strumenti di business intelligence (BI) per analizzare i dati dalle interazioni con i clienti, in particolare le telefonate, per ottenere nuove informazioni su relazioni, prestazioni di vendita e persino direzione del prodotto.
Perché è necessario l'accesso remoto di livello aziendale
La grande differenza tra le tecnologie di accesso remoto di livello consumer e quelle orientate al business tende ad essere la sicurezza. Ma solo perché alcuni prodotti offrono una migliore sicurezza non significa che la protezione avvenga senza sforzo da parte dell'IT.
Il malware invisibile è qui e il tuo software di sicurezza non può rilevarlo
Gli aggressori sofisticati ora utilizzano malware invisibili, una nuova forma di attacco che i firewall non possono arrestare e che il software anti-malware non riesce a trovare o rimuovere. Ecco i passaggi che puoi eseguire subito per proteggere i tuoi server e la tua rete.
Test di penetrazione fai da te per proteggere la tua rete
Il test di penetrazione, o test con penna, viene utilizzato per garantire che la tua azienda sia protetta dagli attacchi informatici e, con un po 'di lavoro, è possibile prendersi cura delle basi da soli.
Perché la "Giornata mondiale del backup" non è sufficiente
La giornata mondiale del backup è stata creata per incoraggiare persone e organizzazioni a eseguire il backup dei propri dati l'ultimo giorno di marzo di ogni anno. Anche se è fantastico, dovrai fare molto meglio per raggiungere anche la sicurezza dei dati di base. La buona notizia è che non è così difficile da fare.
I laptop di fascia alta possono far risparmiare denaro alla tua azienda
Le aziende stanno acquistando ai loro dipendenti i migliori laptop disponibili, non perché sono giocattoli esecutivi ma perché possono aumentare la produttività e la fidelizzazione, aumentare l'efficienza e persino risparmiare sui costi IT per utente.
Mailchimp si espande come piattaforma di marketing a servizio completo
Mailchimp vuole essere conosciuto per qualcosa di più dell'email marketing e si sta espandendo in altre aree come la costruzione di siti Web, l'automazione e la gestione delle relazioni con i clienti.
Perché le piccole imprese devono adottarlo a livello aziendale
La tua piccola impresa potrebbe non essere una società Fortune 500, ma ciò non significa che puoi permetterti di accontentarti di pratiche o apparecchiature IT scadenti. In onore della National Small Business Week, spieghiamo quattro aree in cui puoi comportarti come una grande impresa.
10 cose su voip che non sapevi che dovevi sapere
I sistemi telefonici Voice-over-IP (VoIP) aggiungono flessibilità, riducono i costi e offrono numerose altre funzionalità. Ma possono anche danneggiare la tua attività se non stai attento. Ecco 10 potenziali insidie da evitare.
Il Wi-Fi 6 potrebbe essere più veloce, ma è anche più impegnativo per questo
Wi-Fi 6 sta arrivando, promettendo velocità wireless più elevate, latenza ridotta e un migliore supporto IoT. Ma mentre tutto ciò che è buono, c'è anche una notevole quantità di lavoro che l'IT dovrà fare per prepararsi.
Verizon trova c-suite, smbs minacciata nel rapporto annuale sulla sicurezza
Il Rapporto sulle indagini sulle violazioni dei dati del 2019 di Verizon, pubblicato ieri durante la National Small Business Week, rivela che i dirigenti della C-suite sono favoriti dagli obiettivi di phishing, le piccole imprese devono essere più attente che mai e l'ingegneria sociale sta diventando più sofisticata.
Le promesse e le insidie delle pratiche seo black hat
Le tecniche di Black Hat SEO vanno contro le linee guida stabilite per il gioco del sistema e ottenere un posizionamento più elevato nei motori di ricerca. Questi metodi rischiosi promettono rendimenti rapidi, ma molti operatori delle piccole imprese non si rendono conto che possono comportare penalità costose.
Potresti riuscire a trovare malware invisibili, ma liberartene non è facile
Esistono modi per stabilire se un sistema è infetto da malware invisibile, almeno in alcuni casi. Ma anche una volta trovato, fare qualcosa per ucciderlo può essere estremamente difficile. Ecco perché.
Il riconoscimento facciale aiuta i controlli in background
Il riconoscimento facciale sta facendo rapidi passi avanti in settori come i controlli sul contesto occupazionale e il modo in cui le imprese in economia condivisa controllano i potenziali clienti.
La navigazione nei pagamenti mobili per piccole imprese sta diventando più facile
Le soluzioni di pagamento online e mobili hanno offerto alle aziende e ai clienti più opzioni, ma possono essere complesse da navigare e implementare. In questo secondo giorno della National Small Business Week, aiuteremo la tua azienda a trovare la migliore soluzione di pagamento.
Preparati: gli assistenti vocali stanno arrivando nella tua sala conferenze
Gli assistenti vocali possono migliorare la produttività e ridurre la distrazione durante le riunioni assumendo compiti concreti come trascrivere conversazioni, prendere appunti e persino impostare attività negli strumenti di gestione del progetto.
La nuova esperienza del cliente di Overstock.com include l'arma mobile e lo shopping 3d
Overstock.com e lo sviluppatore di realtà aumentata (AR), Seek, si uniscono per rendere disponibili più di 10.000 prodotti in una nuova esperienza di acquisto mobile che sfrutta modelli 3D dinamici e AR.
L'acquisizione tableau di Salesforce è l'ultima tendenza nel bi-consolidamento
Salesforce questa settimana ha annunciato l'intenzione di acquisire la società di visualizzazione dati Tableau Software per $ 15,7 miliardi. Insieme all'acquisizione di Zoomdata da parte di Google Cloud di Looker e Logi Analytics, sembra che sia tornata la tendenza al consolidamento dei big data e l'analisi aziendale.
40 Risorse online che tutte le donne in carriera tecnologica dovrebbero conoscere
Le donne nelle carriere scientifiche, tecnologiche, ingegneristiche e matematiche (STEM) possono spesso sentirsi isolate sul lavoro se non hanno molte altre colleghe. Fortunatamente, Internet ha più modi di connettersi per le donne tecnologiche che mai. Ecco solo 40 esempi.