Attività commerciale

Quando utilizzare un VPN per trasportare traffico VoIP

Quando utilizzare un VPN per trasportare traffico VoIP

La maggior parte di qualsiasi rete privata virtuale (VPN) può trasportare traffico vocale, ma ci sono una serie di cose da considerare prima di adottare tale approccio per tutte le chiamate aziendali.

Come avere successo nella gestione delle patch rimanendo sano di mente

Come avere successo nella gestione delle patch rimanendo sano di mente

Cercare di mantenere aggiornati i tuoi sistemi può sembrare un'attività impossibile, soprattutto in un negozio IT più grande, ma fortunatamente non devi fare tutto in una volta.

I professionisti dovrebbero usare carte di credito virtuali, non solo conti da pagare

I professionisti dovrebbero usare carte di credito virtuali, non solo conti da pagare

La perdita di informazioni importanti, come i numeri di carta di credito, in caso di violazione di uno dei fornitori non sarà un problema se si virtualizzano le transazioni.

Come può difendersi dal ransomware

Come può difendersi dal ransomware

Pagare l'uscita da un attacco di ransomware può essere un'opzione praticabile, ma questo percorso non è solo costoso, è pericoloso. Una strategia migliore è costruire un piano di difesa e risposta di successo. Ecco come.

4 tendenze che i professionisti devono guardare nel 2019

4 tendenze che i professionisti devono guardare nel 2019

L'IT è uno di quei lavori in cui ogni anno nuovo presenta le sue sfide uniche e il 2019 non sarà diverso. La tua rete diventerà più complicata, la sicurezza diventerà più difficile e le nuove tecnologie creeranno nuove preoccupazioni.

Il modello Zero Trust prende piede con gli esperti di sicurezza

Il modello Zero Trust prende piede con gli esperti di sicurezza

A prima vista, Zero Trust Security sembra una risposta solida alla nostra attuale crisi della cibersicurezza. Ma vale la pena?

Test oculistici su Internet: comprerai davvero la tua prossima ricetta online?

Test oculistici su Internet: comprerai davvero la tua prossima ricetta online?

Aziende come Opternative e Warby Parker offrono esami oculistici online per farti visitare il negozio di ottica. Rimangono tuttavia dubbi sul fatto che un approccio online alla cura degli occhi sia davvero positivo per i consumatori.

Aumenta la sicurezza e le prestazioni con la segmentazione della rete

Aumenta la sicurezza e le prestazioni con la segmentazione della rete

La segmentazione della rete si basa sulla divisione della rete esistente in parti più piccole in quanto ciò può avere significativi vantaggi in termini di sicurezza e prestazioni. Ecco come implementarlo in cinque passaggi di base.

Analisi del settore: governance dell'identità e perché ne hai bisogno

Analisi del settore: governance dell'identità e perché ne hai bisogno

Darren Mar-Elia, Head of Product di Semperis, spiega cos'è la governance delle identità, perché è fondamentale anche per le piccole imprese e come le aziende possono arrivarci con la gestione dell'identità ibrida.

Il dmz è morto? non proprio

Il dmz è morto? non proprio

Una zona demilitarizzata (DMZ) è un tipo di segmentazione della rete che era obbligatoria per qualsiasi organizzazione connessa a Internet. Ma il cloud ha reso superflua una DMZ per la maggior parte degli ambienti IT ed ecco perché.

Le aziende devono comprendere il rischio dei servizi VPN

Le aziende devono comprendere il rischio dei servizi VPN

Se sei un consumatore, i servizi di rete privata virtuale (VPN) sono un buon modo per proteggere le tue informazioni da occhi indiscreti. Ma per i professionisti IT e le aziende, la situazione può essere molto diversa. Ecco perché.

I VPN aziendali possono rivoluzionare il modo in cui i tuoi utenti si connettono

I VPN aziendali possono rivoluzionare il modo in cui i tuoi utenti si connettono

Le VPN sono utili per qualcosa di più che proteggere i tuoi dati in transito e nascondere la tua posizione. La tecnologia VPN aziendale può aumentare radicalmente la sicurezza, l'affidabilità complessiva della rete e persino la larghezza di banda.

Come bloccare i VPN non autorizzati

Come bloccare i VPN non autorizzati

I servizi cloud hanno reso più semplice per gli utenti l'implementazione delle proprie reti private virtuali (VPN), che possono avere conseguenze sulla sicurezza e sulle prestazioni della rete. Ecco come controllare l'uso della VPN non autorizzato.

Salesforce estende la piattaforma di apprendimento online mytrailhead a livello globale

Salesforce estende la piattaforma di apprendimento online mytrailhead a livello globale

Con myTrailhead, Salesforce ha implementato un'estensione di Trailhead, lunga piattaforma per i materiali didattici dei suoi partner, per consentire ai clienti di personalizzare i contenuti di apprendimento.

Devi proteggere il tuo sito Web dal formjacking in questo momento

Devi proteggere il tuo sito Web dal formjacking in questo momento

Il formjacking è un nuovo tipo di attacco che viene confrontato con gli skimmer ATM, tranne che, con il formjacking, è quasi impossibile per gli utenti scoprire che vengono attaccati fino a quando non è troppo tardi. Ecco perché spetta ai professionisti IT sconfiggere questa minaccia.

In che modo la mastercard company nudata convalida le transazioni online

In che modo la mastercard company nudata convalida le transazioni online

Gli emittenti di carte di credito come Mastercard proteggono le transazioni dei clienti utilizzando il protocollo EMV 3-D Secure e la biometria comportamentale.

Non uccidere account cloud canaglia, abbracciali

Non uccidere account cloud canaglia, abbracciali

I professionisti IT tendono a reagire duramente alla ricerca di servizi cloud non autorizzati con accesso alle loro reti. Certo, questa infrastruttura canaglia può essere una seria minaccia, ma non è necessario se agisci con saggezza e la porti delicatamente nell'ovile. Ecco perché è una buona idea e sei modi per farlo.

Come installare un VPN sul tuo router

Come installare un VPN sul tuo router

Se vuoi la sicurezza e l'anonimato che fornisce una rete privata virtuale (VPN), ma sei stanco di installare un client separato su una moltitudine di dispositivi diversi, ecco come configurare una VPN sul router a casa o in ufficio.

Ai e exploit di machine learning, deepfakes, ora più difficili da rilevare

Ai e exploit di machine learning, deepfakes, ora più difficili da rilevare

I video di Deepfake sono abilitati dall'apprendimento automatico e dall'analisi dei dati. Sono anche altamente credibili, e ora sono più facili ed economici che mai da produrre, mentre allo stesso tempo sono più difficili da rilevare.

Mantieni al sicuro le reti iot critiche

Mantieni al sicuro le reti iot critiche

L'ironia di una rete di tecnologia operativa (OT) con dispositivi IoT industriali è che rappresenta la tua più grande area di vulnerabilità pur essendo anche la rete a cui pensi meno. Questo può essere estremamente pericoloso.

Ecco perché la diversità è un problema

Ecco perché la diversità è un problema

L'IT e il settore tecnologico in generale continuano a presentare problemi di diversità. Non è solo un problema di assunzione, ma anche un rischio legale e aziendale. Qui discutiamo non solo del perché questo problema esiste, ma di come aiutare a invertire la tendenza.

Voicebase e tableau offrono nuove intuizioni attraverso l'analisi del parlato

Voicebase e tableau offrono nuove intuizioni attraverso l'analisi del parlato

Le aziende utilizzano strumenti di business intelligence (BI) per analizzare i dati dalle interazioni con i clienti, in particolare le telefonate, per ottenere nuove informazioni su relazioni, prestazioni di vendita e persino direzione del prodotto.

Perché è necessario l'accesso remoto di livello aziendale

Perché è necessario l'accesso remoto di livello aziendale

La grande differenza tra le tecnologie di accesso remoto di livello consumer e quelle orientate al business tende ad essere la sicurezza. Ma solo perché alcuni prodotti offrono una migliore sicurezza non significa che la protezione avvenga senza sforzo da parte dell'IT.

Il malware invisibile è qui e il tuo software di sicurezza non può rilevarlo

Il malware invisibile è qui e il tuo software di sicurezza non può rilevarlo

Gli aggressori sofisticati ora utilizzano malware invisibili, una nuova forma di attacco che i firewall non possono arrestare e che il software anti-malware non riesce a trovare o rimuovere. Ecco i passaggi che puoi eseguire subito per proteggere i tuoi server e la tua rete.

Test di penetrazione fai da te per proteggere la tua rete

Test di penetrazione fai da te per proteggere la tua rete

Il test di penetrazione, o test con penna, viene utilizzato per garantire che la tua azienda sia protetta dagli attacchi informatici e, con un po 'di lavoro, è possibile prendersi cura delle basi da soli.

Perché la "Giornata mondiale del backup" non è sufficiente

Perché la "Giornata mondiale del backup" non è sufficiente

La giornata mondiale del backup è stata creata per incoraggiare persone e organizzazioni a eseguire il backup dei propri dati l'ultimo giorno di marzo di ogni anno. Anche se è fantastico, dovrai fare molto meglio per raggiungere anche la sicurezza dei dati di base. La buona notizia è che non è così difficile da fare.

I laptop di fascia alta possono far risparmiare denaro alla tua azienda

I laptop di fascia alta possono far risparmiare denaro alla tua azienda

Le aziende stanno acquistando ai loro dipendenti i migliori laptop disponibili, non perché sono giocattoli esecutivi ma perché possono aumentare la produttività e la fidelizzazione, aumentare l'efficienza e persino risparmiare sui costi IT per utente.

Mailchimp si espande come piattaforma di marketing a servizio completo

Mailchimp si espande come piattaforma di marketing a servizio completo

Mailchimp vuole essere conosciuto per qualcosa di più dell'email marketing e si sta espandendo in altre aree come la costruzione di siti Web, l'automazione e la gestione delle relazioni con i clienti.

Perché le piccole imprese devono adottarlo a livello aziendale

Perché le piccole imprese devono adottarlo a livello aziendale

La tua piccola impresa potrebbe non essere una società Fortune 500, ma ciò non significa che puoi permetterti di accontentarti di pratiche o apparecchiature IT scadenti. In onore della National Small Business Week, spieghiamo quattro aree in cui puoi comportarti come una grande impresa.

10 cose su voip che non sapevi che dovevi sapere

10 cose su voip che non sapevi che dovevi sapere

I sistemi telefonici Voice-over-IP (VoIP) aggiungono flessibilità, riducono i costi e offrono numerose altre funzionalità. Ma possono anche danneggiare la tua attività se non stai attento. Ecco 10 potenziali insidie ​​da evitare.

Il Wi-Fi 6 potrebbe essere più veloce, ma è anche più impegnativo per questo

Il Wi-Fi 6 potrebbe essere più veloce, ma è anche più impegnativo per questo

Wi-Fi 6 sta arrivando, promettendo velocità wireless più elevate, latenza ridotta e un migliore supporto IoT. Ma mentre tutto ciò che è buono, c'è anche una notevole quantità di lavoro che l'IT dovrà fare per prepararsi.

Verizon trova c-suite, smbs minacciata nel rapporto annuale sulla sicurezza

Verizon trova c-suite, smbs minacciata nel rapporto annuale sulla sicurezza

Il Rapporto sulle indagini sulle violazioni dei dati del 2019 di Verizon, pubblicato ieri durante la National Small Business Week, rivela che i dirigenti della C-suite sono favoriti dagli obiettivi di phishing, le piccole imprese devono essere più attente che mai e l'ingegneria sociale sta diventando più sofisticata.

Le promesse e le insidie ​​delle pratiche seo black hat

Le promesse e le insidie ​​delle pratiche seo black hat

Le tecniche di Black Hat SEO vanno contro le linee guida stabilite per il gioco del sistema e ottenere un posizionamento più elevato nei motori di ricerca. Questi metodi rischiosi promettono rendimenti rapidi, ma molti operatori delle piccole imprese non si rendono conto che possono comportare penalità costose.

Potresti riuscire a trovare malware invisibili, ma liberartene non è facile

Potresti riuscire a trovare malware invisibili, ma liberartene non è facile

Esistono modi per stabilire se un sistema è infetto da malware invisibile, almeno in alcuni casi. Ma anche una volta trovato, fare qualcosa per ucciderlo può essere estremamente difficile. Ecco perché.

Il riconoscimento facciale aiuta i controlli in background

Il riconoscimento facciale aiuta i controlli in background

Il riconoscimento facciale sta facendo rapidi passi avanti in settori come i controlli sul contesto occupazionale e il modo in cui le imprese in economia condivisa controllano i potenziali clienti.

La navigazione nei pagamenti mobili per piccole imprese sta diventando più facile

La navigazione nei pagamenti mobili per piccole imprese sta diventando più facile

Le soluzioni di pagamento online e mobili hanno offerto alle aziende e ai clienti più opzioni, ma possono essere complesse da navigare e implementare. In questo secondo giorno della National Small Business Week, aiuteremo la tua azienda a trovare la migliore soluzione di pagamento.

Preparati: gli assistenti vocali stanno arrivando nella tua sala conferenze

Preparati: gli assistenti vocali stanno arrivando nella tua sala conferenze

Gli assistenti vocali possono migliorare la produttività e ridurre la distrazione durante le riunioni assumendo compiti concreti come trascrivere conversazioni, prendere appunti e persino impostare attività negli strumenti di gestione del progetto.

La nuova esperienza del cliente di Overstock.com include l'arma mobile e lo shopping 3d

La nuova esperienza del cliente di Overstock.com include l'arma mobile e lo shopping 3d

Overstock.com e lo sviluppatore di realtà aumentata (AR), Seek, si uniscono per rendere disponibili più di 10.000 prodotti in una nuova esperienza di acquisto mobile che sfrutta modelli 3D dinamici e AR.

L'acquisizione tableau di Salesforce è l'ultima tendenza nel bi-consolidamento

L'acquisizione tableau di Salesforce è l'ultima tendenza nel bi-consolidamento

Salesforce questa settimana ha annunciato l'intenzione di acquisire la società di visualizzazione dati Tableau Software per $ 15,7 miliardi. Insieme all'acquisizione di Zoomdata da parte di Google Cloud di Looker e Logi Analytics, sembra che sia tornata la tendenza al consolidamento dei big data e l'analisi aziendale.

40 Risorse online che tutte le donne in carriera tecnologica dovrebbero conoscere

40 Risorse online che tutte le donne in carriera tecnologica dovrebbero conoscere

Le donne nelle carriere scientifiche, tecnologiche, ingegneristiche e matematiche (STEM) possono spesso sentirsi isolate sul lavoro se non hanno molte altre colleghe. Fortunatamente, Internet ha più modi di connettersi per le donne tecnologiche che mai. Ecco solo 40 esempi.