Blog Nexsys – Soluzioni Informatiche

Perizie informatiche

Sempre più spesso sentiamo parlare in televisione di perizie informatiche e prove informatiche. Ma esattamente cos’è una perizia informatica? Le perizie informatiche sono consulenze mirate che vengono svolte da professionisti specializzati su tematiche relative a digital forensics e cybersecurity, a supporto di parti civili (privati o aziende) o nell'ambito pubblico a supporto di Magistrati, Procure e Forze dell’Ordine. Considerando l’aumento esponenziale dei dati informatici negli ultimi anni ed il trasferimento di know-how all’interno di supporti di memoria digitali delle aziende, gli...

Continua a leggere

Cos’è, come funziona e cosa si può fare con Microsoft Teams?

Cos’è e a cosa serve Microsoft Teams?Microsoft Teams è una piattaforma che aiuta a formare un team e a lavorare insieme utilizzando la chat e i canali, un sistema per rendere la comunicazione e collaborazione più rapida ed efficiente. È uno spazio di lavoro nel quale tu col tuo team potete modificare un file contemporaneamente in sicurezza, senza rischiare di perdere dati o “pestarvi i piedi”. Il team può personalizzarlo con appunti, siti web o app e dato che è nel cloud (quindi accessibile via internet, senza dover essere in azienda) tutti possono lavorare insieme, ovunque si trovino nel...

Continua a leggere

Office 365 – Aumenta gratis lo spazio da 1TB a 5TB

Office 365 nei pacchetti Enterprise mette a disposizione di default per gli utenti uno spazio cloud personale di 1TB; sembrerebbe già più che sufficiente per la maggior parte degli utenti... ma se, gratuitamente, lo spazio disco in Cloud per ciascun utente diventasse 5TB, non sarebbe male, corretto? Ad essere precisi lo spazio disco è teoricamente illimitato per ciascun utente del Tenant, ma fino a 5TB lo possiamo fare noi direttamente con uno script Powershell che ci permetterà di aumentare questa capacità; per una richiesta ulteriore invece bisognerà per forza passare tramite apertura...

Continua a leggere

Consigli per superare esame di certificazione Microsoft

Affrontare un esame di certificazione Microsoft senza un “piano” è sicuramente un rischio. È importante, quindi, scegliere prima un approccio per affrontare la preparazione. Cosa è necessario sapere. Gli esami di certificazione Microsoft sono difficili, molto difficili e anche molto minuziosi. Talvolta sono presenti domande a cui, persino chi ha anni di esperienza, fatica a rispondere. Considerate le domande come dei piccoli trabocchetti. Non è possibile conoscere in anticipo le domande che verranno poste all’esame, non importa quanto studi. Tuttavia, è possibile scoprire – in anticipo -...

Continua a leggere

Microsoft Teams for Education

In alcuni precedenti articoli abbiamo parlato di come in un momento reso così complicato dal virus denominato Covid-19, tutti o quasi si stiano attrezzando per riuscire a fare da casa ciò che prima facevano sul posto di lavoro o a scuola. In particolare per il settore education, Microsoft presenta una soluzione all’avanguardia per affrontare al meglio la situazione: Teams. Anche la scuola dunque si sta muovendo verso un ambiente di insegnamento remoto in cui, grazie a Teams, si può creare una classe virtuale dove l’insegnante può avere un faccia a faccia con gli studenti, assegnare...

Continua a leggere

Microsoft Teams e le nuove funzionalità di Live Meeting

Microsoft Teams Live, uno strumento potente in grado di soddisfare le esigenze di aziende e privati per quanto riguarda la creazione di contenuti streaming live oppure on demand inviare i contenuti creati a specifici gruppi, andando a facilitare il processo di distribuzione, e integrare le ultime tecnologie di Microsoft nei propri contenuti media come il riconoscimento facciale, la creazione automatica di sottotitoli e la creazione del transcript del video. Vediamo che Teams offre una vasta gamma di opzioni di utilizzo per collaborazione, chiamate, organizzazione di riunioni ed eventi...

Continua a leggere

Certificazioni Microsoft: come effettuare il tuo esame on-line da casa o dall’ufficio

Superati i tempi in cui per ottenere la Certificazione Microsoft occorreva raggiungere fisicamente un Testing Center. Trasferta, tempo tolto all’attività lavorativa, rischio di non raggiungere il tempo la struttura ( che tra l’altro ha i propri orari di apertura). Ecco quindi alcune indicazioni pratiche su come sostenere l’esame da casa o dall’ufficio ottimizzando tempi costi e aumentando le possibilità di successo, al fine di ottimizzare la tua professionalità o meglio ancora i tempi di reazione dei tuoi dipendenti e dei collaboratori che necessitano di ottenere la Certificazione...

Continua a leggere

Pillola formativa n°6: perfeziona l’uso delle tue e-mail

Perfeziona l’uso delle tue e-mail con l’aggiunta della componente più importante. La gentilezza al servizio della tecnologia. Come utilizzare gli strumenti informatici in modo meno meccanico e abitudinario: fermiamoci per comprendere quale metodo di interazione fa davvero la differenza in termini di collaborazione e produttività. Proseguiamo le considerazioni formative sull’importanza di utilizzare le e-mail in maniera ottimale. La tecnologia da sola non basta, occorre perfezionare il fattore umano. Abbiamo discusso, nei precedenti articoli l’importanza dell’oggetto come volano e...

Continua a leggere

ECDL IT Security: proteggi i tuoi dati a casa e sul lavoro

L’ECDL, ovvero European Computer Driving Licence, è una certificazione che attesta determinate abilità e conoscenze in ambito informatico. Esistono differenti specializzazioni e classi di certificazione che variano in base a difficoltà, moduli ed argomenti trattati e verranno conseguite attraverso il superamento di specifici esami, il cui contenuto è stabilito all’interno del Syllabus, un atto ufficiale in cui è indicato il programma completo degli argomenti trattati durante gli esami stessi. L’ECDL ha acquisito molta importanza nel corso degli anni, sia in ambito scolastico e formativo,...

Continua a leggere

Covid-19: la solidarietà digitale

Microsoft ha risposto all’emergenza Coronavirus (COVID-19) e alla relativa esigenza di Smart Working rendendo gratuito Microsoft Teams per sei mesi. La novità - considerando che una versione gratuita era già disponibile dal 2018 - riguarda la gratuità di alcune funzioni della versione a pagamento, come ha spiegato JP Courtois, vicepresidente esecutivo di Microsoft nonché presidente di vendite, marketing e operazioni globali.  La versione di prova gratuita di Teams, parte di una nuova versione di prova di Office 365, include funzionalità complete per riunioni, collaborazione e flussi di...

Continua a leggere

Sicurezza informatica & pubblica amministrazione

Sicurezza informatica nei piccoli Comuni: come proteggere i dati. Backup, aggiornamenti, sicurezza endpoint, gestione accessi: sono 10 le attività, scelte secondo il Principio di Pareto, da portare a termine per migliorare la sicurezza informatica nei piccoli comuni (quelli con meno di 10.000 abitanti) nel nostro Paese. Backup. La prima cosa da fare è sicuramente mettere in sicurezza i dati. Come? Attraverso un backup. Il backup può essere: locale (su NAS, su disco esterno, ecc…) o remoto (su Cloud o in altra sede remota); offline o online (es. su NAS); dati (solo dati importanti) o...

Continua a leggere

Coronavirus: la settimana della follia

Il Coronavirus, per cui l'Organizzazione mondiale della sanità ha dichiarato l'emergenza sanitaria mondiale, viene usato come esca dai criminali informatici. Le tecnologie di rilevamento della società di sicurezza informatica Kaspersky hanno, infatti, individuato dei file dannosi che si presentavano come documenti relativi al virus e alle istruzioni su come proteggersi. I file scoperti si presentavano sotto forma di file pdf, mp4 e docx e il nome dato ai documenti suggeriva che si trattasse di istruzioni video su come proteggersi dal Coronavirus, aggiornamenti sulla minaccia e persino...

Continua a leggere

Cloud Computing Service: cosa sono, definizione e utilizzo in azienda

Grazie al Cloud Computing il mondo dei servizi è cambiato… tutto orbita attorno alla cosiddetta "nuvola”. Vediamo come… Cos’è il Cloud Computing? In riferimento all’industria 4.0 è impossibile non nominare il Cloud Computing e cioè quella tecnologia che consente di usufruire - tramite server remoto - di risorse software e hardware, il cui utilizzo è offerto come servizio da un provider, quasi sempre in abbonamento. In breve, il Cloud Computing è l’offerta di servizi di calcolo – come server, risorse di archiviazione, database, rete, software, analisi e altro...

Continua a leggere

Pillola formativa n°5 – Come adeguare il proprio sito web alla normativa europea

Come adeguare il proprio Sito Web alla normativa Europea: Plugin, CMS, Consenso, Backup & More. Concludiamo i nostri step formativi necessari a rendere il proprio sito web funzionale, professionale e Compliance con la normativa GDPR. Siamo alla Fine… ma alla modalità di utilizzo dell’informativa privacy, dei Cookie e dei Form si aggiungono le seguenti componenti a cui occorre dare la corretta attenzione ed importanza. STEP FIVE: I Plugin I Plugin all’interno di un sito permettono di aggiungere facilmente delle funzionalità senza dover scrivere delle righe di codice e consentono di...

Continua a leggere

Il presente è smart, il futuro è seaside

Uno stile di collaborazione Smart Working non è necessariamente per tutti ma sicuramente lo diventerà. Lo Smart Working sta diventando sempre più una realtà consolidata all’interno della moderna concezione del mondo del lavoro. Le sue definizioni sono le più svariate, grazie anche alla moltitudine degli aspetti che lo caratterizzano e ai punti di vista sui quali ci si vuole soffermare. Tradotto come Lavoro Agile, anche grandi aziende internazionali hanno trovato in questa nuova filosofia manageriale un punto di forza nel loro quotidiano processo di ammodernamento e innovazione. Grazie...

Continua a leggere

Pillola formativa n°4 – Come adeguare il proprio sito web alla normativa europea

Come adeguare il proprio Sito Web alla normativa Europea: Cookie & Form di richiesta. Proseguiamo con i passi per l’adeguamento del proprio sito Web. Nella precedente pillola formativa abbiamo trattato di come l’azienda debba adeguarsi alla normativa GDPR attraverso la creazione e l’adozione di un’informativa privacy corretta ed efficace alla protezione dei dati sensibili dei clienti e dei dipendenti d’azienda. STEP THREE: Utilizzare i Cookie I Cookie sono marcatori temporali introdotti nel mondo del web in attesa che vengano definite nuove istruzioni dalla Direttiva E-Privacy. Nel...

Continua a leggere

Attacco ransomware università di Maastricht

Nel Dicembre 2019, più esattamente il 23, l’Università di Maastricht ha subito un attacco ransomware che ha crittografato tutti i suoi sistemi. “L'Università di Maastricht (UM) è stata colpita da un grave attacco informatico. Quasi tutti i sistemi Windows sono stati colpiti ed è particolarmente difficile utilizzare i servizi di posta elettronica.” ha dichiarato un avviso pubblicato dalla UM a dicembre. In seguito al primo annuncio sull'attacco informatico, l'Università ha fornito degli aggiornamenti con ulteriori dettagli: è stato confermato che si è trattato di un attacco...

Continua a leggere

Pillola formativa n°3 – Come adeguare il proprio sito web alla normativa europea

Come adeguare il proprio Sito Web alla Normativa Europea: Raccolta dei dati & Protezione dei dati sensibili. L’azienda di ogni dimensione, lo Studio Professionale e in generale ogni realtà che vuole operare correttamente ed in maniera efficiente nel proprio mercato deve ampliare ed ottimizzare la propria offerta anche sul web. La normativa General Data Protection Regulation (meglio conosciuto come GDPR), entrato in vigore il 25 maggio 2018, spiega come gestire e conservare i dati personali dei propri clienti e dei dipendenti. Ecco quindi, in un mini corso a Step, le indicazioni...

Continua a leggere

Rilasciata Kali Linux 2020.1

Kali Linux ha annunciato la disponibilità della famosa distribuzione utilizzata in ambito Security, Kali 2020.1 con importanti novità. Prima tra tutte la decisione di passare a un modello di “utente non root predefinito”, apportando le seguenti modifiche a livello di changelog: Durante la fase di installazione, Kali richiederà la creazione di utente non root con privilegi di amministratore. Kali in modalità Live non utilizzerà più la combinazione root/toor, sostituita con la combinazione kali/kali Il Default User è ora un account Non-Privilegiato e Non-Amministrativo; quindi a tutti gli...

Continua a leggere

Disabilitare Windows Defender in Windows Server 2019

Probabilmente la maggior parte di voi sa che Defender AV in Windows Server 2019 è abilitato di default, così come lo sono altri componenti all'interno del sistema operativo Microsoft. Potrebbe essere per varie ragioni necessario, disabilitare l'antivirus Defender, perché magari hai il tuo software licenziato che hai già pagato e quindi preferisci utilizzare quest'ultimo. Innanzitutto, il Defender è progettato per disabilitarsi automaticamente nel caso in cui venga installato un altro AV antivirus, in modo che non siano in conflitto tra loro. Questo è importante, perché è un dato di fatto...

Continua a leggere

Pillola formativa n°2 – I dettagli delle e-mail efficienti: apertura e contenuto

Abbiamo discusso, nel precedente articolo, l’importanza dell’oggetto come volano e strategia iniziale per una comunicazione efficace ed efficiente. Chi si non si adegua, operativamente si blocca. Come già evidenziato, la tendenza principale per la comunicazione elettronica si basa sul cambiamento del concetto di formalità: l’informalità della scrittura diventa naturalezza ed educata semplicità. Secondo Step: l’apertura. Il concetto emerso nella precedente pillola indica che chi riceve la tua e-mail deve trovare una traccia di sé (sia a livello personale che a livello professionale)....

Continua a leggere

Recupera gratis i tuoi files cifrati da questi ransomware

I Malware della famiglia Ransomware sono certamente tra i più diffusi e tra i più pericolosi in circolazione. La definizione "Ransomware" deriva dall'inglese "Ransom", ovvero Riscatto. Nel web ne sono presenti moltissimi tipi, nuovi ne usciranno, ma l'azione finale che andranno ad eseguire, sarà quella di provvedere alla cifratura dei files in modo da rendirli illeggibili.I Ransomware nella maggior parte dei casi, aggiungono una ben precisa estensione al nome originario del file colpito. Esistono diversi veicoli di infezione: dal classico allegato nei messaggi di posta elettronica,...

Continua a leggere

Pillola formativa n° 1 – Scrivere e-mail efficaci: l’importanza dell’oggetto

L’e-mail del 2020 è sempre più lontana dalla tradizionale comunicazione commerciale. Chi si non si adegua, operativamente si blocca. Le statistiche indicano che nel mondo vengono inviate 2,7 milioni di e-mail al secondo: circa 22,7 miliardi al giorno. In Italia inviamo quotidianamente 1 miliardo di comunicazioni elettroniche. Ma come deve essere strutturata la Mail per essere efficace, rapida, veloce e soprattutto corretta? La tendenza principale si basa sul cambiamento del concetto di formalità: l’informalità della scrittura diventa naturalezza ed educata semplicità. Prima di tutto:...

Continua a leggere

Windows Admin Center – Le novità della versione 1910 General Availability

Windows Admin Center è una piattaforma basata su browser introdotta in Windows Server 2019 con un set di strumenti per gli amministratori che consente di gestire Windows Server e Windows 10. È l'evoluzione dei familiari strumenti di amministrazione preinstallati, ad esempio Server Manager e Microsoft Management Console (MMC) in un'esperienza modernizzata, semplificata e integrata. Il 4 Novembre è stato rilasciato Windows Admin Center 1910 GA. Le novità introdotte riguardano migliorie rispetto alle versioni precedenti e ai suggerimenti degli utenti. Di seguito alcune funzionalità...

Continua a leggere

Web reputation: cos’è e come funziona

Arriva il Corso Pratico dedicato al monitoraggio delle recensioni per acquisire e fidelizzare il cliente con il Web. Per Tutti… In passato c’era il cosiddetto "buon nome" di un’azienda. Oggi si chiama "web reputation" e si analizza sia per le aziende che per gli utenti singoli. La "web reputation" o la reputazione online è uno strumento del marketing digitale per analizzare quello che dicono su di noi o quello che facciamo con lo scopo di aiutare ad accaparrarci nuovi clienti o per vendere un determinato prodotto. Con la "web reputation" vengono registrati tutti i dati dell’azienda dalla...

Continua a leggere

Il principio di rotazione negli affidamenti sotto-soglia

In seguito all’entrata in vigore del Codice dei contratti – soft law – sono nati una serie di provvedimenti con l’obiettivo di creare una disciplina in grado di adattarsi alla rapida evoluzione di alcuni settori economici/sociali oppure di accogliere all’interno dell’ordinamento norme di soft law emanate da organizzazioni internazionali. La soft law italiana ha, invece, causato esattamente l’opposto nel caso del Codice dei contratti e la prova di questo si può riscontrare nel principio di rotazione. Su quest’ultimo, infatti, sono intervenuti: il Codice dei contratti di cui al lgs. n....

Continua a leggere

Il sovraccarico da informazioni tecniche

CIO, Tecnici Informatici, Titolari e Utenti alle prese con le informazioni su internet e sui motori di Ricerca. Nell’epoca della comunicazione digitale, reperire informazioni di qualsiasi genere non risulta difficile. Anche in ambito IT, il materiale che viene utilizzato nelle scelte di investimento diviene facilmente disponibile al pubblico degli addetti ai lavori, dai decisori ai tecnici. Le informazioni sono facilmente accessibili anche a livello economico in quanto, nella maggior parte dei casi e soprattutto attraverso le fonti on-line, non risulta necessario alcun pagamento monetario...

Continua a leggere

Attacchi cibernetici tramite PEO e PEC

L’AGID (Agenzia per l’Italia digitale) ha condiviso le indicazioni diffuse da CERT-PA (Computer Emergency Response Team Pubblica Amministrazione) che forniscono ai professionisti alcuni suggerimenti per prevenire o contenere gli attacchi informatici veicolati attraverso i canali di posta elettronica ordinario (PEO) e posta elettronica certificata (PEC). La guida ha lo scopo di sensibilizzare circa i potenziali rischi e conseguenze legate alla diffusione di malware ed è applicabile alla campagna di malware e virus in corso, tra cui quella denominata FTCODE, che mette a rischio i dati delle...

Continua a leggere

Google Suggest: “Attacchi snowboard” batte “Attacchi informatici”

Quando ti martella per la testa un’idea, un dubbio, e allora decidi di controllare sui motori di ricerca, per capire un po’ cosa succede in questo momento e qual è la tendenza di fondo. Ti affidi a Google Suggest perché non capisci il motivo per cui le aziende e gli studi professionali non sono abbastanza attenti alla sicurezza informatica. Infatti, quando effettui attività tecnica in urgenza per aziende e PMI che non sono seguiti in maniera costante scopri che all’interno dei sistemi ad uso aziendale ci sono minacce, virus, malware, licenze scadute. Allora inizio digitando la parola...

Continua a leggere

La rivoluzione digitale e le sue nuove figure

Con la trasformazione digitale che stiamo passando proprio in questi anni, occorre aggiornarci giorno per giorno soprattutto le aziende che lavorano con molte informazioni e che hanno bisogno di essere efficienti per offrire il meglio di sé stesse. Proprio per questo, Nexsys Solutions può offrire misure digitali sempre nuove con il servizio di consulenza, assistenza sistemistica Server, Reti e Corsi di formazione per accompagnare le aziende a utilizzare sempre di più la tecnologia e il digitale. La modernizzazione non riguarda solo il passaggio al digitale di una determinata azienda, ma...

Continua a leggere

Novità in Microsoft Teams

Dopo una lunga attesa è ora possibile creare canali privati in Microsoft Teams. I canali sono sezioni dedicate all'interno di un team utili ad organizzare le conversazioni in base ad argomenti, progetti, discipline ecc… e sono visibili solo agli utenti del team proprietari o membri del canale privato che ne fanno parte. I file condivisi in un canale (scheda file) vengono archiviati in SharePoint. È consigliabile utilizzare un canale privato se si ha la necessità di collaborare su aspetti riservati (come bilanci, resourcing, posizionamento strategico ecc…) o se ci si deve focalizzare su...

Continua a leggere

Cloud computing: come gestirlo al meglio

Con la nascita del cloud nei PC c’è sempre stato un velo di mistero perché non si sa bene cos’è e a cosa serve. Si sa per certo che con la rivoluzione tecnologica tutt’ora in atto, dobbiamo prendere pian piano familiarità con questi termini altrimenti non sappiamo di cosa stiamo parlando. Noi di Nexsys Solutions siamo qui apposta per spiegarvi di cosa si tratta un cloud e soprattutto a mettervi sull’attenti circa le opportunità e le dovute attenzioni che questo comporta. Partiamo con il dire che un cloud è uno spazio di archiviazione dati accessibile in qualsiasi momento ed in ogni luogo...

Continua a leggere

Il Cloud Computing

Applicazioni come Gmail, Dropbox, Yahoo, Netflix, Facebook, Instagram, Twitter, Spotify, Flickr (web e mobile) fanno ormai parte della nostra vita quotidiana: servizi che sfruttano una tecnologia chiamata “cloud computing” che negli ultimi anni hanno portato una ventata di cambiamenti nel mondo IT. Il termine “cloud computing”, più esattamente, si riferisce alla distribuzione di servizi di calcolo, come server, risorse di archiviazione, database, rete, software, analisi e molto altro, tramite Internet. In breve, il cloud è un insieme di dati e servizi sempre accessibili tramite internet...

Continua a leggere

Update Compliance: conformità aggiornamenti di Windows

L’aggiornamento delle conformità è una soluzione di Analisi di Windows che permette alle aziende di: monitorare gli aggiornamenti di sicurezza, qualità e funzionalità per le edizioni di Windows 10 Professional, Education ed Enterprise; visualizzare un report sui problemi relativi al dispositivo e all’aggiornamento relativi alla conformità (compliance) che richiedono attenzione. Verificare il risparmio di larghezza di banda quando si usa la delivery optimization. Il servizio è incluso, senza costi aggiuntivi, nell’elenco delle licenze di Windows 10 (W10 Professional, Education ed...

Continua a leggere

L’effetto dotazione: quando l’Informatica diventa un mix di finanza, psicologia e sociologia

Insomma… si salvi chi può! Perché le aziende innovano poco e lentamente i propri sistemi tecnologici? La risposta è da ricercare nel fatto che anche l’informatica diventa ufficialmente una scienza sociale. Nonostante l’argomento sia stato dibattuto per decenni, la vicenda dell’interazione tra informatica e scienze umane è poco nota al grande pubblico. I tecnici, i consulenti, gli operatori del settore, i CIO ne dibattono costantemente all’interno delle proprie aziende con Titolari a volte non troppo propensi all’innovazione e con CFO e amministrativi che mantengono responsabilmente i...

Continua a leggere

Deepfake Detection Challenge

L’iniziativa Deepfake Detection Challenge (DFDC), nata nel mese di settembre dai più grandi colossi della tecnologia e dei social network per combattere il fenomeno deepfake, punterà a creare strumenti open source che potranno essere sfruttati liberamente da società, organizzazioni media e di sicurezza nonché da governi. La partnership ha coinvolto, oltre a Google e Facebook, anche Microsoft, il New York Times, l’Università di Oxford, il Mit di Boston, l’Università di Berkeley in California e l’Università Federico II di Napoli. Google ha realizzato migliaia di...

Continua a leggere

Microsoft Teams: Windows e la sua rivoluzione

Da quando Microsoft ha messo nel mercato Teams per le aziende, si è visto un rapido aumento di imprese che hanno iniziato a utilizzare questo programma per poter lavorare meglio: da quando quest’app è a disposizione, sono già più di 330.000 aziende in tutto il mondo che lo utilizzano. Ricordiamo che Teams è un app di Windows 365, che a sua volta è un app di Microsoft per creare, modificare e condividere documenti in maniera semplice, intuitiva e al volo! Windows 365, inoltre, prevede dei piccoli abbonamenti per facilitare l’accesso di chi lavora o di chi studia: abbiamo quattro pacchetti...

Continua a leggere

Benvenuto al nuovo Microsoft Project

Nel 2018 Microsoft ha condiviso una nuova visione per la gestione del lavoro progettata per aiutare i team a collaborare a progetti in modo più efficiente. In Ottobre è stato annunciato un nuovo grande passo verso il raggiungimento di questa visione con un nuovo piano di abbonamento di Microsoft Project. Quest’ultimo, infatti, è stato nel bel mezzo di un importante rinnovamento nell’ultimo anno. PAROLA CHIAVE: COLLABORAZIONE. Microsoft Project è uno strumento professionale per la gestione della pianificazione e schedulazione dei progetti, uno standard nel settore IT. La nuova interfaccia...

Continua a leggere

Allarme deepfake

In queste ultime settimane alla televisione si è spesso sentito parlare di video falsi ricostruiti a partire da immagini vere. Ma che cosa sono realmente? In realtà questi video si chiamano deepfake e questa è una tecnica di manipolazione delle immagini basata sull’uso di tecnologie di Intelligenza Artificiale e deep learning.   Ancora una volta paliamo di Intelligenza Artificiale applicata alla rivoluzione digitale che pian piano sta entrando sempre di più nelle nostre vite. L’Intelligenza Artificiale è una conseguenza della rivoluzione digitale e questa può semplificare le vite di...

Continua a leggere

Fine supporto Windows 7

La scadenza di fine supporto Windows 7 si avvicina e molte aziende si troveranno costrette a migrare a Windows 10 tra dubbi e perplessità ma con notevoli vantaggi e migliorie portate dal nuovo sistema operativo. Prima fra tutte, il tema sicurezza. A partire dal 14 gennaio 2020, infatti, Microsoft interromperà il supporto di Windows 7 cessando assistenza tecnica e aggiornamenti software di Windows Update (patch di sicurezza incluse), per potersi concentrare su tecnologie più recenti e di nuove esperienze. Chi ancora utilizzerà il vecchio sistema operativo, pertanto, diventerà più...

Continua a leggere

Open Source & Windows Server 2019: Get along with business

Creare valore laddove è possibile combinare tecnologie e le soluzioni già create dalle aziende usando prodotti e strumenti Microsoft. Da Windows Server 2019 ad Azure la possibilità di estendere applicazioni open source alle funzionalità di gestione delle identità e degli accessi ed alle analisi approfondite basate sul cloud relative al Mondo Microsoft. Si pensi ad esempio ad Azure Active Directory, al servizio Azure Data Lake Analytics, alla connessione dei siti di SharePoint ai portali PHP, alle modalità di esecuzione dei processi batch Linux a supporto delle applicazioni .NET. Degli...

Continua a leggere

Microsoft Hyper-V, più sicurezza nei processi

Le novità di Microsoft non sono finite! Con la rivoluzione tecnologica e digitale, vuole sorprendere e offrire agli utenti sempre più servizi innovativi che consentono la semplice fruizione e accessibilità. Questi servizi sono pensati e progettati per seguire gli utenti in ogni azione quotidiana e in ogni ambiente di lavoro, come ad esempio Microsoft Teams che serve per una migliore gestione aziendale e per una comunicazione fra dipendenti (vedi il post ‘Gestione aziendale: arriva Microsoft Teams nella messaggistica’) con l’introduzione successiva di Who-Bot per ricercare meglio le...

Continua a leggere

Aggiornamenti efficaci in Windows Core OS

Il nostro post ‘Microsoft e il nuovo sistema operativo’ spiegava l’introduzione di Redmond o meglio di Windows Core OS. Questo nuovo sistema operativo si basa sulla flessibilità e versatilità in modo da offrire il suo utilizza tra dispositivo che hanno la possibilità di collegarsi tra loro. Ora questo sistema operativo offre un nuovo aggiornamento che è attualmente testato dai partecipanti al programma Insider nei rami di distribuzione Release Preview e Slow Ring. Questa nuova build di Windows Core OS sarà disponibile con il secondo aggiornamento annuale del sistema operativo. Quali sono...

Continua a leggere

Ora i ransomware si diffondono con la PEC

Chi ha un’azienda deve proteggere i dati altrimenti oltre alla perdita di essi, il datore di lavoro subisce un danno enorme non più recuperabile come prima. Il decreto n. 196 del 2016 introduce l’obbligo di mettere a disposizione una persona per proteggere, a conservare i dati personali dei clienti e a presentare un foglio di consenso al trattamento dati, come spiegato nel post ‘Arriva il DPO per la sicurezza della privacy’. Il rischio della perdita dei dati è sempre in allerta, tanto più se i computer sono sempre collegati nella rete e tra di loro. Un virus può diffondersi in men che non...

Continua a leggere

Teams si rivoluziona con Who-Bot

Ricordate il nostro post su Teams? Avete presente i vecchi assistenti animati di Microsoft Word? Quelli che non ti lasciavano in pace un minuto durante la battitura di testi, sempre pronti a punzecchiarvi su ogni errore che facevate ma quando li mettevi in pausa, erano capaci di chiedervi scusa con la promessa di non farlo più! Ora Microsoft ha introdotto due nuove funzionalità su Teams: T-Bot e Who-Bot. In particolare Who-Bot garantisce un argomento di aiuto ai dipendenti della tua azienda, un’informazione su un tuo dipendente, a che ora è una riunione e tante altre cose utili sia al...

Continua a leggere

L’era digitale con il Cybersecurity Act

Il 7 giugno di quest’anno la Comunità Europea ha messo in vigore il regolamento del Cybersecurity. Quando parliamo di tecnologia e di rete parliamo di tutto. Nella rete navigano notizie, aggiornamenti di programmi, posta elettronica con mailing list e molte discussioni nei forum ed è veramente difficile non andare ad intaccare su un virus, come abbiamo parlato nel nostro post ‘Email phishing: come proteggersi’. Con il Cybersecurity Act le azioni degli hacker si spera che duri poco e che il sistema riesca a trovarle con metodi sempre più efficaci. Di cosa si tratta? Il Cybersecurity Act è...

Continua a leggere

Microsoft Office e le sue certificazioni richieste

Ogni software ha bisogno di essere usato e per poter essere usato al meglio sfruttando al meglio tutte le sue funzioni, occorre che chi lo utilizza impari qualcosa. Microsoft Office è il sistema operativo per eccellenza più usato dalle persone per la sua semplicità e facile intuizione. Anche Microsoft Office ha bisogno di esser capito soprattutto se ci sono programmi mai visti fino ad allora. Microsoft Office ogni tanto lancia dei programmi nuovi per poter garantire e supportare le attività degli utenti verso sempre nuove attività e obiettivi. Sono disponibili dei corsi? Nell’ultimo anno...

Continua a leggere

Amazon e il suo servizio cloud AWS

La rivoluzione Amazon ormai ha investito tutti noi dall’acquisto e vendita dei prodotti di ogni genere, alla distribuzione dei libri digitali grazie ad Amazon Kindle e creazione degli ebook con il selfpublising e infine all’abbonamento di film e musica con Prime Video. Questi ultimi servizi sono offerti in abbonamento provandoli gratuitamente per 15 giorni o un mese, lasciando al cliente la libertà di recesso prima e dopo dell’accesso al servizio. Amazon offre i suoi servizi a tutte le persone a 360 gradi: i suoi prodotti dalla A alla Z sono nuovi ed usati con possibilità anche di...

Continua a leggere

Problemi con iOS? Il governo di Hong Kong sta creando problemi

In questi mesi, le manifestazioni iniziate a Hong Kong il 9 giugno 2019 e ancora in corso stanno provocando non pochi danni non solo per la capitale cinese ma anche per gli altri Paesi. La popolazione sta protestando perché rifiuta un emendamento alla legge sulle estradizioni sospeso in attesa di approvazione all’inizio della ribellione. Questa contestazione, nonostante il ritiro della legge al governo, sta provocando nuovamente antichi attriti tra la città di Pechino e Hong Kong stessa: questo però non resta solo al livello locale in queste due città ma sta provocando qualcosa anche a...

Continua a leggere

Arriva il DPO per la sicurezza della privacy

In Italia, il decreto n. 196 del 2016 introduce l’obbligo per un’azienda a proteggere, a conservare i dati personali dei propri clienti e a presentare un foglio di consenso al trattamento dati ogniqualvolta che una persona diventa cliente di quell’azienda. Il decreto del 2006 è stato sostituito dal GDPR cioè dal Regolamento n. 679 del 2016 dell’Unione Europea, il quale completa le norme del decreto n. 196 e obbliga l’azienda a inserire la figura del DPO con competenze specifiche. Con la norma dell’UE valida dal 25 maggio 2018, le aziende necessitano sempre più di un team di supporto a...

Continua a leggere

Il cloud Azure si potenzia con le nuove aree di mercato in Svizzera

Quando c’è un servizio di grandi dimensioni offerto ad una gran parte della comunità, l’azienda che offre quel servizio non può progettare tutto per conto suo soprattutto se si tratta di un pacchetto di servizi appoggiati in un unico grande sistema. Microsoft sta lavorando alla trasformazione digitale in atto proprio in questi anni garantendo agli utenti sempre maggior velocità nei processi, qualità nei servizi e maggior affidabilità nel rapporto macchina-umano. Microsoft su quali aree di mercato si sta sviluppando? Microsoft ci fa sapere che il suo servizio cloud Azure verrà gestito...

Continua a leggere

Intelligenza artificiale? Nessun problema con le misure di sicurezza

In questi anni si sente parlaredi ricerche o di esperimenti legati all’Intelligenza Artificiale o Al ossia latecnologia applicata a meccanismi legati per facilitare la vita delle persone. Al ha iniziato a entrare nell’economia con meccanismi tecnologici che permettono l’automatizzazione del lavoro, la velocità del processo produttivo e la riduzione della manodopera. Inoltre, sono stati progettati sempre piùsoftware che assomigliano e vanno a sostituire le azioni su determinati processi, altrimenti eseguiti dall’uomo. Ci possiamo fidare dell’Intelligenza Artificiale? E’ sicura? La scienza...

Continua a leggere

Gestione aziendale: arriva Microsoft Teams nella messaggistica

Si sa che quando si ha un’aziendasoprattutto con un numero elevato di dipendenti e/o se le persone lavorano inteam è dovere che ci siano programmi per PC che permettono di facilitare il processo produttivo. Ormai con la rivoluzione tecnologica che stiamo vivendo in questi anni, ogni settore è standardizzato per le cose che deve produrre con software dedicati e studiati per velocizzare la trasformazione del prodotto. Questi software coinvolgono non solo la produzione di un solo prodotto ma anche la gestione aziendale passando per la comunicazione interna dei dipendenti fino alla...

Continua a leggere

Microsoft e il nuovo sistema operativo

Microsoft periodicamente rilascia nuovi aggiornamenti o nuove patch che vanno a incrementare o a correggere quelle già installate che possono avere sempre nuovi problemi di sicurezza per il nostro PC. Noi non ce ne accorgiamo quasi mai perché siamo troppo presi dalla quotidianità specialmente chi lavora con il proprio PC, ma se stiamo attenti prima di spegnere il computer prima di cliccare viene fuori la dicitura “Aggiorna e Arresta”/”Aggiorna e Spegni” oppure quando riavviamo il sistema per un errore “Aggiorna e Riavvia” e lì che il computer installa gli ultimi aggiornamenti rilasciati...

Continua a leggere

Email phishing: come proteggersi

Con la nascita del Web 2.0 o meglio della possibilità da parte degli utenti di interagire con i siti web, di crearli, confrontarsi nei forum e relazionarsi nei social network si è iniziato a parlare anche del fenomeno di phishing. Il phishing è quel fenomeno di truffa di dati che si nasconde tramite un messaggio di posta elettronica o inserito in un link che appare in Facebook o in un banner pubblicitario messo in qualche applicazione molto usata dagli utenti. L’attacco di phishing può presentarsi come una notifica email inviata, da una fonte attendibile o da parte di unamico...

Continua a leggere

Windows Server 2019 nuove funzionalità in ambito Cluster

L'ultima versione server di Microsoft (Windows Server 2019) è un concentrato di soluzioni di cloud ibrido che consentono infrastrutture Hyper-Converged (HCI) permettendo agli amministratori e agli sviluppatori di mantenere online i servizi critici il tutto con maggiore affidabilità e flessibilità prestando particolare attenzione in termini di scalabilità e performance. Le principali novità introdotte da Windows Server 2019 sono: Aggiornamento cluster per Storage Spaces Direct (S2D)Una delle attività più delicate per gli amministratori di cluster sicuramente è l'applicazione di...

Continua a leggere

Lavorare con Microsoft Teams non è mai stato così facile

Questo corso ideato da Nexsys ha lo scopo di formare gli allievi ad apprendere in modo professionale l'utilizzo di Microsoft Office 365 e Microsoft Teams l'hub per eccellenza quando si parla di Teamwork. Nella prima parte del corso l'attenzione sarà rivolta principalmente ad Office 365 e ad OneDrive for Business in modo da garantire agli allievi una gestione più moderna, sicura e con un occhio al monitoraggio di quelli che sono i deployment di OneDrive for Business e di Office 365. Gli allievi, inoltre, impareranno ad effettuare il deployment e la gestione di Microsoft Teams, la gestione...

Continua a leggere

Microsoft Teams nuove funzionalità che ci consentono di lavorare meglio

Microsoft Teams è utilizzato ogni giorno da milioni di utenti in tutto il mondo, le sue caratteristiche principali di hub per i teams lavorativi, chat, videoconferenza, chiamate voip e file sharing il tutto in un unica app si arricchiscono di nuove funzionalità. Recentemente Microsoft ha inserito la funzione ANNUNCI all'interno di Microsoft Teams che consente di condividere molto facilmente con il team qualcosa di entusiasmante ricco di colori con un immagine di sfondo e tanto altro. Per creare un annuncio dobbiamo selezionare dal menù a tendina l'opzione "Annuncio" anziché "Nuova...

Continua a leggere

SaRA ora controlla anche Skype for Business

Esiste un tools gratuito offerto direttamente da Microsoft che permette di eseguire il troubleshooting su tutta una serie di prodotti correlati all'offerta On-premise e Cloud per i prodotti della famiglia Office. Inizialmente lo strumento in questione era nato solo per i controlli in ambito Office 365, poi con il rilascio di nuove versioni sono state implementate nuove funzionalità. Si tratta di SaRA, l'acronimo di "Microsoft Support and Recovery Assistant". Tramite questo strumento sarà possibile quindi ottenere tutta una serie di informazioni relative alla parte di diagnostica e tentare...

Continua a leggere

Quantificare il valore di una collaborazione grazie a Microsoft Teams

Di recente Microsoft ha commissionato alla Forrester Consulting uno studio riguardante Microsoft Teams per quantificare i benefici di Microsoft Teams per aziende ed utilizzatori. Forrester ha intervistato e sottoposta a sondaggio più di 260 utilizzatori del software appartenenti a diverse organizzazioni appartenenti ai rami più disparati. Durante il sondaggio, gli intervistati hanno fornito le risposte contenute in questa infografica in merito alle difficoltà che incontrano con i tool di teamworking Lo studio ha rivelato che fornendo ai dipendenti Microsoft Teams, le aziende possono...

Continua a leggere

GDPR: alcuni degli adempimenti necessari

A distanza di poco più di un anno dall'entrata in vigore del General Data Protection Regulation meglio noto come GDPR abbiamo assistito come in questi mesi grandi big del web siano stati multati dai vari Stati, ad esempio Google ha ricevuto una multa da 50 milioni di euro in Francia per violazione del GDPR ed anche Facebook ha ricevuto una multa di 1 mln di euro dal Garante della Privacy italiano. Le multe inflitte a questi colossi sono enormi ma ricordiamo che in base al GDPR le sanzioni amministrative sono distinte in due gruppi: Violazione di minore gravità: sono previste sanzioni...

Continua a leggere

Codici KMS e MAK: facciamo un po’ di chiarezza

  Se siete arrivati fin qua, significa che avete sofferto di forte mal di testa quando si è trattato di procedere l’attivazione di Windows. Ci sono tante documentazioni al riguardo, ma spesso mi capita di trovare in aula e durante le attività di consulenza, parecchie lacune relativamente a questa configurazione, troppo spesso sottovalutata.   Ai (bei) tempi di Windows XP e Windows 2003, non c’era la possibilità di installare il sistema operativo senza fornire la chiave di Windows (Product Key) durante il setup, sia in modo esplicito dall’interfaccia grafica durante il setup che...

Continua a leggere

Pianificare le riunioni con FindTime in Microsoft Office e Microsoft Teams

Quante volte ci è capitato di pianificare riunioni sia con persone della nostra stessa azienda sia con persone esterne e di perdere molto tempo per trovare la prima data disponibile a tutti? FindTime ci aiuta a risparmiare tempo. FindTime è un componente aggiuntivo di Microsoft Outlook che consente di organizzare rapidamente meeting con altre persone. Ci consente di trovare le date e gli orari migliori per tutti i partecipanti creando un sondaggio in cui i partecipanti possono votare gli orari proposti oppure possono suggerirne degli altri. Per attivare FindTime bisogna accedere con le...

Continua a leggere

Microsoft Teams Dark Mode: come attivare il tema scuro

Negli ultimi mesi è sempre più utilizzata l'interfaccia scura, ormai è presente su Windows 10, Google la sta implementando su moltissime app e molte altre applicazioni stanno inserendo questo tipo di interfaccia. Teams Dark Mode Anche Microsoft Teams si è adeguato a questa tipo di tema, per attivarlo bisogna cliccare sul menù principale in alto a destra e cliccare impostazioni Teams Dark Mode Scegliere la voce "Generale" e come possiamo notare il tema predefinito è quello chiaro, per attivare il tema scuro è sufficiente cliccarci sopra e chiudere le impostazioni. Teams Dark Mode Per chi...

Continua a leggere

Arriva Hyper-V Server 2019

Annunciato per Ottobre 2018, il nuovo hypervisor di casa Microsoft è stato subito dopo ritirato dal mercato a causa di alcuni bug. In particolare, al momento dell'installazione di Hyper-V poteva accadere che alcuni file nella cartella di upgrade venissero cancellati. In misura precauzionale, in quanto inoltre vi erano altre perdite di dati, il tool è stato ritirato dal commercio. A metà Giugno Microsoft ha finalmente annunciato il suo ritorno, con 7 mesi di ritardo. Accessibile a tutti, anche per chi si avvicina per la prima volta a Windows Server 2019, il virtualizzatore è ora...

Continua a leggere

Perché Cancellare un Team quando lo possiamo archiviare e recuperare?

Come si intuisce dalla domanda iniziale, Microsoft Teams ci permette sia di cancellare un Team che non utilizziamo più con la conseguenza che tutti i canali, le chat, i file e il gruppo di Office 365 del team verranno eliminati, oppure ci permette di archiviarlo e successivamente in caso di necessità di recuperarlo molto facilmente. Ora andiamo a vedere quali sono i passaggi necessari per archiviare un team. All'interno del nostro Microsoft Teams accediamo alla voce Team presente sulla barra sinistra e clicchiamo "Gestisci i Team" Nell'elenco dei Team selezioniamo "Altre Opzioni" sul Team...

Continua a leggere

Office 365: Outlook in grado di connettersi dopo aver disabilitato ActiveSync

ActiveSync è il protocollo di Microsoft per la sincronizzazione di dispositivi mobile, sviluppato per la prima volta nel 1996. È in grado di comunicare con diversi software, tra i quali la suite Microsoft. Abilitandolo ad esempio su Outlook, permette di sincronizzare email, calendari e contatti, permettendo ai dispositivi mobile connessi di inviare e ricevere email. Si è notato però che, anche disabilitando il protocollo, alcuni dispositivi mobile erano ancora in grado di connettersi alla mailbox aggiornata, ed effettuare diverse operazioni. La motivazione La causa è da ricercarsi...

Continua a leggere

Teams – Vedere la lista dei membri di un team o di un canale

Alcune volte ci può risultare utile sapere esattamente quali persone fanno parte di un team o di un canale all'interno di Microsoft Teams e quali sono i ruoli delle rispettive persone.Per poter vedere l'elenco completo della lista dei membri di un team bisogna:Accedere al Team che ci interessa visionareCliccare su "Altre Opzioni ..."Gestisci il TeamAccedere alla scheda "Membri" per vedere la lista completa    Microsoft Teams. Credit: support.office.com   Nella schermata successiva Microsoft Teams ci permetterà di vedere la lista completa dei membri, il loro ruolo ed altre...

Continua a leggere

Teams – Inviare un messaggio indirizzato ad una persona

Come abbiamo già avuto modo di leggere nel nostro articolo "Teams: la strada per il successo aziendale" l'utilizzo di Microsoft Teams all'interno di un azienda permette una migliore collaborazione e comunicazione tra i membri dei vari teams traducendo il tutto in un risparmio strategico ed una superiore qualità dei servizi offerti. Ma come possiamo fare per attirare l'attenzione di un collega? Per farlo è sufficiente digitare @ prima del nome della persona desiderata ed il sistema ricercherà automaticamente all'interno dell'organizzazione tutti i colleghi che hanno quella lettera nel loro...

Continua a leggere

Le Group Policy

In sistemi complessi e condivisi da utenti di varia natura, è fondamentale definire delle regole specifiche che gestiscano l'utilizzo delle risorse condivise e governare gli account e la loro attività. Le Group Policy di Windows forniscono una gestione e configurazione centralizzate dei sistemi operativi, applicazioni e impostazioni. Group Policy Similmente ai permessi Unix, queste policy definiscono ciò che ogni categoria di utenti può o non può fare su un sistema informatico. Utilizzate principalmente in ambienti aziendali, organizzativi e scolastici, limitano e gestiscono l'uso delle...

Continua a leggere

Azure Log Analytics

Il cloud è ormai qualcosa di imprescindibile. Le soluzioni possibili sono tante, e il livello qualitativo di servizio che offrono è in continuo aumento. Tra i vari nomi spicca anche Azure, la piattaforma di Microsoft che permette alle aziende di creare e distribuire servizi e soluzioni senza investire in hardware e conseguente manutenzione. Azure offre soluzioni ibride per il cloud e più di 100 servizi end-to-end, come applicazioni web reattive, bot e realtà aumentata. Tra i servizi di gestione più interessanti spicca Azure Log Analytics, legato all'analisi dei dati e alla memorizzazione...

Continua a leggere

Cookies e GDPR, cosa cambia con il nuovo regolamento?

La normativa UE sul trattamento dei dati personali, ovvero il Regolamento generale sulla protezione dei dati, è spesso denominata GDPR. In che modo sono collegati cookies e GDPR? Come conformarsi alla normativa per quanto riguarda i cookie? E come influisce sulla tua politica e sul tuo consenso inerente ai cookie? In quest’articolo offriremo un'introduzione completa al GDPR e una guida pratica sul significato di tali nuove regole per te e il tuo sito web. Cosa c’è dietro un cookie? I cookie sono piccoli file automaticamente rilasciati sul tuo computer mentre navighi in rete. Sono, di...

Continua a leggere

ITIL: cos’è e come si usa

La corretta gestione dei servizi informatici è il minimo che ci si aspetta da un'azienda che nel 2019 voglia avere successo. A supporto di ciò c'è ITIL, il framework di IT Service Management più famoso e utilizzato al mondo. L'Information Technology Infrastructure Library comprende una serie di linee guida e pubblicazioni per l'erogazione di servizi informatici di qualità, e indicazioni sui mezzi necessari per supportarli. Un po' di storia ITIL venne sviluppato negli anni '80 dalla CCTA, la Central Computer and Telecommunications Agency del governo Britannico, ma adottato solo negli anni...

Continua a leggere

GDPR Compliance, ecco come evitare sanzioni nel 2019

Hai attuato la GDPR Compliance? Se non sai di cosa stiamo parlando, devi sapere che 19 maggio 2019 è scaduto il periodo di prima applicazione del Regolamento UE 2016/79 (GDPR) in cui il legislatore aveva previsto un periodo di tolleranza circa l’applicabilità delle sanzioni previste dalla normativa. In generale, è opportuno svolgere alcune attività fondamentali per preparare la tua azienda ad affrontare il cambiamento. E’ necessario innanzitutto comprendere come i nuovi obblighi impatteranno sull’attività, determinare quali sono i dati sensibili, dove si trovano e se sono...

Continua a leggere

Un anno dal GDPR

Ormai un anno fa è entrato in vigore il regolamento europeo per la protezione dei dati personali, che ha richiesto uno sforzo non indifferente alle aziende affinché si allineassero alle nuove regole. Volto a tutelare i cittadini e la loro privacy, il GDPR ha voluto istituire un nuovo standard per il trattamento dei dati, i quali prima venivano gestiti in modo autonomo e non regolamentato dalle aziende. Multe e sanzioni sono dietro l'angolo per chi non rispetta le nuove norme, e non sono affatto leggere. Possono infatti raggiungere fino al 4% del fatturato aziendale, fino ad un massimo di...

Continua a leggere

Windows Server 2003, fine del supporto. Cosa succede ora?

Inesorabile è arrivato l’annuncio della fine del supporto per Windows XP e così anche una piattaforma largamente diffusa quale Windows Server 2003. I sistemi operativi a 32 bit di Microsoft sono ormai in fase di "abbandono" e a breve non verranno più supportati da Microsoft. Con  la seguente tabella andiamo a riepilogare le date inerenti il supporto a Windows Server 2003: Sistema operativo per SERVER Inizio del ciclo di vita Fine supporto Mainstream Fine supporto Extended Windows Server 2003 28/05/2003 13/07/2010 14/07/2015 Windows Server 2008 06/05/2008 13/01/2015 14/01/2020 Windows...

Continua a leggere

KMS, Attivazione e Monitoraggio licenze Microsoft

Il KMS (Key Management System) è un sistema di attivazione delle licenze Windows: si tratta di un sistema client/server che permette appunto di convalidare una licenza Windows (sia sistema operativo, che applicativo) all'interno di una rete locale. Con questa modalità è quindi possibile completare questo processo localmente, eliminando la necessità di connettere i singoli computer a Microsoft per l'attivazione del product-key. KMS richiede un numero minimo di computer all'interno di una rete:è infatti necessario disporre di almeno cinque (5) PC per attivare i computer che...

Continua a leggere

MSAT (Microsoft Security Assessment Tool)

Microsoft Security Assessment Tool (MSAT) è uno strumento gratuito che rientra nel filone del Risk Assessment, progettato per aiutare le organizzazioni a valutare le debolezze dell'ambiente di protezione IT corrente, a individuare un elenco di problemi in ordine di priorità e a ottenere informazioni aggiuntive specifiche per ridurre al minimo tali rischi. MSAT è uno strumento gratuito (download qui) che permette di aiutare a identificare e gestire i rischi per la protezione presenti nell'ambiente IT. Lo strumento si basa su un approccio olistico per valutare le condizioni...

Continua a leggere

L’importanza della Net Neutrality

Negli ultimi anni si è parlato molto della Net Neutrality, soprattutto nel periodo in cui gli Stati Uniti discutevano sulla proposta della sua abolizione. Il 14 Dicembre 2017 essa è stata accettata, e per gli USA è iniziata un'epoca senza più neutralità della rete. Sebbene molti sappiano di che cosa si tratta e che cosa comporta, c’è altrettanta confusione tra i meno esperti. Cerchiamo quindi di fare chiarezza e capire quali conseguenze porterà questa decisione. Cos'è la Net Neutrality Secondo Tim Wu: La neutralità della rete è un principio giuridico, riferito...

Continua a leggere

Disabilitare l’aggiornamento automatico a Office 2016 tramite 365

Di default nelle installazioni Office 365 la modalità di deployment del pacchetto Office client chiamata Click-to-Run (modalità di distribuzione ottimizzata in formato bolla applicativa e che permette di ridurre la dimensione del pacchetto da scaricare, velocizzare i tempi di installazione ed avere contenuti interni sempre aggiornati) la procedura effettua automaticamente l’aggiornamento alla versione Office 2016 in upgrade diretto rispetto al precedente Office 2013, nel momento in cui il package non viene messo a disposizione da Microsoft.Se sono stati configurati sul client gli...

Continua a leggere

Gestione Password Administrator con GPO

Una delle problematiche comuni nelle infrastrutture informatiche è la gestione della password dell’account amministratore locale. Nelle infrastrutture basate su Active Directory questo account viene di fatto utilizzato raramente, poichè risulta essere preferibile che il personale IT utilizzi un account di dominio con privilegi di amministratore locale. Per fare questo è necessario avvalersi della configurazione tramite Group Policy Preference Computer Control Panel Settings / Local Users and Groups, laddove però non è più possibile andare ad impostare la password ed il...

Continua a leggere

Analizzare il traffico di rete con Network Monitor

Network Monitor è un prodotto software che Microsoft mette a disposizione gratuitamente per poter analizzare a basso livello tutto ciò che accade sulla rete. Network Monitor è a tutti gli effetti un analizzatore di protocollo: si tratta di uno strumento progettato appositamente per catturare, registrare, visualizzare, decodificare Frames che viaggiano sulla rete. Questo strumento viene anche chiamato “packet captures” o “packet sniffers”, indicando così che serve per catturare i pacchetti IP anche se, in realtà, vengono catturati Frames di secondo livello, mentre i pacchetti notoriamente...

Continua a leggere

Protocollo WPA3, la sicurezza è a rischio per gli utenti

ll nuovo protocollo WPA3 per la protezione delle reti Wi-Fi, incensato come la soluzione a tutti i problemi di sicurezza delle reti wireless, presenta alcune gravi vulnerabilità identificate con l'appellativo Dragonblood che consentirebbero ad un eventuale attaccante di decifrare la password per l’accesso alle reti Wi-Fi e intercettare il traffico cifrato scambiato tra i dispositivi connessi. Sfruttando queste vulnerabilità, un attaccante remoto è quindi in grado di rubare informazioni sensibili trasmesse sulle reti wireless come numeri di carte di credito, password, messaggi di chat,...

Continua a leggere

Cybersecurity, ecco il primo videogame made in Italy

Characteristic Japanese design, entirely Italian software and finally a focus on cybersecurity . We are talking about the new video game Cybercity Chronicles , the first edutainment app set in cyberspace, downloadable right away . An initiative that the Government defines as "unprecedented" developed and promoted by the Department of Security Information (DIS) of the Presidency of the Council, in collaboration with the Ministry of Education, University and Research. The initiative is part of the " Be Aware Be Digital " campaign promoted by National Security and aimed at raising awareness...

Continua a leggere

10 pattern architetturali più comuni

Quando si decide di sviluppare un software, occorre sempre dedicarsi ad una fase di attento design pre-sviluppo, volto a realizzare un sistema che offra le funzionalità richieste. In questa fase ciò che si fa è individuare un'architettura del sistema che sia adatta a supportare i suoi scopi e abbia determinati requisiti. Inventarsi un'architettura potrebbe però non essere così semplice e immediato. Per questo motivo esistono dei pattern architetturali già definiti. Per sistemi di grandi dimensioni è indispensabile definire le linee guida per lo sviluppo per evitare di perdere il controllo...

Continua a leggere

Windows Admin Center 1904 finalmente disponibile

Venerdì scorso Microsoft ha annunciato che Windows Admin Center 1904 ha finalmente raggiunto la general availability (GA). Il tool di management browser-based  è stato certificato come pronto all’uso da Windows in ambienti operativi, nonostante alcune delle sue funzionalità vengano ancora indicate come previews. LE NOVITA’ DI WINDOWS ADMIN CENTER 1904 Con l’annuncio da parte di Microsoft sono state introdotte molte delle nuove funzionalità aggiunte con quest’ultima versione. Degli stumenti chiave, gli utenti possiedono il tool Containers che è disponibile al 100%. Il tab della Power...

Continua a leggere

Modern workplace: importanza e caratteristiche del nuovo modo di lavorare

L'idea del modern workplace sta ormai prendendo piede nella maggior parte delle aziende, come uno sforzo a migliorare produttività e qualità del lavoro. Spesso si pensa che basti aggiornarsi agli ultimi software o prodotti sul mercato: nulla di più sbagliato. Progredire tecnologicamente è solo il primo passo verso la rivoluzione del posto di lavoro. Nel disegno di un ufficio moderno deve rientrare soprattutto l'attenzione al dipendente, migliorando la comunicazione e la collaborazione. Soltanto imponendo questa idea come caposaldo si può garantire la vera modernizzazione e l'aumento della...

Continua a leggere

Nexsys lancia la nuova APP esclusiva per i veri appassionati di cucina

Nexsys si prepara al lancio della nuova APP esclusiva per i veri appassionati di cucina: ne parliamo con il nostro Team al Canavacciuolo Bistrot di Novara. Scelta informale per la location del Canavacciuolo Bistrot di Novara dove il gruppo Nexsys discute durante la cena del nuovo progetto per ristoratori di nicchia, chef di alto livello e perché no, di appassionati di cucina gourmet. Una App che permette di entrare in contatto con chi in ogni parte del mondo, possiede un ingrediente unico e fondamentale per la creazione dei piatti. L’elemento di qualità che diviene il protagonista...

Continua a leggere

Network Controller su Windows Server 2016

Il Network Controller di Microsoft è un nuovo ruolo in Windows Server 2016. Come suggerisce il nome, tramite questa funzionalità sarà possibile effettuare il controllo e la gestione delle risorse di rete all'interno dell'organizzazione. Nella maggior parte dei casi lavorerà fianco a fianco con System Center Virtual Machine Manager, al fine di implementare configurazioni di rete in modalità centralizzata. NETWORK CONTROLLER Il Network Controller è un ruolo autonomo e può essere installato su un qualsiasi Server 2016. E' accessibile direttamente anche senza SCVMM, ma in questo caso esistono...

Continua a leggere

Bloccare Aggiornamenti Build Windows 10 (1703,1709,1803,1809,1903)

Lo scorso Ottobre Microsoft ha distribuito agli utenti di Windows 10 il nuovo feature update Windows 10 Aggiornamento di ottobre 2018 (o Windows 10 October 2018 Update in inglese), il sesto importante pacchetto di aggiornamento per Windows 10 o feature update, precedentemente conosciuto con l'appellativo Redstone 5 e contraddistinto dal numero di versione 1809 (ricordiamo che le prime due cifre indicano l'anno, le seconde due il mese durante il quale l'aggiornamento viene "finalizzato"). Se si preferisse sospendere l'aggiornamento a Windows 10 1809 o impedire la sua installazione...

Continua a leggere

Certificazioni Microsoft, costi e informazioni

Le certificazioni Microsoft rappresentano un prezioso contributo che va ad arricchire il curriculum, testimoniando una competenza specifica su quella tematica. La formazione, in questo ambito, è una delle armi principali per competere nel settore Ict. E' una affermazione ripetuta praticamente in ogni occasione perché universalmente valida. Tipi di Certificazioni Microsoft Attualmente esistono tre tipologie di certificazioni Microsoft: MTA, MCSA e MCSE. Microsoft Technology Associate è una certificazione principiante destinata alle persone che vogliono conoscere i concetti tecnologici...

Continua a leggere

Certificazioni Microsoft Aggiornamento 2019

Microsoft Role-based Certifications Come ogni anno, è arrivato l'aggiornamento dei corsi e delle certificazioni Microsoft. Le certificazioni basate sui ruoli ti aiutano ad allineare meglio le tue competenze e capacità con la professione che hai scelto. Abbiamo preparato per te dei piccoli schemi riassuntivi per non perdersi nei meandri dei nuovi percorsi di preparazione alle nuove certificazioni.Per quanto riguarda Azure sono attualmente disponibili quattro livelli di certificazione Microsoft, rispettivamente due di livello Associate e due di livello Expert Microsoft Azure Administrator...

Continua a leggere

Hacker: un po’ di chiarezza sui tipi

La parola "hacker" si usa nel gergo comune per indicare tutte quelle persone, esperte di sistemi di sicurezza e hardware, che sfruttano le vulnerabilità dei sistemi per portare avanti degli attacchi ai danni di qualcuno. Soprattutto nel caso delle aziende, investire nella sicurezza informatica diventa fondamentale a causa di questi attacchi frequenti. La parola è usata però impropriamente dalla maggior parte delle persone. Di per sé un hacker non ha una connotazione negativa: indica semplicemente un individuo che, grazie alle sue conoscenze, è in grado di infiltrarsi in un sistema...

Continua a leggere

Il problem solving nella programmazione

Per un programmatore, possedere l’abilità del problem solving è fondamentale. Essa è una delle capacità più ricercate dai recruiter di questa professione. Non c’è nulla di più importante di saper riconoscere che c’è un problema, individuarlo e poi trovare la soluzione. Prima della capacità tecnica, occorre possedere prontezza mentale. Alcuni di noi sono più portati a pensare in maniera “ottimizzata”, ma questo non significa che chiunque non si possa allenare a sviluppare il problem solving. I 5 fondamenti del problem solving Il problem solving può essere utilizzato per diversi scopi....

Continua a leggere

Il world wide web

Il 12 Marzo scorso si sono celebrati i 30 anni del world wide web.  Lo diamo ormai come una cosa scontata, ma se pensiamo a che cos’è il World Wide Web possiamo accorgerci davvero di quale immenso passo avanti è stato: un accesso universale ad ogni documento creato e caricato sulla rete. In questa occasione, il suo creatore Tim Berners - Lee lancia un appello, invitando tutti ad agire più consapevolmente e garantire più sicurezza, soprattutto per quanto riguarda gli end-user. Un po' di storia Comunemente la nascita del World Wide Web viene posta al 6 agosto 1991. In questa data, infatti,...

Continua a leggere

4 tool per scrivere codice pulito

Il compito degli sviluppatori non è meramente quello di scrivere codice, ma anche di farlo con dei criteri specifici. Mantenerlo pulito è indispensabile, sia per sé stessi sia per garantire che sia leggibile da chi lo prenderà in mano in futuro. Chiunque dovrà averci a che fare, che sia la stessa o un'altra persona, deve essere in grado di capire senza difficoltà lo scopo di ogni riga o metodo, per individuare più facilmente gli errori e agire tempestivamente. Se è vero che è importante, è altrettanto vero che è difficile sottostare alle best practice di scrittura, a causa spesso delle...

Continua a leggere

TDD – Test Driven Development

Quando si entra nel vivo dello sviluppo di un software, è importante scegliere la metodologia adatta. Tra quelle più conosciute troviamo il TDD - test driven development, che nonostante i vantaggi che porta è ancora poco utilizzata. Complici i tempi sempre troppo stretti e le risorse che scarseggiano, si propende spesso verso uno sviluppo classico: stesura di codice e in seguito i test (non sempre presenti, oltretutto). Conoscere e capire i punti di forza di questo modello di sviluppo può aiutare gli sviluppatori e l'azienda a fornire un prodotto di alta qualità. Introdurre il metodo...

Continua a leggere

Industria: dalla 4.0 alla 5.0

2011, Fiera di Hannover, la più importante fiera industriale nel mondo. Appare per la prima volta il progetto "Industria 4.0", nome coniato da tre ricercatori tedeschi, che si concretizzerà poi nel 2013. Visti gli ottimi risultati ottenuti dalla Germania, molti altri paesi iniziano a seguire questa politica, dando vita alla "Quarta rivoluzione industriale". I diversi progetti e i piani intrapresi dai governi hanno cambiato le competenze e abilità più ricercate. Pensiero critico, creatività e soprattutto problem solving sono diventate le capacità più richieste dalla nuova industria. Cos'è...

Continua a leggere

Tutorial Abilitazione Hyper-V su Windows 8 e Windows 10

Hyper-V è il componente base della piattaforma di virtualizzazione e private cloud Microsoft. È importante conoscere gli strumenti che abbiamo a disposizione, in questo caso gratuitamente, al fine di gestire il prodotto in maniera efficace ed efficiente. Hyper-V è un hypervisor di tipo 1 (bare metal): come tale, lavora direttamente a livello Kernel, permettendo alle macchine virtuali un miglior accesso all'hardware. Questo garantisce prestazioni notevolmente superiori rispetto a quelli che possono essere il VMware Player di turno o il Virtual Box di Oracle. corsi Windows server studiare...

Continua a leggere

La metodologia Agile nel Project Management

La metodologia Agile si è ormai affermata nella maggioranza dei gruppi di lavoro, grazie alla sua prospettiva moderna e altamente flessibile. Contrapposta ai metodi tradizionali (come quello "a cascata"), non impone un'analisi immutabile fin dall'inizio, ma richiede che il team sia sempre aperto ai cambiamenti. Nella visione agilistica, infatti, non è sempre possibile conoscere tutto dall'inizio. I requisiti possono cambiare nel tempo, quindi occorre costruire un sistema che cresce assieme alle necessità. Nexsys è innovazione e innovazione nel settore della consulenza IT a valore...

Continua a leggere

Il cloud computing e i suoi vantaggi

L'avvento del cloud ha rivoluzionato il modo di lavorare delle aziende, portando benefici non indifferenti. Nato alla fine degli anni '90, ha conosciuto la sua massima espansione solo nel 2008, coinvolgendo anche i non addetti ai lavori. Da quel momento anche gli utenti "base" hanno cominciato a conoscerlo e usufruirne, e al giorno d'oggi chiunque abbia uno smartphone sa di che cosa si parla. Il cloud è una realtà che porta notevoli vantaggi, ma che si rivela anche molto complessa, sia dal punto di vista dei rischi che delle implicazioni legali. Utilizzare un servizio che non si trova nel...

Continua a leggere

Cybersecurity e aziende: c’è abbastanza attenzione?

Sebbene a parole siano tutti d'accordo che la cybersecurity sia importante in un'azienda, i fatti ci raccontano un atteggiamento diverso verso questa componente. Durante la progettazione di un sistema, la sicurezza informatica dovrebbe essere al primo posto, ma le aziende continuano a non dargli l'importanza che merita. Progettare sistemi sicuri è il punto di partenza per ogni business che voglia essere duraturo. "Non ci è mai successo" o "Nessuno ci attaccherebbe" sono due delle frasi più pericolose che un'azienda possa dire. Un rischio non viene visto come tale finché non diventa reale....

Continua a leggere

Microsoft Teams: la strada per il successo aziendale

Per un'azienda che vuole ottenere efficienza tenendo sotto controllo i costi, la pianificazione strategica è fondamentale. Definire gli obiettivi, i processi, le difficoltà e i vantaggi del proprio organico è indispensabile. Questo piano va considerato ovviamente a lungo termine, e in ogni momento è necessario monitorare il progresso. Essere più produttivi e abbassare i costi di gestione è l'obiettivo ideale per un'azienda che voglia diventare competitiva. Per questo motivo, la consulenza per la progettazione di un sistema è un prerequisito fondamentale per sfruttare al massimo il...

Continua a leggere

Hacking su Windows: è davvero possibile?

Il sistema operativo riconosciuto universalmente come il migliore per studiare il mondo dell'hacking e perpetrare attacchi è Linux. Possedendo svariate distribuzioni che offrono tutte una grande personalizzazione e una maggiore sicurezza rispetto ad altri SO, esso risulta la scelta migliore. Grazie alla possibilità di modificare diritti e feature, Linux offre un terreno fertile per creare malware, rootkit, e virus. È lecito però chiedersi se anche altri sistemi operativi possano fornire strumenti utili. Negli ultimi anni l'interesse verso l'hacking è cresciuto, e ha portato con sè anche...

Continua a leggere

Nexsys Nexsys Solution +39 3477732554 [email protected]
X