Nexsys Blog
Bulletins e Milestones: 2 nuove applicazioni per Teams
Microsoft ha appena rilasciato le app Bulletins e Milestones all'interno di Teams. Si tratta di App che sono state create su Power Platform e sono progettate per aiutare gli utenti a gestire, monitorare e collaborare su specifici progetti, il tutto all'interno...
Backup aziendale
Backup dei dati, salvataggio delle informazioni: oggi questi due sinonimi sono diventati la panacea delle aziende in caso di errori umani, rotture, imprevisti ma soprattutto attacchi dall’esterno. Il backup insomma garantisce continuità operativa alla propria...
Zerologon
L’agosto scorso Microsoft, in occasione del Patch Tuesday (il secondo martedì del mese in cui la software house pubblica i suoi aggiornamenti per la sicurezza) ha rilasciato una patch che va a correggere una importante falla di sicurezza denominata CVE-2020-1472,...
6 TOP Password Manager per la sicurezza dei dati
Ogni giorno ci viene chiesta durante la normale attività lavorativa di inserire la password di Facebook, poi quella di Linkedin, poi il PIN della banca e infine la password per Office 365. Ogni giorno quindi ci troviamo ad inserire decine di password per effettuare...
Microsoft Sway
“Office Sway è un servizio della famiglia Microsoft Office per creare storie digitali quali newsletter, presentazioni interattive e comunicazioni dinamiche. I contenuti Sways non sono archiviati sul computer ma memorizzati nel cloud Microsoft. L'applicazione è...
Zero Hour Auto Purge con Exchange Online 365
La cosiddetta Zero-Hour Auto-Purge, è una funzionalità di protezione e sicurezza di Exchange Online Protection 365 (EOP) comunemente chiamata ZAP che consente di rilevare e neutralizzare in modo retro-attivo i messaggi di phishing, posta indesiderata o malware che...
Pulire la cache del browser
Durante lo sviluppo di un sito web o il caricamento di un articolo nel blog, spesso, ci risulta difficile far visionare al cliente in tempo reale le modifiche appena effettuate su una pagina web poiché il browser non riesce a visualizzare correttamente e...
Come configurare il servizio NTP in Windows Server
Il Network Time Protocol è un protocollo per sincronizzare gli orologi dei computer all’interno di una rete TCP/IP, quindi con tempi di latenza variabili e potenzialmente inaffidabili. L'NTP viene eseguito sulla porta Transport Layer 123 UDP e consente una...
Password più usate nel 2021 e differenze tra paesi
Quale è la password più violata negli USA? Password In Germania? 123456 In Russia? Qwerty Questo resoconto riassume i risultati del team di ricerca di Safety Detectives, che ha raccolto oltre 18 milioni di password per identificare le 20 più utilizzate, prevedibili...
Domain Controller
Come oramai sappiamo, l’informatica ci accompagna in ogni nostra attività quotidiana, privata e lavorativa. Soprattutto, è in quest’ultima che vengono fatti gli sforzi più impegnativi affinché il nostro lavoro tragga beneficio in termini di produttività ma...
Monitoraggio delle attività di rete: 5 utility gratuite
Una delle mansioni più importanti dell’amministratore di sistema consiste nel monitorare tutti i pc e i device connessi alla rete: dalla sua progettazione al suo mantenimento è infatti essenziale avere il controllo non solo per assicurare che le performance restino...
Availability Set, Fault Domain, Update Domain con le Azure Virtual Machine
Nel momento in cui si inizia a progettare una infrastruttura su Microsoft Azure basata sulla classica soluzione IaaS di macchine virtuali è importante pianificare il deployment delle diverse soluzioni che consentono di ottenere una disponibilità elevata del...
Microsoft Kaizala: la nuova app per la comunicazione aziendale
Microsoft Kaizala è un’app di messaggistica e gestione del lavoro, lanciata nel 2017, per il teamwork, le chat, la comunicazione di gruppo e la condivisione di file, ora disponibile in oltre 25 paesi. Consente di collaborare con altri utenti all’interno e...
Errore Windows Update in Windows 2016 e 2019
L'errore 0x800705b4 che si verifica sui computer Windows è abbastanza comune e lo stesso codice può apparire in circostanze diverse con messaggi di errore diversi, sia su sistemi operativi Server che sistemi operativi Client. 0x800705b4 è un codice esadecimale e...
Windows Server 2019: versioni e opzioni di installazione
Windows Server, il sistema operativo di casa Microsoft che permette ad un computer di gestire specifici ruoli e servizi all'interno di una rete, nella versione 2019 consente una maggiore integrazione dei servizi Azure, la piattaforma cloud che comprende molti...
Utilizzare immagini Bing come sfondo Teams
Bing pubblica una foto quotidiana che utilizza come sfondo quotidiano per la sua home page. La foto quotidiana varia da paese a paese e di solito è un'immagine visivamente attraente e di alta qualità. Anche alcuni dei contenuti presentati da Bing dipendono dal...
Cookies di profilazione: nuove regole dal Garante della Privacy
In dicembre sono state pubblicate in Gazzetta Ufficiale, poi oggetto di consultazione pubblica, le nuove linee guida sui cookies redatte dal Garante della Privacy: novità giuridiche e di progressi tecnici in termini di strumenti di tracciamento utente tese a fare...
Microsoft Office 365 Admin Center
Quasi tutti i servizi cloud che permettono di gestire contemporaneamente più utenti hanno, a disposizione degli amministratori, un'interfaccia di amministrazione dedicata. Microsoft Office 365 è la piattaforma Microsoft in ambito Cloud di Software as a Service...
6 Tips per il Backup Cloud Storage per il 2021
Con i recenti avvenimenti dovremmo aver imparato che indipendentemente dalle nostre buone intenzioni, potrebbe comunque accadere un evento inaspettato a mettersi di traverso sulla nostra strada. Nel contempo verosimilmente dovremmo anche avere imparato nuove...
Windows Server 2021: le novità in anteprima
Windows Server 2021 Preview - Introduzione La maggior parte delle aziende italiane non ha ancora "affrontato" Windows Server 2019, in quanto ancora troppo recente come sistema operativo. Tuttavia, sebbene possa sembrare difficile da credere, ma ormai ha più di due...
Azure Security Best Practice
Quali strategie adottare per un ambiente cloud e ibrido sicuri La continua evoluzione del cloud e dei servizi che esso offre porta un numero sempre maggiore di aziende ad utilizzare tale soluzione, vista la sua flessibilità all’adattarsi alle più variegate esigenze...
Difenditi dai ransomware con l’hardening di Active Directory
Ransomware: l'importanza della prevenzione I ransomware rappresentano uno dei tipi di attacco più diffusi nei confronti delle aziende e delle organizzazioni. Come già evidenziato in questo articolo, i ransomware difficilmente permettono di recuperare le...
5 step per creare il tuo sito e-commerce di successo
Creare un sito e-commerce per promuovere prodotti e servizi è diventata un’operazione che presenta molte meno incognite rispetto al passato. Tuttavia, avere un sito e-commerce non sempre è garanzia di successo. Queste alcune delle frequenti domande che ci vengono...
Bitlocker: guida allo strumento Microsoft di encryption
Se il tuo PC o notebook venisse perso o rubato, probabilmente ti roderebbe parecchio il costo per andarlo a ricomprare. Ma più che il costo dell'hardware di per sè, sicuramente risulterà più elevato il "valore" il valore dei dati presenti nel dispostivo. Anche se...
NAS QNAP: attenzione al malware Dovecat
QNAP in questi giorni sta esortando i propri clienti a proteggere i propri dispositivi NAS (Network Attached Storage) contro una campagna di malware in corso che li infetta e li sfrutta per estrarre bitcoin a loro insaputa. Secondo l'analisi effettuata dagli...
Amministratore di sistema: cosa fa e come diventarlo
L'amministratore di sistema, o System Administrator, si occupa della realizzazione e della gestione delle soluzioni tecniche create per collegare delle reti di computer aziendali ed extra-aziendali. L’amministratore di sistema è una figura professionale con...
Ransomware: ecco la lista aggiornata 2021 e come proteggersi
Ransomware, cosa sono (ripasso) e lista dei Top 2021 I Ransomware rappresentano una famiglia di malware che tipicamente va a cifrare file di vario genere con una chiave di encryption molto robusta, talmente robusta da non poter essere scoperta ed attaccata, nemmeno...
VDI: che cos’è e perché utilizzare questa tecnologia
La tecnologia VDI, acronimo di Virtual Desktop Infrastructure) fa riferimento all'integrazione e adozione di una piattaforma centralizzata in modo di gestire e monitorare un set di macchine virtuali, capaci di sostituire le tradizionali postazioni desktop fisiche....
Configurare un account Office 365 con Outlook 2013
Qualche tempo fa Microsoft ha pubblicato originariamente la notifica relativa a Office 365 MC190854 (era il settembre 2019) per avvisare gli utenti dei Tenant 365 che il supporto per le connessioni client di Office 2013 alle applicazioni di Office 365 sarebbe...
Come capire se sono stato hackerato
Hacker, Cracker, sicurezza informatica, vediamo nel dettaglio come capire se e quando sono stato hackerato. Il primo passo è la consapevolezza: capire se la tua azienda ha subito un attacco informatico e capire se sei stato hackerato. Chi è l’Hacker Hacker è un...
Dns Google 8.8.8.8 vs DNS Cloudflare 1.1.1.1
La maggior parte degli utenti "consumer" probabilmente non avranno mai impostato un server DNS sui loro computer e device, sia perché probabilmente non ne conoscano l'esistenza, sia perché tipicamente l'impostazione automatica e predefinita è quella di utilizzare...
ICT e IT: significato e definizione
Con il termine ICT, acronimo di: "Information and Communication Technologies" andiamo a rappresentare l’insieme delle tecnologie in grado di abilitare l’accesso alle informazioni tramite le telecomunicazioni. Con il termine IT invece si intende la "tecnologia delle...
Vulnerability Assessment vs Penetration Test
In questo articolo cercheremo quindi di spiegarvi le principali differenze tra Vulnerability Assessment e Penetration Test (chiamato anche Pen Test), quali sono i vantaggi e i benefici che comportano per un’azienda e perché sono entrambi fondamentali al fine di...
Penetration Test: significato e come funziona
Il Penetration Test è una tipologia di analisi che ha lo scopo di effettuare una valutazione della sicurezza di qualsiasi elemento di un sistema informativo: ad esempio un'applicazione web, un software, un singolo apparato di rete, oppure un'intera rete. Quindi...
Come attivare la tastiera virtuale su Windows 10
Sebbene siano spesso dimenticati, l'ultima versione di Microsoft Windows 10 include un semplice set di interfacce virtuali per l'abilitazione e l'utilizzo. Questi dispositivi di input virtuali possono tornare utili in determinate condizioni. Ad esempio la tastiera...
Hands on: risolviamo l’errore di Windows relativo alla licenza in scadenza
Con questa guida proviamo a mettere le mani su un errore che potrebbe presentarsi durante l’utilizzo quotidiano del pc: l’imminente scadenza della licenza di Windows 10. La causa di questo errore non è certa anche se sarebbe riconducibile ai server di Redmond nel...
Sicurezza comunicazioni server-client: il protocollo TLS, dalla versione 1.2 alla 1.3
In queste pagine analizziamo l’evoluzione del protocollo Tls, da un po’ di tempo giunto alla versione 1.3, dopo un periodo lungo dieci anni rispetto la versione precedente. Con questo nuovo rilascio, la IETF ha aggiornato (finalmente!!) il nuovo protocollo per le...
Aggiungere e modificare il logo e le informazioni OEM in Windows
Per rendere più riconoscibile e per customizzare la propria linea di prodotti, i costruttori di computer includono le informazioni e il logo del marchio OEM nella finestra Proprietà del sistema. Se infatti hai acquistato un pc o un notebook da un produttore come...
Auditing File Server con SysKit Monitor
SysKit Monitor è una soluzione aziendale "agent-less" realizzata da SysKit, una società di sviluppo software focalizzata sulla creazione di soluzioni di amministrazione e monitoraggio aziendale per ambienti SharePoint, Office 365, Windows Server, Servizi Desktop...
Licenze Windows CAL: cosa sono, quali scegliere
Le licenze CAL (Client Access License) non sono prodotti software, ma il loro acquisto è necessario in un ambiente di rete in cui i vari dispositivi utilizzano le funzioni messe a disposizione da uno o più server. Ad esempio all'interno di una rete di PC, nel...
Come generare password sicure
Le password rappresentano la forma di difesa informatica “basilare”, capace di proteggere dati e informazioni personali da hacker e pirati informatici. Per questo creare una password efficace è fondamentale, specie quando si utilizzano social e altri profili web,...
Penetration Test vs Red Teaming: le 2 principali differenze
Cybersecurity significa difendere i propri strumenti da eventi e da attacchi dannosi. Che si tratti di difendere computer, server, dispositivi mobili, sistemi elettronici e reti, attraverso le tecniche di sicurezza informatica e cybersecurity è possibile applicare...
Microsoft Teams: nuove funzionalità per la collaborazione in azienda
Microsoft Teams lancia aggiornamenti utili alle aziende di ogni dimensione. Obiettivo è supportare IT manager e tecnici nella scelta degli strumenti di collaborazione più utili. Microsoft Teams si configura come un sistema di collaborazione e condivisione...
Telnet:ecco l’alternativa sfruttando la powershell
Se sei un amministratore di sistema Windows, conoscerai sicuramente l'importanza del comando Telnet nelle operazioni quotidiane di routine. Come si sa, tutte le versione di Windows sia Client che Server (a partire da Vista e versioni successive) vengono fornite con...
Kali Linux & Metasploit: Basi di Penetration Testing
Con la guida di oggi proveremo due tool usati di frequente nei Penetration Test: Kali Linux e Metasploit. Abbiamo già descritto qualche tempo le principali funzionalità di Kali Linux; in questo articolo vedremo come utilizzare Metasploit, costruendo un lab al fine...
Consulenza responsabile DPO: il Data Protection Officer
Il responsabile DPO ovvero la figura dedicata alla protezione dei dati che svolge ruolo attivo nella consulenza tecnica, procedurale, amministrativa e informatica dei dati e degli asset sensibili aziendali. Il Data Protection Officer (DPO) definito come il...
Windows Virtual Desktop su Azure
Windows Virtual Desktop su Azure: Cosa sono Windows Virtual Desktop o "WVD" è un servizio di virtualizzazione di desktop e applicazioni che risiede nel cloud ed è quindi accessibile dagli utenti che utilizzano un dispositivo di loro scelta. Lo si può pensare ad un...
Kali Linux su Windows 10: scopri come farlo
Kali Linux è una delle distribuzioni Linux più conosciute per il penetration testing e l’ethical hacking in generale. E’ una distribuzione che mette a disposizione già preinstallati una serie di tools e comandi già pronti all’uso e molto utili in ambito sicurezza...
Cos’è una VPN e quali sono i rischi collegati
L'attuale momento storico ci ha di fatto imposto l’adozione di politiche di smartworking, costringendo un elevato numero di lavoratori ad accedere alle rispettive reti aziendali da remoto: la soluzione principale è stata quella di utilizzare una connessione VPN...
Firewall Aziendali: perchè servono e come sceglierli
La sicurezza informatica in azienda è un insieme di processi e prodotti, tra cui un ruolo di primaria importanza lo gioca il firewall aziendale, ovvero un appliance hardware o software in grado di agire autonomamente prevenendo accessi non autorizzati, intrusioni...
Microsoft Teams: aggiornamenti su riunioni, chiamate e dispositivi
Microsoft Teams continua la sua forte espansione spinto dai continui miglioramenti sul prodotto che Microsoft apporta ai suoi prodotti suite Microsoft 365 e dagli oltre 115 milioni di utenti attivi ogni giorno. I mesi di ottobre e novembre 2020 hanno previsto una...
FTCode, il ransomware via PEC in powershell
Il Ransomware FTCODE è un malware che nelle ultime settimane ha preso di mira le email di migliaia di aziende italiane sfruttando uno canale di comunicazione apparentemente attendibile e sicuro quale la Pec. FTCODE è un ransomware completamente basato su...
Windows Hello for Business: cos’è e come funziona
Windows Hello è una tecnologia basata sulla biometria che consente agli utenti di Windows 10 di autenticarsi tramite un accesso sicuro ai propri dispositivi, applicazioni, servizi online e reti con una semplice impronta digitale, scansione della retina o...
Migliore Antivirus aziendale per PMI e Small Business
Come System Integrator, capita spesso di ricevere la domanda: "Cosa consigliate come migliore Antivirus aziendale ?" Per Nexsys la prima risposta è Webroot. Webroot SecureAnywhere lavora in tempo reale senza necessità di aggiornare le firme; è gestito direttamente...
Emoticon in Outlook
Le emoticon, note come emoticon animate o, in gergo, "faccine", spopolano sulle più comuni app di messaggistica istantanea. Si tratta di riproduzioni stilizzate delle più usate espressioni facciali, quelle che usiamo per esprimere appunto le nostre emozioni e sono...
5 trucchi per risparmiare con le Azure Virtual Machine
Il servizio IaaS di Microsoft Azure più conosciuto ed usato è quello relativo alle Azure Virtual Machine. Ecco 5 trucchi utilizzabili fin da subito per risparmiare soldini nell'implementazione di questo servizio cloud che permette di avere in modalità Pay-per-Use...
Azure Portal App
Durante i corsi di formazione in ambito Azure mi capita spesso per dimostrazioni e laboratori di accedere al portale di Microsoft Azure utilizzando il browser. Personalmente utilizzo Chrome come browser, ma in alcune circostanze alcuni task od elementi del portale...
Data Breach: gestione e procedure operative
Il Gruppo di lavoro Art. 29 del nuovo regolamento europeo sulla privacy ha divulgato le nuove linee guida dedicate al Data Breach (Guidelines on Personal data breach notification under Regulation 2016/679, adottate il 3 ottobre 2017): cosa fare in caso di...
3 errori che possono penalizzare i risultati con i motori di ricerca
Il nuovo rapporto di Ignite Digital, top SEO company, evidenzia alcuni degli errori SEO comuni che possono influire sul ranking di ricerca del tuo brand. L'ottimizzazione dei motori di ricerca può aiutarti a rafforzare il tuo brand aumentando il traffico del tuo...
I 7 livelli per la sicurezza delle applicazioni
La sicurezza a livello di applicazione si riferisce ai modi per proteggere le applicazioni Web (layer 7 del modello ISO/OSI) da attacchi dannosi. Poiché il livello dell'applicazione è quello più vicino all'utente finale, questo fornisce agli hacker la più ampia...
Attacco Informatico XXE – xml external entity
Secondo la definizione OWASP, un "attacco XML External Entity" è una tiplogia di attacco contro un'applicazione che analizza l'input XML. Questo attacco si verifica quando l'input XML contenente un riferimento a un'entità esterna viene elaborato da un parser XML...
5 modi per trovare potenziali clienti su Facebook
Facebook è diventato sempre più uno strumento per riuscire ad aumentare le proprie vendite e/o trovare nuovi clienti. Trovare clienti su Facebook è una strategia ottimale per tutti coloro che hanno un’attività professionale o per chi lavora come freelance, per...
Teams: nuova esperienza per chiamate e riunioni
In luglio sono state annunciate le nuove funzionalità di riunione in Microsoft Teams, parte di Office 365 for Education, gratuito per tutte le scuole, che include riunioni fino a 300 partecipanti, registrazione delle riunioni, controllo degli accessi, sala...
Microsoft Ignite 2020: tutte le novità
Il 22, 23 e 24 settembre si è tenuta – online - la conferenza internazionale annuale Microsoft Ignite, incentrata sui clienti di Microsoft. Proprio in questa occasione Microsoft ha annunciato nuovi strumenti e servizi volti ad aiutare le imprese nei percorsi di...
Steganografia: cos’è, come funziona e quali software
La steganografia è la tecnica che permette di nascondere dati all'interno dei dati stessi, con lo scopo di nascondere la comunicazione tra due interlocutori. La steganografia rappresenta una tecnica di crittografia che può essere utilizzata come metodo sicuro per...
Corso Microsoft Windows Server 2019
Il Corso Windows Server 2019 What’s New per IT PRO, è il progetto formativo utile per scoprire in maniera rapida ed intuitiva tutte le novità del nuovo Sistema Operativo Server Microsoft. Con il corso Windows Server 2019, gli amministratori ed i tecnici informativi...
VMware Esxi 7:installazione da USB Bootable
Alcuni vendor nel proporre prodotti server più recenti, hanno aggiunto sistemi per facilitare le distribuzioni di VMware, come ad esempio lettori di schede SD interni per caricare l'hypervisor sulla SD al fine di massimizzare tutte le risorse disponibili e nello...
Attacco Informatico Man in the Middle
"Man in the middle" significa letteralmente uomo nel mezzo. Ogni volta che un cybercriminale riesce a intromettersi in una comunicazione tra due soggetti senza che essi se ne rendano conto, parliamo di attacco man in the middle. Tramite questa minaccia informatica...
Corso MCSA Windows Server 2016
Il corso Windows Server 20742 vuole trasmettere agli utenti le competenze necessarie per effettuare il deployment e la configurazione Active Directory Domain Services (AD DS) in un ambiente distribuito. Gli utenti, grazie al corso per la certificazione Microsoft...
Corso Microsoft Teams per utenti
Partecipare ad un corso Microsoft Teams dedicato agli utilizzatori permetterà agli utenti e ai collaboratori/dipendenti aziendali di apprendere le più efficienti e snelle modalità di collaborazione e condivisione dei progetti. Grazie alle competenze sviluppate...
Robocopy: come copiare file mantenendo i permessi NTFS
Spesso ci si trova ad avere la necessità di creare una copia di file e cartelle, mantenendo tutte le relative impostazioni di sicurezza a livello NTFS senza dover andare a ri-settare tutte le permission sul file system. Come spiegato in questa KB Microsoft, le...
Corso Microsoft 365 e Azure per amministratori
Il corso per amministratori Microsoft 365 ed Azure è un valido strumento per permettere ai referenti tecnici e ai System Admin di implementare e certificare le competenze in ambito Microsoft. Con il Corso su Office 365 ed introduzione ad Azure oltre a saper...
SMB writethrough: cos’è e quando usarla
SMB SMB è il protocollo di condivisione file presente in tutte le versioni di Windows, sia client che server. È abilitato per impostazione predefinita ed è utilizzato per la condivisione di file e stampanti. Esistono diversi versioni di questo protocollo, ma è...
Delivery Notification Status, ovvero le notifiche di consegna mail
Spesso può capitare che una e-mail inviata a un indirizzo di posta elettronica possa non essere recapitata, a seguito di una qualche specifica motivazione tecnica: di questo ci informa il "postmaster". Questo servizio rappresenta le attività svolte per lo...
3 metodi per l’automazione di Windows Update
In determinati scenari potrebbe essere utile creare un’automazione relativamente agli aggiornamenti di Windows Update, in modo da poter eseguire manualmente l’operazione rapidamente o per la creazione di script in grado di gestire il processo di aggiornamento. A...
I 5 migliori tools per il PING Monitor
Il ping è uno degli strumenti più conosciuti ed utilizzati per diagnosticare problemi di rete, anche grazie alla sua estrema semplicità. In alcuni casi potrebbe essere necessario disporre di qualche funzionalità accessoria per eseguire ad esempio il ping su un...
AZ-301: Corso Azure Architect Design
Con il corso Azure Architect Design, l’utente tecnico saprà progettare l'identità, la sicurezza e una soluzione per la piattaforma dati; saprà progettare per la distribuzione, la migrazione e l'integrazione, imparerà, inoltre, a progettare una strategia per...
AZ-300: corso Microsoft Azure Architect Technologies
Con il corso AZ-300 il personale tecnico imparerà a distribuire e configurare l'infrastruttura, ad implementare carichi di lavoro e sicurezza, a creare e distribuire app, ad implementare l'autenticazione e proteggere i dati e a sviluppare per il cloud e per...
Office 365 vs Office 2019 dal punto di vista dell’IT
In questo post, esamineremo le differenze tra la versione standalone di Office 2019 e Office in bundle con Office 365, quali sono le principali differenze e come effettuare una scelta tra queste versioni. Microsoft Office è un insieme di prodotti che includono i...
Carta del docente: aggiornamenti al 31 Agosto
Che cos’è la Carta del Docente? La Carta del docente è un’iniziativa del Ministero dell’Istruzione, dell’Università e della Ricerca prevista dalla legge 107 del 13 luglio 2016 che istituisce la Carta elettronica per l’aggiornamento e la formazione dei docenti di...
System Center Configuration Manager – SCCM 2008
Microsoft System Center Configuration Manager (SCCM) è un applicativo software di fascia alta, in grado di gestire in maniera completa ed Enterprise, deployment di Sistemi Operativi, Gestione e reportistica per Server, Desktop, Computer portatili e dispositivi...
Integrazione Planner in Microsoft Teams
In questo articolo parleremo di Microsoft Planner, uno strumento di gestione delle attività e dei progetti che può essere integrato direttamente in Microsoft Teams e altri prodotti MS Office. Microsoft Planner crea una panoramica di facile utilizzo delle attività...
RemoteApp con i Remote Desktop Services di Windows Server 2019
I Remote Desktop Services (RDS) rappresentano una soluzione di presentation virtualization che permette agli utenti di poter accedere tramite desktop remoto alle applicazioni, senza che queste vengano fisicamente installate sulle proprie macchine. Esistono...
7 motivi per scegliere Office 365
Microsoft Office 365 è senza ombra di dubbio il software di lavoro più famoso e utilizzato dalle aziende. Non ha bisogno di grandi presentazioni, è la piattaforma che contiene Outlook, Word, Excel, PowerPoint. Lo standard mondiale per le applicazioni desktop con...
Come creare un ambiente Office 365 senza carta di credito
In passato la maggior parte di noi scaricava una versione di prova di un prodotto software, al fine di esplorare le possibilità. Oggi questo sta diventando più difficile perché sempre più soluzioni vengono offerte, non più in un pacchetto software da scaricare, ma...
Office 365 per la tua azienda: pro e contro
Se stai pensando di passare ad Office 365 oppure hai dubbi a riguardo e vorresti approfondire, in questo articolo cerchiamo di riassumere i pro e i contro di Office 365 così da chiarirti le idee e capire se è la soluzione giusta per la tua azienda. I Vantaggi di...
Protezione dati aziendali: 5 consigli per una soluzione efficace
La trasformazione digitale introduce nelle organizzazioni nuovi processi e nuove tecnologie mettendo in primo piano l’importanza dei dati e la necessità di garantire la loro sicurezza perché le informazioni sono vitali per qualsiasi azienda. Sono la sua storia, la...
3 motivi per non scegliere un freelance informatico
Sempre più spesso le aziende si imbattono in brutte esperienze con freelance informatici ed i motivi sono sempre gli stessi. Di seguito vi illustriamo i principali: 1: il sistemista freelance costa poco La maggior parte delle persone è convinta che un freelance sia...
Microsoft Planner: domande e risposte per amministratori
L'evoluzione di Microsoft 365 ha portato ad estendere i servizi compresi nella suite Office 365 in maniera rapida: molte sono le funzionalità aggiunte ed implementate per consentire un efficace utilizzo professionale. Quando Microsoft Planner è incluso...
Web Reputation: l’influenza di opinioni e recensioni
“La tua reputazione ti precede di almeno 2 passi”, recita un vecchio adagio ripreso anche dalle teorie di marketing. Mai parole furono più vere, specie nell’era digitale. In questo articolo cerchiamo di spiegare perché è così importante monitorare la propria...
Google Core Web Vitals
Nei primi giorni di maggio 2020 Google, da tempo impegnato a rendere più semplice ed efficace l’usabilità dei sito web con l’obiettivo di facilitare l’esperienza di navigazione degli utenti e fornire risposte velocemente e in modo chiaro, ha annunciato nel suo blog...
GDPR: l’informativa privacy, 11 punti da non tralasciare
Dopo aver trattato l’argomento GDPR in alcuni nostri precedenti articoli (10 punti per rendere compliance il tuo sito web al GDPR - Guida facile al GDPR per i non addetti ai lavori), oggi vogliamo introdurre, attraverso utili consigli per aziende e professionisti,...
Formazione aziendale: 5 motivi per investire sul personale
Henry Ford sosteneva quanto fosse importante non smettere d’imparare, che si sia particolarmente giovani o più maturi, rimane davvero aggiornato solo chi non perde lo stupore del continuare a conoscere e meravigliarsi nel farlo. Ogni azienda può essere considerata...
6 motivi per scegliere un CMS per il tuo sito Web
Un Content Management System, spesso abbreviato in CMS, è un software che aiuta gli utenti a creare, gestire e modificare i contenuti di un sito web senza la necessità di conoscenze tecniche specializzate, tramite un’interfaccia di semplice utilizzo. È concepito in...
MSP: Managed Service Provider
Managed Service Provider (MSP) è una parola che ormai tende ad essere sinonimo di “rivenditore di informatica” o di “fornitore di servizi IT” ma in realtà cela un significato molto particolare. Per dare una definizione più precisa e delineare quali sono le...
Licenze Office 365 non autorizzate: 2 consigli per non danneggiare la tua azienda
Lo sai che le licenze non autorizzate di Office 365 possono creare seri danni alla tua azienda? Il software è classificato come un bene intangibile ma può arrivare a danneggiare la tua attività in modo tangibile e soprattutto permanente. Utilizzare con efficienza...
Come modificare la Office 365 mailbox quota
Ad ogni mailbox (cassetta postale) è associata una dimensione massima, chiamata Quota. Solitamente al raggiungimento di una ben predefinita percentuale rispetto al totale della Quota di una MailBox, l'utente riceve un messaggio che segnala l'approssimarsi della...
Office 365 message encryption
La sicurezza informatica delle aziende è fondamentale per assicurare la continuità lavorativa e spesso viene sottovalutata andando a prediligere solamente la protezione dei dati intesi come singoli bit ma non la sicurezza delle informazioni intese come il...
Controllare e pulire il tuo sito da malware
L'infezione da malware di un sito web è qualcosa di davvero spiacevole e che spesso ci fa capire quanto sia importante affidarsi a professionisti e utilizzare strumenti avanzati tenendo al sicuro il proprio sito web. Ogni giorno vengono hacherati più di 100.000...
http: ma non dovevamo vederci più?
Nel dicembre 2014, Google ha annunciato che avrebbero deprecato http nelle future versioni di Chrome. Nell'aprile 2015, Mozilla ha dichiarato che avrebbe fatto lo stesso con Firefox. Come influenti principali nella sicurezza di Internet, Google e Mozilla hanno...