© 2016 Your Business Name!

 

Blog

SMART WORKING E VPN

Cosa vuol dire VPN? Virtual Private Network, quindi Rete Privata Virtuale. A cosa serve una VPN? A lavorare da qualsiasi luogo come se fossimo in ufficio. Cosa mi serve per fare una VPN per il così detto Smart Working? Serveno: un firewall collegato alla rete ufficio e ad internet un IP pubblico statico per il firewall dell'ufficio le eventuali licenze sul firewall per poter creare le VPN una connessione internet nella postazione remota (casa o qualsiasi luogo fuori dall'ufficio) E' molto costoso? In realtà, firewall e configurazione sono una voce di spesa una-tantum, alcune licenze firewall e l'IP pubblico purtroppo sono una voce di costo...

progetti realizzati in collaborazione con l’università

LAVORARE DA CASA COME SE FOSSI IN UFFICIO

Vuoi lavorare da casa come se fossi in ufficio? Vuoi sapere come poterlo fare? Esistono alcuni software, come ad esempio TeamViewer, Anydesk, Supremo, e molti altri, che permettono l'accesso remoto alla tua postazione computer. Installando tali software sul computer dell'ufficio e sul computer di casa potrai "vedere" la schermata del computer del lavoro e pilotarlo come se fossi li. Ma questa soluzione ha contro indicazioni? Purtroppo si: questi software sono gratuiti per utilizzo non aziendale molti di questi hanno un tempo massimo di connessione altri hanno funzionalità avanzate che si abilitano solo all'acquisto di una licenza i nostri amati dati transitano da server...

Penetration Testing – Vulnerability Assessment – Ganapati – Sicurezza Informatica

La tua rete è veramente sicura? E i servizi esposti su internet? Esiste un metodo per verificare la sicurezza dei tuoi dati? La risposta a tutte le domande si trova in questi due acronimi spesso usati per la sicurezza informatica: VA e PT, cerchiamo di capire cosa siano. Vulnerability Assessment: sono le ipotetiche vulnerabilità del sistema, rilevate in base al sistema operativo, al livello di patching e ad altri parametri. Sono di solito vulnerabilità conosciute di sistemi commerciali. Penetration Testing: uso le vulnerabilità rilevate dal Vulnerability Assessment per provare ad avere accesso al sistema Per eseguire questi test esistono molti software, tra i quali: Nessus,...