Consulenze tecnologiche e informatiche

business

Lo schiavismo si è evoluto?

Lo schiavismo si è evoluto?

Oggi vado fuori tema e affronto, non senza tornare nel ambito della sicurezza, l’argomento del lavoro e di come lo sviluppo della situazione ci sta trascinando in situazioni di rischio.

 

Non è mia intenzione sostituirmi agli economisti e ai diversi esperti di settore, semplicemente ho pensato di condividere quanto visto nel corso degli anni passando attraverso diverse tipologie di aziende.

 

Ormai da anni il tema del lavoro è un elemento chiave di qualsiasi dibattito e discussione, ci sono diversi punti di vista sul suo ruolo, partendo da quello costituzionale, dove i padri della democrazia italiana definirono il nostro paese “una repubblica fondata sul lavoro”.

 

La visione politica dell’ultimo triennio è che i cittadini devono avere un lavoro, perché questo permette alle persone di avere una dignità.

 

Per quanto le menti filosofiche e spirituali affermino che “il denaro non dà la felicità”, è pur vero che senza di esso non si può sopravvivere in questa società basata sul capitale, quindi chi cerca il lavoro non lo fa principalmente per avere un luogo dove andare a passare la giornata e di conseguenza avere la propria dignità tutelata. Lo scopro principale in questo frangente temporale è avere di che pagare le bollette a fine mese e riempire ogni settimana la dispensa. Con questi elementi tutelati arriva anche la dignità, almeno in parte.

 

Continua a leggere

Webroot SecureAnyware Business Mobile Protection non si disinstalla

Webroot SecureAnyware Business Mobile Protection non si disinstalla

Nella vita di un dispositivo sono molteplici le ragioni per cui si deve disinstallare una app, questo vale anche per Webroot SecureAnyware Business – Mobile Protection.

 

In diverse occasioni mi sono trovato a dover rimuovere il mio antivirus preferito da uno smartphone, semplicemente per gestire un cambio di licenza o per riassociare una licenza valida, situazioni che non sempre sono gestibili dalla GSM.

 

La protezione antivirus richiedere delle autorizzazioni di root, che ne inibiscono la rimozione passando semplicemente dalla lista app installate e premendo il bottone disinstalla, infatti già come inizio troviamo il bottone disattiva.

 

Vediamo dunque come disinstallare questa app evitando il messaggio

 

Questa applicazione è un amministratore del dispositivo e deve essere disattivata prima della disinstallazione.

 

La procedura fa riferimento ad un dispositivo Samsung S3, tuttavia con piccole variazioni nei menu è estendibili a tutti i dispositivi Android.

 

Continua a leggere

Una persona di passaggio e il sistema informativo è perso

Una persona di passaggio e il sistema informativo è perso

Stiamo assistendo ad una rapida crescita nell’uso di dispositivi mobili (smartphone, tablet e affini), che con le loro ridotte dimensioni e un’applicazione per ogni cosa ci permettono di lavorare ovunque.
Fino a qui niente di nuovo, ma questi potenti dispositivi, con la loro invisibile antenna wireless, si collegano ad internet permettendo all’utilizzatore di operare in modo più rapido con i propri contenuti nel Cloud.
Ed ecco arrivare il consulente in azienda e chiederci se possiamo fornirgli l’accesso alla rete wireless in modo che possa mostrarci i nuovi cataloghi, nulla di più facile, due click e la rete è agganciata.

 

Continua a leggere

Sorveglia e mantieni sicuri i tuoi dati

Sorveglia e mantieni sicuri i tuoi dati

La sicurezza in ambito informatico è un concetto molto esteso e che tocca diversi ambiti, spesso considerati di non pertinenza.

 

La sicurezza quando si interagisce con internet è, per sua stessa natura, altamente interdipendente e la gestione della sicurezza a livello aziendale, e privato, contribuisce a ridurre la capacità di attacco a livello globale. Infatti una sua buona gestione evita che i propri computer possano essere usati come trampolino verso altri bersagli.

La sua buona progettazione riduce inoltre i costi di intervento per la rimozione di virus, la riconfigurazione di macchine compromesse e la perdita di clienti causata dalla non raggiungibilità dei servizi.

 

Compito fondamentale della gestione della Sicurezza Informatica diventa quindi quello di garantire la reperibilità delle informazioni secondo regole e permessi, quindi di garantirne la tutela e la non sottraibilità dai sistemi ospiti, oltre a permettere ai propri sistemi di rendere accessibili i dati esterni senza rischi di compromissione.

Un sistema gestionale non accessibile a causa di un guasto del sistema che lo ospita, diventa pertanto una problematica legata agli aspetti di sicurezza, che devono aver tenuto in conto l’eventualità di un guasto ed aver elaborato una strategia di ripristino dell’accesso all’informazione.

 

Nella nostra epoca l’accesso all’informazione costituisce un importante fattore di mercato, che può trasformarsi in una perdita economica e di immagine tanto più estesa quanto più lungo è il tempo di indisponibilità. Analogo danno viene subito se i computer, a causa di una compromissione, non possono ad esempio raggiungere dei portali fondamentali per la prosecuzione del business.

Importante da non dimenticare è inoltre l’esigenza di rispettare le normative in ambito di tutela dei dati personali, che devono garantire l’inviolabilità dei diritti di riservatezza del cittadino.

 

Con la nostra esperienza possiamo seguirvi puntualmente nella realizzazione di una infrastruttura di sicurezza efficace ed efficiente in modo da garantire i Vostri dati e i Vostri sistemi, sia nell’ambito di una rete complessa, sia in quello di una singola stazione di lavoro.

 

Continua a leggere

La visibilità via e-mail

La visibilità via e-mail

Pensando ad un sito web come ad un negozio possiamo considerare l’indirizzo email come il campanello alla porta che ci segnala la presenza di una persona che potrebbe essere interessata al nostro prodotto.

 

A differenza di un negozio reale dove la persona può attirare la nostra attenzione e quindi comunicarci le proprio necessità, in un sito web abbiamo solo una vetrina non presidiata. Quindi chi consulta un sito promozionale in quanto interessato al prodotto deve avere degli strumenti che gli permettano di segnalare al gestore il proprio interessamento.

Continua a leggere

Per la creazione di questo sito abbiamo deciso di non prelevare immagini direttamente da internet, ma di rispettare i diritti d'autore generando direttamente la grafica o acquistando i diritti di pubblicazione da un sito specializzato.
Se vuoi seguire il nostro esempio clicca anche tu questo banner.


MENU Fotolia

Categorie
Archivi
Count per Day
  • 65997Totale letture:
  • 1Letture odierne:
  • 246Letture di ieri:
  • 21 novembre 2016Dal:
Iscriviti alla Newsletter
Iscriviti alla nostra newsletter ed unisciti ai nostri iscritti.

Seleziona lista (o più di una):




Trattamento dei dati