IoT – Internet of Things

[vc_row][vc_column width=”1/2″][vc_column_text]

L’ Internet delle Cose

[/vc_column_text][/vc_column][vc_column width=”1/2″][/vc_column][/vc_row][vc_row css=”.vc_custom_1582881442801{margin-bottom: 30px !important;}”][vc_column width=”1/2″][vc_column_text]Lโ€™Internet delle Cose trasformerร  il mondo che oggi conosciamo.

Una volta i prodotti venivano venduti e basta, in futuro i prodotti saranno intelligenti e in grado di trasmettere informazioni. Negli ultimi anni molte aziende hanno iniziato a vendere prodotti sempre connessi a Internet e in grado di inviare informazioni legate al loro utilizzo.

Basti pensare ad esempio alle moderne macchine del caffรจ presenti in molti locali, alle stufe a pellet di una nota azienda italiana, alle automobili. In futuro gli oggetti di uso quotidiano saranno in grado di trasmettere informazioni che consentiranno ai produttori di migliorarne la qualitร  e i servizi in grado di offrire.[/vc_column_text][/vc_column][vc_column width=”1/2″][vc_single_image image=”434″ img_size=”full” alignment=”center”][/vc_column][/vc_row][vc_row full_width=”stretch_row” parallax=”content-moving” parallax_image=”436″ parallax_speed_bg=”2″ css=”.vc_custom_1589550831407{padding-top: 150px !important;padding-right: 150px !important;padding-bottom: 150px !important;padding-left: 150px !important;background-position: center;background-repeat: no-repeat !important;background-size: cover !important;}”][vc_column][vc_custom_heading text=”Ci siamo mai domandati come mai quando navighiamo in internet ci vengono inviati messaggi pubblicitari in linea con le nostre aspettative?” font_container=”tag:h2|font_size:30|text_align:center|color:%23ffffff” use_theme_fonts=”yes”][/vc_column][/vc_row][vc_row css=”.vc_custom_1582881449566{margin-top: 30px !important;}”][vc_column width=”1/3″][vc_single_image image=”434″ img_size=”medium” alignment=”center”][/vc_column][vc_column width=”2/3″][vc_column_text]I nostri PC, i nostri device comunicano alle aziende i nostri gusti, le nostre ricerche e per contro le aziende, durante la navigazione in internet, ci mandano informazioni in linea con i nostri interessi.
Non esiste attivitร  commerciale su larga scala che al giorno dโ€™oggi non abbia una propria tessera/card che ci consente di avere vantaggi quali sconti o premi.

Ma sono davvero diventati tutti cosรฌ generosi?

In realtร  queste tessere servono a raccogliere informazioni sulle nostre abitudini alimentari, tipologia di abbigliamento, frequenza di accesso ecc. ecc. Miliardi di dati che servono per avere una chiara mappa delle abitudini dei consumatori suddividendoli per fasce di etร , per sesso, per area geografica, dati che poi consentono alle aziende di studiare delle strategie di marketing mirate e senza sprechi. Questi risparmi compensano esponenzialmente i costi degli sconti e dei premi. Sempre piรน, in futuro, โ€œil datoโ€ assumerร  nella vita quotidiana un gran valore e verrร  venduto a peso dโ€™oro.[/vc_column_text][/vc_column][/vc_row]

La tua rete wifi รจ protetta

[vc_row][vc_column width=”1/2″][vc_column_text]

La tua rete WiFi รจ protetta?

[/vc_column_text][/vc_column][vc_column width=”1/2″][/vc_column][/vc_row][vc_row][vc_column width=”1/2″][vc_column_text]Esistono differenti tipologie di frodi informatiche. In generale, si tratta di intercettare dati sensibili, utilizzandoli in seguito per scopi malevoli. Le frodi elettroniche sono cresciute in modo piรน che sensibile soprattutto con lo sviluppo dellโ€™e-commerce, e con lโ€™affinarsi dellโ€™ingegneria sociale, cioรจ lo studio del comportamento individuale di una persona al fine di carpirne informazioni.

Nelle mire dei delinquenti informatici vi รจ infatti lโ€™accesso ad informazioni personali o riservate con finalitร  di furto, sia in termini di denaro, che dโ€™identitร . In Italia, la frode informatica costituisce reato a tutti gli effetti, con fattispecie e pene differenti da quelle della truffa classica.

La navigazione wireless non รจ mai troppo sicura.ย  Abbiamo giร  parlato dei rischi cui si va incontro se si decide di utilizzare una rete WiFi pubblica ma pericoli analoghi possono verificarsi anche in casa. Le reti WiFi rappresentano, in molti casi, lโ€™anello debole della nostra rete casalinga (LAN, Local Area Network). Un hacker potrebbe entrare nel computer e impadronirsene semplicemente intercettando e โ€œbucandoโ€ la rete WiFi utilizzata per lโ€™accesso e la navigazione Internet.

Esistono, tuttavia, accorgimenti che possono rendere la connessione senza fili piรน sicura, anche se non totalmente invulnerabile agli attacchi.[/vc_column_text][/vc_column][vc_column width=”1/2″][vc_single_image image=”416″ img_size=”full” alignment=”center”][/vc_column][/vc_row][vc_row full_width=”stretch_row” css=”.vc_custom_1581413644616{padding-top: 150px !important;padding-bottom: 150px !important;background-image: url(https://www.ildato.it/wp-content/uploads/2020/02/bgPassword.jpg?id=2411) !important;background-position: center !important;background-repeat: no-repeat !important;background-size: cover !important;}”][vc_column][vc_column_text css=”.vc_custom_1581413895760{padding-top: 30px !important;padding-bottom: 30px !important;}”]

Ecco alcuni semplici consigli su come proteggere
la rete wireless dagli attacchi hacker

[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column width=”1/3″][vc_single_image image=”430″ img_size=”medium” alignment=”center”][/vc_column][vc_column width=”2/3″][vc_column_text]

CAMBIARE LE CREDENZIALI DI ACCESSO
AL MODEM ROUTER WIRELESS

La maggior parte dei router in commercio permette di accedere alle impostazioni solamente dopo aver inserito le credenziali di accesso. Solitamente, appena usciti di fabbrica, i dati per il login sono impostati su admin (amministratore) per il nome utente e password come parola chiave; altra possibile combinazione รจ quella composta dalla coppia admin/admin.

Per un hacker il compito รจ sin troppo semplice.

รˆ il motivo per cui รจ buona norma cambiare questi dati alla prima connessione, cosรฌ da rendere inaccessibile (o quasi) il dispositivo ai malintenzionati.[/vc_column_text][/vc_column][/vc_row][vc_row full_width=”stretch_row” css=”.vc_custom_1581415239444{background-color: #ffffff !important;}”][vc_column width=”2/3″][vc_column_text]

IMPOSTARE UNA CHIAVE DI SICUREZZA PER LA RETE WIRELESS

I modem router piรน moderni sono protetti da una chiave di sicurezza basata sul protocollo WPA2 (Wi-Fi Protected Access 2), attualmente considerato il piรน sicuro e il meno vulnerabile ad attacchi hacker. Modelli piรน vecchi potrebbero essere protetti da chiavi dโ€™accesso generate secondo i dettami dei protocolli WPA e WEP (Wired Equivalent Privacy), tuttavia, queste ultime hanno mostrato di avere piรน di qualche pecca in fatto di sicurezza informatica. Altri modelli, addirittura, non hanno alcuna chiave di sicurezza e permettono a chiunque di connettersi. Niente di piรน pericoloso. Per proteggere la rete WiFi sarร  quindi necessario impostare una password. Gli standard WPA2 impongono che la parola chiave scelta sia composta almeno da lettere, numeri e caratteri speciali. Per impostarla o modificarla, รจ necessario entrare nella scheda delle impostazioni wireless e individuare il pulsante Configura Rete WiFi (o una dicitura simile). Una volta dentro, il pannello di amministrazione dovrebbe consentire di attivare la protezione, di scegliere il protocollo di sicurezza e impostare una nuova password o modificare quella esistente.[/vc_column_text][/vc_column][vc_column width=”1/3″][vc_single_image image=”431″ img_size=”medium” alignment=”center”][/vc_column][/vc_row][vc_row][vc_column width=”1/3″][vc_single_image image=”431″ img_size=”medium” alignment=”center”][/vc_column][vc_column width=”2/3″][vc_column_text]

CAMBIARE NOME ALLA RETE WIRELESS

Ogni rete WiFi รจ identificata da un nome (SSID, Service Set IDentifier), solitamente univoco. Anche se la sua conoscenza non ha implicazioni sul livello di sicurezza, un nome non modificato รจ indice di una rete con scarsa amministrazione e, quindi, con protezioni basse. In un caso del genere รจ altamente probabile, ad esempio, che le credenziali di accesso siano state lasciate intatte (quelle di fabbrica di cui sopra) costituendo una preda perfetta per ogni hacker.[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column width=”2/3″][vc_column_text]

CONFIGURARE UN FILTRO WIRELESS MAC

Ogni scheda di rete (e di conseguenza ogni dispositivo che ne รจ dotato) รจ identificata da un indirizzo MAC (MAC address, Media Access Control). Si tratta di un codice assegnato in modo univoco dal produttore che difficilmente puรฒ essere modificato a livello software. In teoria, quindi, ogni dispositivo in rete puรฒ essere riconosciuto in base a questo indirizzo. Tramite questa informazione si puรฒ stabilire che lโ€™accesso alla rete wireless sia consentito soltanto ad alcuni dispositivi (computer, laptop, smartphone, tablet, stampanti, NAS, hard disk di rete, ecc.) di cui conosciamo il MAC address, escludendo tutti gli altri (e quindi anche il device del nostro ipotetico hacker). รˆ quindi, una sorta di impronta digitale del computer, dello smartphone o della stampante di rete che si ha in casa. Attivando un filtro MAC solo per alcuni dispositivi conosciuti, si rende inaccessibile la rete WiFi ad altri dispositivi sconosciuti e pertanto non autorizzati. Proseguendo nel parallelo con le impronte digitali, รจ come se si montasse uno scanner di impronte digitali alla porta di casa autorizzando lโ€™ingresso solo ad alcune persone conosciute, lasciando fuori casa tutti gli altri. In sintesi, รจ lโ€™impronta digitale a fare fede, cosรฌ come lโ€™indirizzo MAC per i dispositivi digitali.[/vc_column_text][/vc_column][vc_column width=”1/3″][vc_single_image image=”431″ img_size=”medium” alignment=”center”][/vc_column][/vc_row]

I tuoi dati sono al sicuro?

[vc_row][vc_column][vc_column_text]

La sicurezza informatica รจ quella branca dell’informatica che si occupa della salvaguardia dei sistemi da potenziali rischi e/o violazioni dei dati.

[/vc_column_text][/vc_column][/vc_row][vc_row full_width=”stretch_row” css=”.vc_custom_1581062641032{background-position: center !important;background-repeat: no-repeat !important;background-size: cover !important;}”][vc_column width=”1/2″][vc_column_text]La protezione dagli attacchi informatici viene ottenuta agendo su piรน livelli, da quello fisico (porre i server in luoghi sicuri e sorvegliati) a quello dell’autenticazione degli utenti e delle loro azioni, sia per l’accesso che per la modifica dei dati. A carico delle imprese, per esempio, esistono precisi obblighi in materia di privacy.

Sui nostri PC e Smartphone teniamo traccia di tantissime informazioni riservate, codici PIN delle nostre carte di credito, password codici di accesso ai nostri sistemi di Internet banking.

รˆ ormai una costante che la registrazione ai siti Web o alle applicazioni avvenga tramite codice utente=indirizzo email e Password. La password che viene utilizzata, quasi sempre, รจ la stessa per tutte le applicazioni e i siti Web.

Questo significa che una persona che conosce il nostro indirizzo email e viene a conoscenza della nostra password, puรฒ avere accesso a tutti i servizi ai quali siamo iscritti.

Chi di noi quando รจ in vacanza, in viaggio o comunque al di fuori delle mura domestiche non ha mai cercato delle connessioni Wi- Fi โ€œaperteโ€ per evitare di consumare il traffico dati disponibile con i propri cellulari? I principali social network e le applicazioni di messaggistica fanno ormai parte della nostra vita quotidiana e, in alcuni casi, purtroppo, sono anche causa di disturbi. Ma di questo si รจ tanto parlato e tanto se ne parla.[/vc_column_text][/vc_column][vc_column width=”1/2″][vc_single_image image=”416″ img_size=”full” alignment=”center”][/vc_column][/vc_row][vc_row full_width=”stretch_row” css=”.vc_custom_1588176119858{padding-top: 150px !important;padding-bottom: 150px !important;background-image: url(https://www.ildato.it/cms/wp-content/uploads/2020/04/bgPassword.jpg?id=419) !important;background-position: center !important;background-repeat: no-repeat !important;background-size: cover !important;}”][vc_column][vc_column_text]

Quali sono rischi ai quali incorrono le persone che si connettono a reti Wi-Fi โ€œaperteโ€ o che lasciano aperte le proprie reti Wi-Fi domestiche?

[/vc_column_text][/vc_column][/vc_row][vc_row css=”.vc_custom_1581065190409{padding-top: 30px !important;padding-bottom: 30px !important;}”][vc_column width=”1/2″][vc_column_text]Gli Hot spot Open Wi-Fi offrono nella maggior parte dei casi un servizio gratuito.

Ciรฒ puรฒ rappresentare un’ottima opportunitร  per gli utenti ma potrebbe anche essere un vantaggio per gli hacker malintenzionati.

Una delle grandi minacce dell’Open Wi-Fi รจ la possibilitร  per gli hacker di posizionarsi tra l’utente e l’Hot spot. In questo modo, anzichรฉ comunicare direttamente con l’Hot spot, l’utente invia inconsapevolmente informazioni all’hacker, che ne dispone liberamente.

Le informazioni piรน ricercate dagli hacker sono: dati delle carte di credito, e-mail contenenti materiale riservato, ecc.

Una volta in possesso di tali informazioni, il malintenzionato puรฒ utilizzarle allo stesso modo dell’utente che ne รจ proprietario.

In generale, l’Hacking si riferisce ad ogni situazione in cui si fa uso di creativitร  e immaginazione; in ambito tecnico, l’hacker studia ed analizza i sistemi informatici perchรฉ รจ mosso dalla sete di conoscenza; il cracker invece ha come scopo quello di copiare o alterare abusivamente i dati da un sistema informatico o di renderlo temporaneamente inutilizzabile.[/vc_column_text][/vc_column][vc_column width=”1/2″][vc_column_text]Molti ex-cracker sono oggi dirigenti di societร  di sicurezza informatica o responsabili di questa in grandi multinazionali. Ciรฒ dimostra che per capire le strategie migliori di sicurezza informatica รจ necessario prima entrare nella mentalitร  dell’attaccante per poterne prevedere ed ostacolare le mosse.

Visto il crescente utilizzo quotidiano di connessioni Wi-Fi tramite smartphone o altri dispositivi mobili, con esso aumentano allo stesso tempo anche i problemi di sicurezza connessi.

Questo non implica che usare una rete Wi-Fi pubblica non sia sicuro.

Dato che la magยญgior parte degli hacker sceglie degli obiettivi facili e poco esperti, prendendo alcune precauzioni si puรฒ ridurre la probabilitร  di furto di dati.[/vc_column_text][/vc_column][/vc_row][vc_row full_width=”stretch_row” css=”.vc_custom_1581065527255{padding-top: 50px !important;padding-bottom: 50px !important;background-color: #f2f2f2 !important;}”][vc_column width=”1/2″][vc_column_text]

Obbligo identificazione utilizzatori del servizio Wi-Fi

[/vc_column_text][vc_column_text]Oggi in Italia, unโ€™Impresa o esercizio commerciale che non ha come attivitร  principale la fornitura di servizi di comunicazione elettronica (bar, ristoranti,sale ricreative ecc.) non ha lโ€™obbligo di identificare gli utilizzatori del servizio.

Per contro, chiunque fornisca il libero accesso tramite una rete Wi-FI aperta si espone ad eventuali indagini da parte della Polizia Postale nel caso in cui venga commesso un reato utilizzando la linea Internet intestata al fornitore.

Infatti, in mancanza di una legge che impone l’identificazione, non c’รจ piรน la responsabilitร  diretta per i reati commessi, ma rimane il diritto della Magistratura di indaยญgare per trovare una prova, mediante per esempio perquisizione o sequestro del computer dell’esercente connesso alla linea Internet oggetto di indagine.

L’adozione di un sistema di identificazione e monitoraggio fornisce le prove per garantire la totale estraneitร  dell’esercente dai reati commessi utilizzando la linea Internet a lui intestata.[/vc_column_text][/vc_column][vc_column width=”1/2″][vc_single_image image=”420″ img_size=”full” alignment=”center”][/vc_column][/vc_row][vc_row][vc_column][vc_column_text]

Il Dato suggerisce queste azioni importanti

[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column width=”1/4″][vc_hoverbox image=”404″ primary_title=”” hover_title=”DISATTIVARE LA CONDIVISIONE” hover_title_font_container=”font_size:14|line_height:14″ hover_title_use_theme_fonts=”yes” use_custom_fonts_hover_title=”true”]Disattivare le impostazioni di condivisione del vostro dispositivo[/vc_hoverbox][/vc_column][vc_column width=”1/4″][vc_hoverbox image=”399″ primary_title=”” hover_title=”ACCESSO AUTOMATICO RETI WI-FI”]Disattivare lโ€™accesso automatico alle Wi-Fi libere[/vc_hoverbox][/vc_column][vc_column width=”1/4″][vc_hoverbox image=”408″ primary_title=”” hover_title=”RETI SICURE”]Verifica dellโ€™attendibilitร  della rete alle quali vi state connettendo[/vc_hoverbox][/vc_column][vc_column width=”1/4″][vc_hoverbox image=”398″ primary_title=”” hover_title=”RIMANERE AGGIORNATI”]Accertarsi di avere sempre installato gli ultimi aggiornamenti di sicurezza disponibili[/vc_hoverbox][/vc_column][/vc_row]

Attacchi ramsomware quali rischi per le aziende

[vc_row css=”.vc_custom_1580805198027{padding-bottom: 30px !important;}”][vc_column width=”1/2″][vc_column_text]

ATTACCHI RANSOMWARE: QUALI RISCHI PER LE AZIENDE, COME AFFRONTARLI E COME DIFENDERSI

I ransomware rappresentano una particolare tipologia di malware capace di rendere inaccessibili i dati dei computer infettati o lโ€™intero sistema, chiedendo poi il pagamento di un riscatto per ripristinarli. Ecco tutto quello che cโ€™รจ da sapere per prevenire possibili attacchi e allestire le necessarie linee di difesa.

I ransomwareย  sono tra i malware piรน temuti in quanto, utilizzando sofisticate tecniche crittografiche nei loro attacchi, impediscono alle vittime di accedere ai propri file e cartelle o allโ€™intero dispositivo, richiedendo poi il pagamento anonimo online di un riscatto per riottenerne lโ€™accesso.

I ransomware rappresentano, dunque, una minaccia molto temuta soprattutto in ambito aziendale in quanto mettono a rischio la sicurezza del prezioso patrimonio informativo

[/vc_column_text][/vc_column][vc_column width=”1/2″][vc_single_image image=”409″ img_size=”full” css=”.vc_custom_1588175792572{margin-top: 40px !important;}”][/vc_column][/vc_row][vc_row full_width=”stretch_row” css=”.vc_custom_1580488246911{padding-top: 50px !important;padding-bottom: 50px !important;background-color: #f2f2f2 !important;}”][vc_column][vc_column_text]

COME SI DIFFONDE?

[/vc_column_text][vc_row_inner][vc_column_inner width=”1/2″][vc_column_text]

Esistono vari modi in cui i ransomware possono infettare i computer. Uno dei metodi attualmente piรน diffusi รจ costituito da email indesiderate che vengono usate per diffondere i malware.

CryptoLocker (uno dei piรน temuti ramsonware) generalmente si diffonde come allegato di posta elettronica apparentemente lecito e inoffensivo che sembra provenire da istituzioni legittime.

[/vc_column_text][/vc_column_inner][vc_column_inner width=”1/2″][vc_column_text]

Un fileZIPย allegato alla e-mail contiene un file eseguibile con una icona e una estensioneย pdf, avvalendosi del fatto che i recenti sistemi Windows non mostrano di default le estensioni dei file (un file chiamato nomefile.pdf.exe sarร  mostrato come nomefile.pdf nonostante sia un eseguibile).

Alcune varianti del malware possono invece contenereย  il Trojan Zeus, che a sua volta, installa CryptoLocker.

[/vc_column_text][/vc_column_inner][/vc_row_inner][/vc_column][/vc_row][vc_row full_width=”stretch_row” css=”.vc_custom_1580488889931{padding-top: 50px !important;padding-bottom: 50px !important;}”][vc_column][vc_column_text]

COME DIFENDERSI?

[/vc_column_text][vc_row_inner][vc_column_inner][vc_column_text]

Innanzitutto, รจ importante comprendere che la miglior protezione da questi pericolosi malware รจ la prevenzione. Il primo passo da fare รจ aggiornare sempre sia il nostroย antivirusย che il sistema operativo. รˆ utile anche eseguire periodicamente un backup dei dati, cioรจ una copia dei propri file da ripristinare in caso di attacco.

Se si viene attaccati, invece, le buone pratiche dicono che non bisogna mai pagare il riscatto, ma rivolgersi a unโ€™azienda che si occupa di sicurezza informatica.[/vc_column_text][/vc_column_inner][/vc_row_inner][vc_column_text css=”.vc_custom_1581412764875{margin-top: 40px !important;}”]

Buone pratiche:

[/vc_column_text][vc_row_inner][vc_column_inner width=”1/4″][vc_hoverbox image=”406″ primary_title=”” hover_title=”SISTEMA OPERATIVO” hover_background_color=”custom” hover_custom_background=”#d1d1d1″ css=”.vc_custom_1590155427465{margin-bottom: 20px !important;}”]Tenere aggiornato il sistema operativo e i software[/vc_hoverbox][/vc_column_inner][vc_column_inner width=”1/4″][vc_hoverbox image=”402″ primary_title=”” hover_title=”BACKUP” hover_title_font_container=”font_size:30″ hover_title_google_fonts=”font_family:Roboto%20Condensed%3A300%2C300italic%2Cregular%2Citalic%2C700%2C700italic|font_style:400%20regular%3A400%3Anormal” hover_background_color=”custom” use_custom_fonts_hover_title=”true” hover_custom_background=”#d1d1d1″ css=”.vc_custom_1588175815953{margin-bottom: 20px !important;}”]Eseguire periodicamente un backup dei dati, cioรจ una copia dei propri file da ripristinare in caso di attacco[/vc_hoverbox][/vc_column_inner][vc_column_inner width=”1/4″][vc_hoverbox image=”401″ primary_title=”” hover_title=”ANTIVIRUS” hover_title_font_container=”font_size:30″ hover_title_google_fonts=”font_family:Roboto%20Condensed%3A300%2C300italic%2Cregular%2Citalic%2C700%2C700italic|font_style:400%20regular%3A400%3Anormal” hover_background_color=”custom” use_custom_fonts_hover_title=”true” hover_custom_background=”#d1d1d1″ css=”.vc_custom_1588175827044{margin-bottom: 20px !important;}”]Tenere aggiornato l’antivirus[/vc_hoverbox][/vc_column_inner][vc_column_inner width=”1/4″][vc_hoverbox image=”411″ primary_title=”” hover_title=”EMAIL” hover_title_font_container=”font_size:30″ hover_title_google_fonts=”font_family:Roboto%20Condensed%3A300%2C300italic%2Cregular%2Citalic%2C700%2C700italic|font_style:400%20regular%3A400%3Anormal” hover_background_color=”custom” use_custom_fonts_hover_title=”true” hover_custom_background=”#d1d1d1″ css=”.vc_custom_1588175846991{margin-bottom: 20px !important;}”]Fare attenzione al contenuto e agli allegati presenti nelle email[/vc_hoverbox][/vc_column_inner][/vc_row_inner][vc_row_inner][vc_column_inner width=”1/4″][vc_hoverbox image=”407″ primary_title=”” primary_title_font_container=”font_size:20″ hover_title=”RETE AZIENDALE” hover_title_font_container=”font_size:30″ hover_title_google_fonts=”font_family:Roboto%20Condensed%3A300%2C300italic%2Cregular%2Citalic%2C700%2C700italic|font_style:400%20regular%3A400%3Anormal” hover_background_color=”custom” use_custom_fonts_primary_title=”true” use_custom_fonts_hover_title=”true” hover_custom_background=”#d1d1d1″ css=”.vc_custom_1590155247592{margin-bottom: 20px !important;}”]Limitare e controllare l’accesso alla rete aziendale[/vc_hoverbox][/vc_column_inner][vc_column_inner width=”1/4″][vc_hoverbox image=”403″ primary_title=”” hover_title=”FIREWALL” hover_title_font_container=”font_size:30″ hover_title_google_fonts=”font_family:Roboto%20Condensed%3A300%2C300italic%2Cregular%2Citalic%2C700%2C700italic|font_style:400%20regular%3A400%3Anormal” hover_background_color=”custom” use_custom_fonts_hover_title=”true” hover_custom_background=”#d1d1d1″ css=”.vc_custom_1588175865304{margin-bottom: 20px !important;}”]Permettere la connessione web solo ai programmi indispensabili[/vc_hoverbox][/vc_column_inner][vc_column_inner width=”1/4″][vc_hoverbox image=”400″ primary_title=”” hover_title=”ESTENSIONI DI WINDOWS” hover_title_font_container=”font_size:30″ hover_title_google_fonts=”font_family:Roboto%20Condensed%3A300%2C300italic%2Cregular%2Citalic%2C700%2C700italic|font_style:400%20regular%3A400%3Anormal” hover_background_color=”custom” use_custom_fonts_hover_title=”true” hover_custom_background=”#d1d1d1″ css=”.vc_custom_1588175877833{margin-bottom: 20px !important;}”]Attivare la visualizzazione delle estensioni di windows[/vc_hoverbox][/vc_column_inner][vc_column_inner width=”1/4″][vc_hoverbox image=”405″ primary_title=”” hover_title=”LINK” hover_title_font_container=”font_size:30″ hover_title_google_fonts=”font_family:Roboto%20Condensed%3A300%2C300italic%2Cregular%2Citalic%2C700%2C700italic|font_style:400%20regular%3A400%3Anormal” hover_background_color=”custom” use_custom_fonts_hover_title=”true” hover_custom_background=”#d1d1d1″ css=”.vc_custom_1588175886792{margin-bottom: 20px !important;}”]Verificare l’host dei link prima del click dal browser.[/vc_hoverbox][/vc_column_inner][/vc_row_inner][/vc_column][/vc_row][vc_row full_width=”stretch_row” css=”.vc_custom_1580488246911{padding-top: 50px !important;padding-bottom: 50px !important;background-color: #f2f2f2 !important;}”][vc_column][vc_column_text]

PERCHE’ AFFIDARSI AD UNA SOCIETA’ COMPETENTE

[/vc_column_text][vc_row_inner][vc_column_inner width=”2/3″][vc_column_text]Il Dato S.r.l. รจ una societร  specializzata nel settore della sicurezza informatica, formata da un team di professionisti con comprovate competenze ed esperienze.

Contattaci per un’analisi dei rischi della tua azienda e delle possibili soluzioni.[/vc_column_text][/vc_column_inner][vc_column_inner width=”1/3″][vc_btn title=”INVIA UNA RICHIESTA EMAIL” color=”green” size=”lg” align=”center” i_icon_fontawesome=”fa fa-envelope-open” button_block=”true” add_icon=”true” link=”url:mailto%3Ainfo%40ildato.it|||”][vc_btn title=”CONTATTACI” color=”green” size=”lg” align=”center” i_icon_fontawesome=”fa fa-phone” button_block=”true” add_icon=”true” link=”url:tel%3A%2B390350432869|||”][/vc_column_inner][/vc_row_inner][/vc_column][/vc_row]