RMM, Servizio di Monitoraggio e Manutenzione Remoti

La locuzione: “business continuity” indica l’assenza di interruzioni in un processo aziendale. Se il computer della segretaria o del segretario viene colpito da uno di quei programmi malevoli che crittografa tutti i documenti importanti, il lavoro del capo o della capa incespica di conseguenza. Non è facile quantificare i costi ma con un po’ di…

Le truffe BEC (Business Email Compromise)

L’email è lo strumento di comunicazione maggiormente utilizzato dalle aziende di tutto il mondo. Forse proprio per questo è anche quello più usato dai cyber criminali per compiere attacchi e nefandezze varie. Un tipo particolare di attacco ha trovato terreno molto fertile di recente: si tratta delle truffe BEC (Business Email Compromise).

Integrazione del VoIP: quando metti a sistema ERP / CRM e centralino…

Integrazione del VoIP o: “Voice over IP” cioè della “trasmissione della voce nelle reti di calcolo attraverso il protocollo Internet” non solo fornisce scalabilità e flessibilità ma consente anche di mettere insieme chiamate telefoniche e programma gestionale ERP e CRM. Questa integrazione che crea funzioni utili per qualunque azienda. Richiede alcune attenzioni…

RMM: l’integratore alimentare per i tuoi PC che rende inarrestabile il tuo business

Il sistema informatico aziendale supporta le comunicazioni, consente il trattamento delle informazioni e veicola la condivisione controllata delle conoscenze; per preservare la business continuity ed evitare sprechi conviene gestire i rischi di questo complesso sotto-sistema aziendale, la cui efficienza ed efficacia si riflette olisticamente in tutta l’organizzazione. Come ottimizzare i costi di monitoraggio e di…

Archiviazione della posta elettronica: soluzione poco nota per un annoso problema

Server di posta elettronica intasato? Messaggi importanti persi nel caos? Corrispondenza gestita da dipendenti non più in azienda? Cause legali in vista? Il miglior ansiolitico si chiama: “archiviazione della posta elettronica”. Non è la conservazione sostitutiva. Non è un backup. Si basa su programmi reperibili sul mercato tecnologico e su sistemi informatici appositamente allestiti.

Quanti soldi bruci quando si fermano i computer?

Il rogo di banconote inizia da quando un personal computer, un server o un apparato di rete di importanza cruciale smettono di funzionare; l’incendio si estingue quando tutto torna alla normalità: hardware, software e peopleware ripristinati ed attivi, secondo i normali parametri di funzionamento. Per tornare operativi, dobbiamo procedere per livelli: dopo aver rimesso a…