NEWS
Tutte le novità da mondo IT
Alla scoperta delle passkey: perchè la fine delle password è già iniziata
Ogni anno, milioni di credenziali vengono rubate. Perché? Perché le password sono fragili, prevedibili e facili da rubare. Le passkey eliminano il problema alla radice.
Come coniugare DLP e IAM per una strategia Zero Trust davvero efficace
La combinazione tra DLP e IAM (Identity and Access Management) rappresenta un’ottima struttura per creare un sistema Zero Trust che offra una reale protezione.
Vulnerability Assessment e vulnerability management: dalla fotografia alla strategia di sicurezza informatica
Il vulnerability management è un processo continuo che non si limita a rilevare le vulnerabilità, ma le gestisce nel tempo. È un insieme di processi e si integra con altri servizi gestiti che rafforzano la sicurezza aziendale.
Cybersecurity e OT by design: perché ogni macchina connessa deve nascere sicura
In Europa, il 70% delle aziende industriali ha registrato almeno un attacco alle reti OT nell’ultimo anno, e il 25% ha dovuto interrompere il lavoro a causa di macchine infettate. Scopri perchè quando si parla di reti OT la sicurezza informatica dev'essere by design.
Infor rinnova le certificazioni Microsoft Solutions Partner per il biennio 2025-2026
Infor rinnova le certificazioni Microsoft per il 2025–2026: sicurezza, AI, produttività e cloud per supportare la tua trasformazione digitale.
Analisi log: come impostare un log management efficace
Approfondisci l'analisi dei log con strategie di normalizzazione, correlazione eventi, rilevamento minacce e log management integrato per ambienti complessi.
Identity Access Management (IAM): che cos’è un sistema di gestione delle identità digitali
L’identity access management (IAM), chiamato anche Identity Management (IdM) è l’insieme di processi, tecnologie e policy per la gestione delle identità.
Registro di audit: cos’è, come funziona e perché è fondamentale per la sicurezza informatica
Scopri cos'è un registro di audit, quali informazioni raccoglie, i principali tipi di log e come implementarlo in modo efficace per la sicurezza e la conformità normativa.
Security assessment: guida alla valutazione dei rischi informatici
Il security assessment è un processo metodico che consente di identificare le vulnerabilità presenti nei sistemi, nei processi e nelle infrastrutture IT.
35 anni di Infor: innovazione, persone e sostenibilità al servizio delle imprese
È il 1990 quando i quattro soci fondatori — Tullo Ampollini, Fabrizio Montali, Emanuele Pedroni e Franco Rizzi — danno vita a Infor. Oggi, dopo 35 anni, Infor è una realtà affermata nel panorama IT italiano, conta quasi 60 collaboratori e business unit specializzate in digital transformation, cybersecurity, IT managed services, sviluppo di software verticali e molto altro.
Perché la ricorsività è oggi (ancora più) importante nella cybersecurity
Nel mondo della cybersecurity, il termine "ricorsività" va inteso come un approccio ciclico, continuo e adattivo alla protezione dei sistemi e dei dati.
Cybersecurity come leva competitiva: la NIS2 è una vera opportunità per le imprese
Investire in cybersecurity?La NIS2 non è solo una necessità ma una vera strategia per migliorare il proprio posizionamento competitivo sul mercato.
Backup e-mail e cessazione del rapporto di lavoro: come comportarsi?
Cosa succede alla casella di posta di un dipendente quando lascia l’azienda? Come deve comportarsi l’azienda per essere in regola? Parliamo di backup e-mail, privacy, conservazione dei messaggi di posta e GDPR.
Fleet Manager Academy 2025: il 12 marzo appuntamento al Palazzo del Ghiaccio di Milano
L’appuntamento è il 12 marzo 2025 al Palazzo del Ghiaccio di Milano per Fleet Manager Academy 2025. Vieni a conoscere il nostro team!
Gestione code: come trasformare le teorie in processi
Scopri perchè la gestione code è fondamentale per l’organizzare i flussi di attesa in PA, strutture sanitarie, musei, aziende e molto altro.
Business continuity plan: definizione e vantaggi di un piano per la continuità operativa in azienda
Un Business Continuity Plan non elimina i rischi, ma permette di affrontarli con metodo, riducendo l’impatto e accelerando il ritorno alla normalità.
Workplace management: perché adottarlo in azienda
Il workplace management è oggi uno dei pilastri fondamentale per le aziende che desiderano ottimizzare l’efficienza, aumentare la produttività e creare ambienti di lavoro flessibili, sicuri e innovativi.
Sicurezza informatica industriale: security by design e sistemi legacy
Sicurezza informatica industriale: cosa si intende con “security by design”? È un approccio allo sviluppo software e hardware che considera la sicurezza un elemento prioritario.
Natale 2024: Gruppo Infor sceglie di sostenere ADMO Emilia Romagna e Centro Antiviolenza di Parma
In occasione del Natale 2024, Gruppo Infor ha deciso di sostenere ADMO Emilia Romagna e il Centro Antiviolenza di Parma.
Attacchi hacker: quali sono e come si stanno evolvendo
Gli attacchi hacker sono sempre più sofisticati grazie a tecnologie emergenti, come l’intelligenza artificiale (AI) e il machine learning.
Attacchi hacker: i più diffusi e pericolosi
Ogni giorno emergono nuove tecniche di attacco hacker che mirano a distruggere dati, interrompere servizi e minare la reputazione di un’azienda.