NEWS
Tutte le novità da mondo IT
Messaggi Out Of Office e sicurezza informatica: perché una risposta automatica può essere un pericolo per il phishing
I messaggi automatici di out of office possono esporre l'azienda ad attacchi phishing mirati. Scopri come proteggere la tua azienda, tra policy efficaci e best practice.
Infor rinnova la partnership con Zebre Rugby Parma
Anche per la stagione 2025/26, Infor rinnova la partnership con Zebre Rugby Parma, confermando un legame che unisce sport e tecnologia, performance e spirito di squadra.
La riduzione del rischio cyber grazie a DLP e IAM
Come unire gestione delle identità, protezione dei dati e policy adattive per trasformare la sicurezza aziendale in un processo automatizzato e pronto a reagire in tempo reale?
L’evoluzione del lavoro nell’era digitale: il ruolo chiave degli strumenti di collaboration
Gli strumenti di collaboration, insieme a quelli per conferenze e comunicazioni digitali, offrono tutte le funzionalità necessarie per supportare lavoro ibrido e smart working.
Bee Digital 2025: torna l’appuntamento con l’innovazione IT dedicato a CEO, CIO e IT manager
"Agenti AI in azione: orchestrare dati in sicurezza per creare valore” è il tema di Bee Digital 2025, l’evento annuale di Infor dedicato ai trend IT.
35 anni di innovazione: la celebrazione di un traguardo indimenticabile
Il 5 settembre 2025 abbiamo vissuto una serata indimenticabile al Castello di Felino (PR) per celebrare i nostri 35 anni di storia. Rivivi le emozioni della festa.
Alla scoperta delle passkey: perchè la fine delle password è già iniziata
Ogni anno, milioni di credenziali vengono rubate. Perché? Perché le password sono fragili, prevedibili e facili da rubare. Le passkey eliminano il problema alla radice.
Come coniugare DLP e IAM per una strategia Zero Trust davvero efficace
La combinazione tra DLP e IAM (Identity and Access Management) rappresenta un’ottima struttura per creare un sistema Zero Trust che offra una reale protezione.
Vulnerability Assessment e vulnerability management: dalla fotografia alla strategia di sicurezza informatica
Il vulnerability management è un processo continuo che non si limita a rilevare le vulnerabilità, ma le gestisce nel tempo. È un insieme di processi e si integra con altri servizi gestiti che rafforzano la sicurezza aziendale.
Cybersecurity e OT by design: perché ogni macchina connessa deve nascere sicura
In Europa, il 70% delle aziende industriali ha registrato almeno un attacco alle reti OT nell’ultimo anno, e il 25% ha dovuto interrompere il lavoro a causa di macchine infettate. Scopri perchè quando si parla di reti OT la sicurezza informatica dev'essere by design.
Infor rinnova le certificazioni Microsoft Solutions Partner per il biennio 2025-2026
Infor rinnova le certificazioni Microsoft per il 2025–2026: sicurezza, AI, produttività e cloud per supportare la tua trasformazione digitale.
Analisi log: come impostare un log management efficace
Approfondisci l'analisi dei log con strategie di normalizzazione, correlazione eventi, rilevamento minacce e log management integrato per ambienti complessi.
Identity Access Management (IAM): che cos’è un sistema di gestione delle identità digitali
L’identity access management (IAM), chiamato anche Identity Management (IdM) è l’insieme di processi, tecnologie e policy per la gestione delle identità.
Registro di audit: cos’è, come funziona e perché è fondamentale per la sicurezza informatica
Scopri cos'è un registro di audit, quali informazioni raccoglie, i principali tipi di log e come implementarlo in modo efficace per la sicurezza e la conformità normativa.
Security assessment: guida alla valutazione dei rischi informatici
Il security assessment è un processo metodico che consente di identificare le vulnerabilità presenti nei sistemi, nei processi e nelle infrastrutture IT.
35 anni di Infor: innovazione, persone e sostenibilità al servizio delle imprese
È il 1990 quando i quattro soci fondatori — Tullo Ampollini, Fabrizio Montali, Emanuele Pedroni e Franco Rizzi — danno vita a Infor. Oggi, dopo 35 anni, Infor è una realtà affermata nel panorama IT italiano, conta quasi 60 collaboratori e business unit specializzate in digital transformation, cybersecurity, IT managed services, sviluppo di software verticali e molto altro.
Perché la ricorsività è oggi (ancora più) importante nella cybersecurity
Nel mondo della cybersecurity, il termine "ricorsività" va inteso come un approccio ciclico, continuo e adattivo alla protezione dei sistemi e dei dati.
Cybersecurity come leva competitiva: la NIS2 è una vera opportunità per le imprese
Investire in cybersecurity?La NIS2 non è solo una necessità ma una vera strategia per migliorare il proprio posizionamento competitivo sul mercato.
Backup e-mail e cessazione del rapporto di lavoro: come comportarsi?
Cosa succede alla casella di posta di un dipendente quando lascia l’azienda? Come deve comportarsi l’azienda per essere in regola? Parliamo di backup e-mail, privacy, conservazione dei messaggi di posta e GDPR.
Fleet Manager Academy 2025: il 12 marzo appuntamento al Palazzo del Ghiaccio di Milano
L’appuntamento è il 12 marzo 2025 al Palazzo del Ghiaccio di Milano per Fleet Manager Academy 2025. Vieni a conoscere il nostro team!
Gestione code: come trasformare le teorie in processi
Scopri perchè la gestione code è fondamentale per l’organizzare i flussi di attesa in PA, strutture sanitarie, musei, aziende e molto altro.




















