NEWS
Tutte le novità da mondo IT
Gestione degli automezzi aziendali: come avere una flotta sempre al top
Gestire una flotta di automezzi aziendali è un’attività complessa, ma con i giusti accorgimenti, è possibile ottimizzare ogni aspetto. Scopri come!
NIS2 e settore manifatturiero: scopri come la direttiva NIS2 impatterà sul settore produttivo
NIS2 e settore manifatturiero: come la direttiva NIS2 impatterà sul settore produttivo. Preparati ad adottare misure proattive e a creare processi ben strutturati.
Il backup per Microsoft 365: perchè il modello BaaS è vincente
Microsoft 365 è una delle piattaforme per la produttività più utilizzate dalle aziende. Come viene eseguito il backup per Microsoft 365? Scoprilo nel nostro articolo.
VII Trofeo Gruppo Infor: sport e team building al Golf del Ducato di Sala Baganza (PR)
In una bella giornata di inizio giugno, appassionati di golf, collaboratori e amici di Gruppo Infor si sono dati appuntamento in occasione del VII Trofeo Gruppo Infor presso il percorso La Rocca al Golf del Ducato.
Modern Workplace, lo step essenziale per la digital transformation
Il modern workplace è una combinazione di tecnologie e processi e mira ad offrire sempre maggior efficienza e benessere ad aziende e dipendenti. Scopri tutte le possibilità offerte dalla digital transformation.
Affidarsi ad un SOC per aumentare le difese contro gli attacchi informatici moderni
Che cos’è un Security Operation Center (SOC) e perché sempre più aziende si affidano ai MSP per la propria sicurezza informatica? La sicurezza informatica gestita (Managed Security Services - MSS) implica l'outsourcing a un fornitore di servizi specializzato, definito Managed Security Service Provider (MSSP).
Monitoraggio veicoli aziendali: tutto quello che devi sapere per essere in regola
Monitoraggio GPS delle auto aziendali: cosa dice la legge e perché è un vantaggio sia per le aziende che per i dipendenti.
Email archiving in Cloud: conformità normativa e maggior sicurezza in azienda
Una soluzione di e-mail archiving in cloud non solo assicura la conformità normativa, ma si rivela vantaggiosa come strategia aziendale sul medio-lungo termine.
Log Management e GDPR: gli obblighi normativi nella gestione dei log
La gestione dei log non è solo una buona pratica di amministrazione informatica, ma dopo l’entrata in vigore del GDPR, una richiesta normativa.
NIS2: la nuova Direttiva europea per la Cybersecurity
Entrata in vigore il 16 gennaio 2023, la direttiva NIS2 ha l’obiettivo di rafforzare la cybersecurity a livello europeo, stabilendo standard comuni per gli stati membri.
Piano Transizione 5.0: novità e incentivi per innovazione digitale e sostenibilità
Il Piano Transizione 5.0, presenta una serie di incentivi significativi per l'innovazione digitale e per il raggiungimento degli obiettivi di sostenibilità.
La sicurezza informatica in azienda e le principali minacce cyber nel 2024
Minacce cyber nel 2024: l'ultimo Rapporto Clusit sulla Sicurezza ICT in Italia mostra che la tipologia di attacco cyber con la maggior percentuale di successo è l'uso del phishing, associato a tecniche di social engineering.
Industrial cybersecurity: panoramica, figure coinvolte e il punto della situazione in Europa
Nei sistemi Operational Technology (OT), le minacce informatiche assumono una dimensione particolarmente critica. Come difendersi e mitigare i rischi?
Vulnerability Assessment: che cos’è e perché è fondamentale per la sicurezza informatica
Il Vulnerability Assessment ricopre un ruolo fondamentale per la business continuity. Quali sono le sue caratteristiche e quelle del Penetration Test? Nel nostro articolo scopriamo i benefici di questi 2 strumenti preziosi per la sicurezza informatica.
Self check-in per hotel e strutture alberghiere: rivoluziona l’accoglienza clienti
Il self-check-in per hotel e strutture ricettive si rivela una soluzione efficace per migliorare l'esperienza degli ospiti e la fase di accoglienza clienti.
Cos’è e come funziona l’architettura ZTNA (Zero Trust Network Access)
In un sistema ZTNA (Zero Trust Network Access) viene richiesta l'autenticazione e la verifica di ogni utente e dispositivo prima di concedere l'accesso. Scopri perchè questa architettura si rivela un modello vincente rispetto alle VPN tradizionali.
Fleet manager: chi è e quali sono le sue competenze
Il fleet manager o fleet and mobility manager è una figura fondamentale nel guidare le imprese verso orizzonti di mobilità sostenibile. Scopri quali sono le competenze e le maggiori opportunità per questa figura strategica per la gestione aziendale.
Log Management: cos’è e perché è necessario
Il log management è il processo di raccolta, archiviazione e analisi dei dati di log. Come affrontare la complessità dei sistemi nella gestione dei log?
Gestione della flotta: cos’è e come funziona
Gestione della flotta: la stai facendo bene? Scopri come ottimizzare la gestione della flotta aziendale: strumenti, tecnologie, trend e best practice.
Cybersecurity: in arrivo tattiche di attacco sempre più sofisticate
Nel 2024 gli attacchi cyber saranno sempre più sofisticati. Come stanno cambiando gli scenari e come difendersi? Scoprilo nel nostro articolo.
Ottimizzare la gestione del parco auto aziendale: consigli e soluzioni pratiche
Come gestire in modo efficiente il parco auto aziendale? I consigli per migliorare la gestione e l'efficienza della flotta.