NEWS
Tutte le novità da mondo IT
Nascono i nuovi servizi BeeTech, i servizi IT gestiti a tutela della business continuity
BeeTech è la nostra nuova Business Unit dedicata agli IT Managed Services, sviluppati per soddisfare le esigenze tecnologiche delle aziende.
Intelligenza artificiale e cybersecurity: come l’AI sta contribuendo ad una miglior sicurezza in ambito informatico
Cybersecurity e intelligenza artificiale: perchè l'AI è un alleato efficace nella lotta alla criminalità informatica. Scopri come l'impatto di ChatGPT sulla sicurezza informatica.
Continuous Vulnerability Management: cos’è e come gestirla
La Continuous Vulnerability Management fornisce un monitoraggio 24/7 di un ambiente IT e grazie alle automazioni riduce il carico sui team di sicurezza IT.
HR e cybersecurity: l’identità digitale dei dipendenti
I CISO e i team di cybersecurity sono incaricati della creazione delle procedure di sicurezza, le risorse umane sono responsabili della loro applicazione.
Tutti i vantaggi di utilizzare un software in cloud per la gestione degli interventi tecnici
Un software di gestione degli interventi tecnici e delle manutenzioni è uno strumento essenziale per le aziende. Scopri il software in cloud PlanningUP.
Cyberattacchi: il fattore umano e la psicologia del clic
Perchè tendiamo a fidarci della mail che ci è appena arrivata? Perchè clicchiamo su un link che non conosciamo? Analizziamo gli aspetti psicologici del phishing
Spear phishing: cos’è e come funziona
Il messaggio sembra provenire da un mittente affidabile e il testo del messaggio contiene un invito a cliccare su un link? È la classica modalità di un attacco spear phishing, il tentativo di rubare informazioni riservate sfruttando il social engineering.
Sicurezza informatica: il fattore umano
Il maggior rischio per la sicurezza informatica delle aziende non proviene da attacchi esterni ma dal fattore umano. Scopriamo perchè e cosa possiamo fare per proteggerci
Disaster Recovery Plan: che cos’è, perchè e come implementarlo
Il Disaster Recovery Plan (DRP) è un documento formale per il quale è necessario affidarsi ad un partner IT e viene realizzato su misura per ogni specifica tipologia di business e settore.
Fleet Management: ridurre i costi tramite il software
Scopri le opportunità per ridurre i costi delle flotte aziendali grazie ad un software di Fleet Management come FleetUp, il software green di Infor.
Business continuity security e PMI: la continuità del business passa dalla sicurezza informatica
Cyber Security e PMI: affiancare l'IT Manager per garantire la continuità del business
Industrial IoT per l’industry 4.0: i vantaggi della Smart Factory
Il concetto di Smart Factory si basa sull’utilizzo di dispositivi connessi alla rete e di piattaforme di analisi dei dati. Scopri tutti i vantaggi
La OWASP Top Ten sui rischi cyber
Grazie alla classifica stilata da OWASP le aziende hanno accesso alla TOP 10 OWASP, la documentazione essenziale per comprendere minacce attuali e future.
Metodologia OSINT per la Cyber Security
Scopri perché la tua impresa dovrebbe adottare la metodologia OSINT per la difesa informatica e il rilevamento delle minacce.
Nascono i Client LAB di Infor
Un Client LAB è un mini-evento, una tavola rotonda, tra gli specialisti di Infor e i propri clienti (o aziende interessate) focalizzato su un singolo macro-argomento.
Modern Authentication per tutti i servizi Microsoft Exchange
Microsoft dal 1° Ottobre 2022 sostituirà l’autenticazione standard con la modalità di autenticazione moderna
Bando regionale per la transizione digitale delle PMI dell’Emilia-Romagna
Approvato il bando regionale 2022 per la realizzazione di soluzioni innovative in campo digitale per le PMI dell'Emilia-Romagna.
CISO e Cyber Security aziendale
Il CISO è una figura sempre più strategica per le imprese, in grado di affrontare le nuove sfide della cyber security.
Industrial Iot: il futuro tecnologico delle PMI
Il futuro delle PMI passa per investimenti in industrial Iot, che grazie agli incentivi del PNRR, permettono di vincere in efficienza e competitività.
Ransomware Recovery Plan
Gestire in modo efficiente e con bassi rischi un attacco ransomware dipende dalla progettazione di un buon recovery plan.
Sophos Partner Roadshow
L'occasione per tornare a confrontarci con gli esperti di Sophos sullo stato attuale dei rischi informatici e le migliori soluzioni di cyber security per supportare i clienti.