Esplora
Tech & Cybersecurity
Horsa Tech – Servizi e infrastrutture datacenter in cloud per la miglior funzionalità operativa
-
Tech & CybersecurityCybersecurity. La virtù della cautela
Cari lettori, nella speranza che abbiate passato delle buone vacanze presso le vostre residenze... -
Tech & CybersecurityCybersecurity: cosa sono gli infostealer?
Cari lettori, pare che uno scandalo possa travolgere la società del mondo digitale (e anche... -
Tech & CybersecurityEsternalizzare la gestione del data center si può, e conviene. Vediamo come
Esternalizzare la gestione del data center è una scelta vincente per far fronte a un mercato... -
Tech & CybersecurityAdotta e Valorizza il modern workplace di Microsoft 365 con i 3 capisaldi dell’approccio Horsa
Abilitare il modern workplace, ormai, è un requisito necessario per sostenere la trasformazione... -
Tech & CybersecurityPower Platform: il lato nascosto di O365
L’ecosistema di Microsoft 365 Quando parliamo dell’ecosistema Microsoft 365 il pensiero di... -
Tech & CybersecurityIl processo di on-boarding in Office365
L’ecosistema di Microsoft 365 Microsoft ci ha abituati nel tempo a dover essere molto flessibili... -
Tech & CybersecurityLa sicurezza informatica come una dieta: nel menù non può mancare la fase di mantenimento!
Perché la Cyber Security deve essere gestita come un processo ? Proviamo a immaginare di voler... -
Tech & CybersecurityAdoption e change management con Microsoft365: le best practice per le aziende
Quanto conta in un’azienda il cambio di mentalità, il passare da un approccio gerarchico,... -
Tech & CybersecurityL’importanza del risk assessment per la definizione della security posture aziendale
Molto spesso, nell’esporre alcuni ostici concetti relativi alla cyber security, mi ritrovo a fare... -
Tech & CybersecurityPostura di sicurezza aziendale: perché il punto di partenza è il risk assessment
Sono le cinque del mattino e il direttore generale di una piccola realtà riceve una telefonata in... -
Tech & CybersecurityEDR e XDR: prevenire il Data Breach
In un precedente articolo, abbiamo visto cos’è il Data Breach e le conseguenze per le aziende... -
Tech & CybersecurityData Breach: come evitare la violazione dei dati
Il contesto attuale delle aziende è sempre più mutevole e più veloce a causa di oscillazioni di...











