Esplora
Tech & Cybersecurity
Horsa Tech – Servizi e infrastrutture datacenter in cloud per la miglior funzionalità operativa
-
Tech & Cybersecurity
Esternalizzare la gestione del data center si può, e conviene. Vediamo come
Esternalizzare la gestione del data center è una scelta vincente per far fronte a un mercato... -
Tech & Cybersecurity
Adotta e Valorizza il modern workplace di Microsoft 365 con i 3 capisaldi dell’approccio Horsa
Abilitare il modern workplace, ormai, è un requisito necessario per sostenere la trasformazione... -
Tech & Cybersecurity
Power Platform: il lato nascosto di O365
L’ecosistema di Microsoft 365 Quando parliamo dell’ecosistema Microsoft 365 il pensiero di... -
Tech & Cybersecurity
Il processo di on-boarding in Office365
L’ecosistema di Microsoft 365 Microsoft ci ha abituati nel tempo a dover essere molto flessibili... -
Tech & Cybersecurity
La sicurezza informatica come una dieta: nel menù non può mancare la fase di mantenimento!
Perché la Cyber Security deve essere gestita come un processo ? Proviamo a immaginare di voler... -
Tech & Cybersecurity
Adoption e change management con Microsoft365: le best practice per le aziende
Quanto conta in un’azienda il cambio di mentalità, il passare da un approccio gerarchico,... -
Tech & Cybersecurity
L’importanza del risk assessment per la definizione della security posture aziendale
Molto spesso, nell’esporre alcuni ostici concetti relativi alla cyber security, mi ritrovo a fare... -
Tech & Cybersecurity
Postura di sicurezza aziendale: perché il punto di partenza è il risk assessment
Sono le cinque del mattino e il direttore generale di una piccola realtà riceve una telefonata in... -
Tech & Cybersecurity
EDR e XDR: prevenire il Data Breach
In un precedente articolo, abbiamo visto cos’è il Data Breach e le conseguenze per le aziende... -
Tech & Cybersecurity
Data Breach: come evitare la violazione dei dati
Il contesto attuale delle aziende è sempre più mutevole e più veloce a causa di oscillazioni di... -
Tech & Cybersecurity
Contrastare lo spear phishing: la cyber security secondo Horsa
I cyber attacchi si stanno raffinando. Non sono più somiglianti a una “pesca a strascico” che... -
Tech & Cybersecurity
Reagire al phishing: come proteggersi dagli attacchi informatici
Se c’è una minaccia che accomuna tutte le organizzazioni, piccole e grandi, è quella del...