Cloud Virtual private cloud: cos’è e quali sono le applicazioni Oltre al cloud pubblico e privato c’è di più: il Virtual Private Cloud, opportunità che registra un gradimento crescente delle... 9 Nov 2022
Infrastrutture e reti Infrastructure as a Code (IaC), cosa significa e quali sono i vantaggi Infrastructure as a Code consente agli sviluppatori o ai team operativi di gestire, monitorare e fornire automaticamente le risorse IT,... 18 Ott 2022 Cyber security Island hopping: la minaccia informatica emergente contro le PMI Per colpire il bersaglio grosso non è sempre necessario passare dalla porta principale, soprattutto quando si presume che sia molto... 19 Lug 2022 Cyber security DNS tunnelling: i rischi e le soluzioni da implementare Uno dei più seri pericoli che si corrono sul web è il DNS tunnelling, una tecnica che può avere contraccolpi... 24 Mag 2022 Software Smoke Test: cos’è, come funziona e perché importante Per comprendere il funzionamento di un software l’ideale è sottoporlo sin dai suoi “primi passi” a uno smoke test. Ecco... 25 Apr 2022 Cyber security Backup su nastro: cos’è e quali vantaggi offre Archiviare dati è una necessità, non solo a fini di legge, ma preziosa per tutelare i dati. Ecco allora che... 15 Apr 2022 Cyber security Cos’è e come funziona la Threat Protection Sempre più enti e aziende sono vittima di cyber attacchi. Le minacce aumentano ed è per questo che occorre predisporre... 7 Apr 2022 Cyber security Network Security: come proteggere la propria rete aziendale Con l’espressione “Network Security” si intende l’insieme di quelle soluzioni che, mediante tecnologie software e hardware, proteggono l’accessibilità alle reti... 5 Apr 2022 Cyber security Cos’è e come funziona il modello Zero Trust Per garantire la sicurezza IT dell’azienda e di qualsiasi organizzazione è bene applicare il modello e i principi Zero Trust.... 31 Mar 2022 Cyber security Vulnerability assessment: cos’è e come eseguirne uno Per la sicurezza dei sistemi IT aziendali è bene prevedere il vulnerability assessment, una misura essenziale per migliorare la cybersecurity,... 24 Mar 2022 Cyber security Least privilege: il principio del privilegio minimo Una delle misure più efficaci per garantire di mantenere un elevato livello di cyber security aziendale, il principio di privilegio... 18 Mar 2022 Infrastrutture e reti WPA, WPA2, WPA3 e WEP: quali sono le differenze? Per la sicurezza delle reti wireless sono stati realizzati protocolli di crittografia che hanno promesso nel tempo adeguate risposte. Ecco... 24 Feb 2022 Cyber security Cos’è il Phishing e come difendersi efficacemente Colpisce persone e aziende e ogni anno viene registrato in costante crescita: il phishing provoca danni e perdite economiche. Per... 17 Feb 2022 Cyber security Chi è il Business Continuity Manager e di cosa si occupa A garantire la continuità aziendale c’è il Business Continuity Manager, una figura quanto mai importante. Ecco chi è, cosa fa... 13 Gen 2022 Cyber security Cos’è la crittografia, come funziona e come viene utilizzata Dalle transazioni bancarie all’e-commerce, l’impiego della crittografia è molto ampio e capace di benefici incalcolabili. Dietro a tutto questo ci... 7 Dic 2021 Cloud Cos’è e a cosa serve la multi tenancy? Il concetto di multi tenancy è alla base di architetture e servizi oggi molto diffusi. Ecco cos’è, quali sono le... 22 Nov 2021 Navigazione articoliArticoli meno recenti
Cyber security Island hopping: la minaccia informatica emergente contro le PMI Per colpire il bersaglio grosso non è sempre necessario passare dalla porta principale, soprattutto quando si presume che sia molto... 19 Lug 2022 Cyber security DNS tunnelling: i rischi e le soluzioni da implementare Uno dei più seri pericoli che si corrono sul web è il DNS tunnelling, una tecnica che può avere contraccolpi... 24 Mag 2022
Cyber security DNS tunnelling: i rischi e le soluzioni da implementare Uno dei più seri pericoli che si corrono sul web è il DNS tunnelling, una tecnica che può avere contraccolpi... 24 Mag 2022
Software Smoke Test: cos’è, come funziona e perché importante Per comprendere il funzionamento di un software l’ideale è sottoporlo sin dai suoi “primi passi” a uno smoke test. Ecco... 25 Apr 2022
Cyber security Backup su nastro: cos’è e quali vantaggi offre Archiviare dati è una necessità, non solo a fini di legge, ma preziosa per tutelare i dati. Ecco allora che... 15 Apr 2022
Cyber security Cos’è e come funziona la Threat Protection Sempre più enti e aziende sono vittima di cyber attacchi. Le minacce aumentano ed è per questo che occorre predisporre... 7 Apr 2022
Cyber security Network Security: come proteggere la propria rete aziendale Con l’espressione “Network Security” si intende l’insieme di quelle soluzioni che, mediante tecnologie software e hardware, proteggono l’accessibilità alle reti... 5 Apr 2022
Cyber security Cos’è e come funziona il modello Zero Trust Per garantire la sicurezza IT dell’azienda e di qualsiasi organizzazione è bene applicare il modello e i principi Zero Trust.... 31 Mar 2022
Cyber security Vulnerability assessment: cos’è e come eseguirne uno Per la sicurezza dei sistemi IT aziendali è bene prevedere il vulnerability assessment, una misura essenziale per migliorare la cybersecurity,... 24 Mar 2022
Cyber security Least privilege: il principio del privilegio minimo Una delle misure più efficaci per garantire di mantenere un elevato livello di cyber security aziendale, il principio di privilegio... 18 Mar 2022
Infrastrutture e reti WPA, WPA2, WPA3 e WEP: quali sono le differenze? Per la sicurezza delle reti wireless sono stati realizzati protocolli di crittografia che hanno promesso nel tempo adeguate risposte. Ecco... 24 Feb 2022
Cyber security Cos’è il Phishing e come difendersi efficacemente Colpisce persone e aziende e ogni anno viene registrato in costante crescita: il phishing provoca danni e perdite economiche. Per... 17 Feb 2022
Cyber security Chi è il Business Continuity Manager e di cosa si occupa A garantire la continuità aziendale c’è il Business Continuity Manager, una figura quanto mai importante. Ecco chi è, cosa fa... 13 Gen 2022
Cyber security Cos’è la crittografia, come funziona e come viene utilizzata Dalle transazioni bancarie all’e-commerce, l’impiego della crittografia è molto ampio e capace di benefici incalcolabili. Dietro a tutto questo ci... 7 Dic 2021
Cloud Cos’è e a cosa serve la multi tenancy? Il concetto di multi tenancy è alla base di architetture e servizi oggi molto diffusi. Ecco cos’è, quali sono le... 22 Nov 2021