Guida all’Enterprise Log Management: tutte le opzioni per la tua azienda IT Guida all’Enterprise Log Management: tutte le opzioni per la tua aziendaEnterprise Log Management è un’attività tanto necessaria quanto complessa che richiede competenze specialistiche e un’infrastruttura…Mirko Spezie29 Luglio 2022
Log Management: 4 buoni motivi per iniziare a occuparsene IT Log Management: 4 buoni motivi per iniziare a occuparseneAcquisire e gestire al meglio i log dei propri sistemi informativi (Log Management) è un’attività…Mirko Spezie14 Luglio 2022
IT service provider: 5 criteri per scegliere quello giusto IT IT service provider: 5 criteri per scegliere quello giustoLa scelta dell’IT service provider condiziona il presente e il futuro dell’azienda. Il partner tecnologico,…Massimo Recchia23 Giugno 2022
Elastic Stack: in quali contesti utilizzarlo? IT Elastic Stack: in quali contesti utilizzarlo?Elastic Stack è uno strumento molto duttile e versatile, che si adatta a diverse tipologie…Tommaso Moroni16 Giugno 2022
Attacchi cyber sempre più numerosi e impattanti: i dati del rapporto Clusit 2022 IT Attacchi cyber sempre più numerosi e impattanti: i dati del rapporto Clusit 2022Il rapporto annuale del Clusit – Associazione Italiana per la Sicurezza Informatica – ha confermato…Denis Signoretto20 Aprile 2022
I trend IT per il 2022: cosa devono sapere le aziende Digital Transformation I trend IT per il 2022: cosa devono sapere le aziendeÈ chiaro come in questi ultimi due anni sia stata essenziale la tecnologia: dal garantire…Paolo Quaglia13 Gennaio 2022
Log4Shell: proteggere i server grazie alle soluzioni WAF e WAAP IT Log4Shell: proteggere i server grazie alle soluzioni WAF e WAAPNell’ultimo periodo l’exploit Log4Shell e la vulnerabilità Log4j hanno coinvolto quasi tutte le applicazioni aziendali…Claudio Ruggieri20 Dicembre 2021
Come viene sviluppato un software sicuro? IT Come viene sviluppato un software sicuro?La necessità di dotarsi di misure di cybersecurity sempre più puntuali riguarda le aziende di…Ilario Gavioli2 Settembre 2021
Cybersecurity, il governo cambia musica: cosa comporta l’istituzione dell’ACN? Digital Transformation Cybersecurity, il governo cambia musica: cosa comporta l’istituzione dell’ACN?Se fino a poco tempo fa il tema della sicurezza informatica era una questione di…Denis Signoretto1 Luglio 2021
Certificazione ISO 27001: garantire la sicurezza delle informazioni dei nostri clienti IT Certificazione ISO 27001: garantire la sicurezza delle informazioni dei nostri clientiProseguono in questo 2021 le nostre attività di certificazione, questa volta sul fronte dei sistemi…Ilario Gavioli17 Giugno 2021