Leggi i nostri ultimi articoli
DigitelNET è Regional Partner of the Year (Italy) a Barracuda Discover 2025
Siamo orgogliosi di annunciare che DigitelNET ha ricevuto il premio Regional Partner of the Year 2025 in occasione del Barracuda ...
Come cambia la cybersecurity
Industria 4.0, come cambia la cybersecurity Super-ammortamento, sicurezza informatica e nuovo regolamento europeo 679/16 in ...
Soluzioni di monitor e performance con Zabbix
DigitelNET offre la metodologia di analisi della valutazione dello stato del network e la corretta individuazione delle esigenze. ...
Cambia la comunicazione. Alcatel-Lucent Enterprise
La comunicazione sta cambiando radicalmente, guidata dai social media, dalla mobilità e dal visual content e diventa ...
Storia di Successo – Rivoluzione digitale e top customer care
Eurocar: rivoluzione digitale e top customer care con Digitel Srl e Snom
E-mail phishing e sneaky phishing: soluzioni per ridurre rischi e danni
Gli attacchi di e-mail phishing rappresentano una delle minacce più insidiose e prevalenti in questo ambito.
Sistemi informatici per il telelavoro e lo smart working
La maggior parte delle organizzazioni, non solo le imprese di grandi dimensioni ma anche le PMI e le amministrazioni pubbliche, ...
Come difendersi dallo spear phishing: strategie per le aziende
Questa strategia ingannevole si basa sulla logica di impersonare entità fidate per indurre gli utenti a rivelare informazioni ...
Cosa è necessario affinché un attacco phishing abbia successo
Si tratta di una tecnica di attacco mirata a rubare dati sensibili come credenziali di accesso, numeri di carte di credito e ...
IVR: il sistema automatico di risposta vocale per marketing e servizio clienti
Enti pubblici e aziende usano il sistema IVR per offrire un miglior servizio ai propri interlocutori e per recuperare più ...
SOC: cos'è e come può aiutare la tua impresa
L’Italia, in particolare, è caratterizzata da un’elevata attività del cybercrime nel settore manifatturiero, con un incremento ...
Worm virus: cos'è, che danni fa e come si diffonde
Esistono tipi di malware capaci non solo di sfruttare queste vulnerabilità, ma di farlo in modo completamente autonomo, ...