Leggi i nostri ultimi articoli
Minacce informatiche: quali sono e quali misure di sicurezza adottare
Gli incidenti di ransomware sono aumentati nella prima metà del 2023 e non hanno mostrato segni di rallentamento, mentre anche ...
Soluzioni di monitor e performance con Zabbix
DigitelNET offre la metodologia di analisi della valutazione dello stato del network e la corretta individuazione delle esigenze. ...
Sicurezza ICT 2023 Proteggere il business nell’era del digitale
Digitel e Vicarius presenti come sponsor all’evento Sicurezza ICT 2023 Palazzo delle Stelline Milano
Digitel e Aerohive: networking, semplicemente
L’impresa oggi sta cambiando radicalmente a fronte di una serie di tendenze globali inevitabili, tra cui l’esplosione della ...
IDS e IPS: cosa sono e quali sono le differenze
Intrusion Detection system (IDS) e IPS – Intrusion prevention sytem sono due concetti da considerare complementari. Gli IDS, in ...
DigitelNET è Regional Partner of the Year (Italy) a Barracuda Discover 2025
Siamo orgogliosi di annunciare che DigitelNET ha ricevuto il premio Regional Partner of the Year 2025 in occasione del Barracuda ...
Come difendersi dallo spear phishing: strategie per le aziende
Questa strategia ingannevole si basa sulla logica di impersonare entità fidate per indurre gli utenti a rivelare informazioni ...
Cosa fa un sistema VoIP
Grazie a questa differenza, il telefono VoIP, esternamente del tutto simile ai telefoni fissi tradizionali, oltre alle chiamate ...
Endpoint security: che cos'è e a cosa serve
Attuare strategie di endpoint security protection è dunque importante per prevenire accessi non autorizzati e, perciò, per non ...
Storia di Successo – Rivoluzione digitale e top customer care
Eurocar: rivoluzione digitale e top customer care con Digitel Srl e Snom
Cryptolocker: cos'è, come si prende e come difendersi
Questo non è uno scenario da film, ma un esempio reale, di un vero attacco CryptoLocker, uno dei ransomware più pericolosi per le ...
Worm virus: cos'è, che danni fa e come si diffonde
Esistono tipi di malware capaci non solo di sfruttare queste vulnerabilità, ma di farlo in modo completamente autonomo, ...