

Leggi i nostri ultimi articoli

Come cambia la cybersecurity
Industria 4.0, come cambia la cybersecurity Super-ammortamento, sicurezza informatica e nuovo regolamento europeo 679/16 in ...

DigitelNET è Regional Partner of the Year (Italy) a Barracuda Discover 2025
Siamo orgogliosi di annunciare che DigitelNET ha ricevuto il premio Regional Partner of the Year 2025 in occasione del Barracuda ...

Soluzioni di monitor e performance con Zabbix
DigitelNET offre la metodologia di analisi della valutazione dello stato del network e la corretta individuazione delle esigenze. ...

Cambia la comunicazione. Alcatel-Lucent Enterprise
La comunicazione sta cambiando radicalmente, guidata dai social media, dalla mobilità e dal visual content e diventa ...

Storia di Successo – Rivoluzione digitale e top customer care
Eurocar: rivoluzione digitale e top customer care con Digitel Srl e Snom

E-mail phishing e sneaky phishing: soluzioni per ridurre rischi e danni
Gli attacchi di e-mail phishing rappresentano una delle minacce più insidiose e prevalenti in questo ambito.

Cosa è necessario affinché un attacco phishing abbia successo
Si tratta di una tecnica di attacco mirata a rubare dati sensibili come credenziali di accesso, numeri di carte di credito e ...

Sistemi informatici per il telelavoro e lo smart working
La maggior parte delle organizzazioni, non solo le imprese di grandi dimensioni ma anche le PMI e le amministrazioni pubbliche, ...

Come difendersi dallo spear phishing: strategie per le aziende
Questa strategia ingannevole si basa sulla logica di impersonare entità fidate per indurre gli utenti a rivelare informazioni ...

IVR: il sistema automatico di risposta vocale per marketing e servizio clienti
Enti pubblici e aziende usano il sistema IVR per offrire un miglior servizio ai propri interlocutori e per recuperare più ...

SOC: cos'è e come può aiutare la tua impresa
L’Italia, in particolare, è caratterizzata da un’elevata attività del cybercrime nel settore manifatturiero, con un incremento ...

Worm virus: cos'è, che danni fa e come si diffonde
Esistono tipi di malware capaci non solo di sfruttare queste vulnerabilità, ma di farlo in modo completamente autonomo, ...