Leggi i nostri ultimi articoli
Digitel e Aerohive: networking, semplicemente
L’impresa oggi sta cambiando radicalmente a fronte di una serie di tendenze globali inevitabili, tra cui l’esplosione della ...
Il miglior partner per la tua interactive voice response
L'IVR, conosciuto anche come centralino telefonico interattivo, permette alle imprese di gestire un grande volume di chiamate in ...
Password manager: ecco cos'è e perché usarlo conviene
Avere un sistema sicuro e centralizzato per amministrare queste credenziali aiuta a ridurre il rischio di violazioni di ...
Soluzioni di monitor e performance con Zabbix
DigitelNET offre la metodologia di analisi della valutazione dello stato del network e la corretta individuazione delle esigenze. ...
Architettura delle reti: perché scegliere la sicurezza zero trust?
Ma zero trust cosa significa dal punto di vista pratico? Questo paradigma si fonda su un concetto fondamentale "non fidarsi mai, ...
Worm virus: cos'è, che danni fa e come si diffonde
Esistono tipi di malware capaci non solo di sfruttare queste vulnerabilità, ma di farlo in modo completamente autonomo, ...
Come difendersi dallo spear phishing: strategie per le aziende
Questa strategia ingannevole si basa sulla logica di impersonare entità fidate per indurre gli utenti a rivelare informazioni ...
Endpoint security: che cos'è e a cosa serve
Attuare strategie di endpoint security protection è dunque importante per prevenire accessi non autorizzati e, perciò, per non ...
E-mail phishing e sneaky phishing: soluzioni per ridurre rischi e danni
Gli attacchi di e-mail phishing rappresentano una delle minacce più insidiose e prevalenti in questo ambito.
IDS e IPS: cosa sono e quali sono le differenze
Intrusion Detection system (IDS) e IPS – Intrusion prevention sytem sono due concetti da considerare complementari. Gli IDS, in ...
Storia di Successo – Rivoluzione digitale e top customer care
Eurocar: rivoluzione digitale e top customer care con Digitel Srl e Snom
Cosa è necessario affinché un attacco phishing abbia successo
Si tratta di una tecnica di attacco mirata a rubare dati sensibili come credenziali di accesso, numeri di carte di credito e ...