Tech News



News e approfondimenti dal mondo della Digital Transformation 

Vulnerability Assessment

Vulnerability assessment: cos’è, come funziona e a cosa serve



Data: 1 Luglio 2025
L’ipotesi che i sistemi informativi aziendali non abbiano vulnerabilità al loro interno è remota. Un sistema IT è una sorta di organismo il cui funzionamento dipende dall’interazione di molteplici componenti, come gli applicativi, l’hardware, il software e i protocolli di comunicazione; ognuno di questi può nascondere delle falle che, a loro volta, possono essere sfruttate dai malintenzionati per compromettere l’operatività aziendale o per ott... Read More »
Anteprima articolo NIS2

Conformità alla NIS2: passi concreti per proteggere le aziende



Data: 18 Dicembre 2024
La direttiva NIS2, entrata in vigore in Italia il 16 ottobre, costitui... Read More »
SITO WEB – Anteprima Eventi & ARTICOLI (23)

Il futuro di Exchange Server: introduzione alla Subscription Edition (SE)



Data: 12 Dicembre 2024
Con l'annuncio di Microsoft relativo a Exchange Server Subscription Ed... Read More »
Copertina articolo

AI automation nel marketing e nelle vendite, l’innovazione che spinge la...



Data: 26 Novembre 2024
La crescita dell’intelligenza artificiale sembra inarrestabile. Al d... Read More »
Persone che discutono sulla strategia aziendale

Differenze tra single tenant e multi tenant: vantaggi, svantaggi e costi



Data: 20 Luglio 2023
Quando si tratta di gestire organizzazioni complesse, oppure quando è necessario prendere decisioni strategiche in merito alla gestione IT a seguito di accorpamenti o acquisizioni di rami d’azienda, la scelta fra una gestione basata su un singolo o più tenant può essere strategica. Si tratta di un tema complesso, la cui risposta non dipende esclusivamente da fattori tecnici, ma anche organizzativi. Quindi, in una scelta multi tenant vs single tenant, ... Read More »
Screenshot-2023-07-13-091236.png

Microsoft rinomina Azure Active Directory in Entra ID ed introduce...



Data: 13 Luglio 2023
A più di un anno dall’introduzione di Microsoft Entra, suite dedica... Read More »
copertina_blog_MS.png

Endpoint Privilege Management



Data: 2 Luglio 2023
Come poter gestire lato utente l’installazione di programmi che rich... Read More »
Layout-Blog-2.png

Token Protection Azure AD



Data: 20 Giugno 2023
All’ultimo evento relativo alla parte Security, Microsoft ha parlato... Read More »
Security Operation Center

Security Operation Center, le buone regole per proteggere il business



Data: 12 Maggio 2023
Difendere l’azienda dalle cyber-minacce è possibile, ma per farlo i... Read More »
layout-blog.png

Microsoft 365, Windows 365, Office 365: facciamo chiarezza!



Data: 4 Aprile 2023
A partire dal suo anno di lancio, Office 365, Microsoft ha introdotto... Read More »
Infrastructure as a service

Infrastructure as a service con HPE Greenlake: come funziona e...



Data: 17 Marzo 2023
Si parla talmente tanto di cloud, di infrastructure as a service e d... Read More »