Blog

Fatturazione elettronica B2B, 10 cose da sapere per renderla “ordinaria amministrazione”

La fatturazione elettronica tra privati, o fatturazione elettronica B2B, dall’1 gennaio 2019 sarà un obbligo in Italia

Altre Specializzazioni Leggi tutto

L'importanza dei backup di Office 365

Scopri i motivi fondamentali per cui le aziende devono eseguire il backup dei dati di Office 365

Infrastruttura Leggi tutto

Data Breach: Coca Cola annuncia violazione

Coca-Cola Company ha reso noto di aver subìto una violazione dei dati che potrebbe interessare circa 8.000 lavoratori

ICT & Cyber Security Leggi tutto

Spam email legate a Gdpr, rischio 'phishing'

Cresce il rischio di phishing, cioè il furto dei dati soprattutto attraverso mail, in questo periodo in cui molti utenti stanno ricevendo comunicazioni dalle aziende che si adeguano al Gdpr.

ICT & Cyber Security Leggi tutto

Da Spamhaus a WannaCry: gli attacchi hacker che hanno fatto storia

La fuga di dati più pruriginosa della storia, una spy story dietro i sistemi informatici inchiodati della Sony: cinque attacchi hacker che hanno occupato la cronaca dal 2013 a oggi

ICT & Cyber Security Leggi tutto

Microsoft annuncia ''Your Phone''

Microsoft ha presentato la sua nuova applicazione per Windows 10 capace di connettere lo smartphone direttamente ad un PC Windows

Collaboration & Mobility Leggi tutto

Test Drive per esplorare VMware Digital Workspace

Da oggi puoi integrare i nuovi dispositivi mobili senza difficoltà e in modo più sicuro

Altre Specializzazioni Leggi tutto

Perché le aziende sono entusiaste della SD-WAN?

SD-WAN la risposta della rete alle esigenze del business

Infrastruttura Leggi tutto

Cosa c'è nella tua rete?

Dall'Internet of Things (IoT) a una forza lavoro mobile e BYOD sempre disponibili

ICT & Cyber Security Leggi tutto

Tecnologie, assessment, servizi, compliance: le anime della sicurezza

Alle aziende oggi serve una visione integrata della sicurezza informatica, che non si limiti alle tradizionali tecnologie di protezione dell'hardware e del veccho “perimetro”.

ICT & Cyber Security Leggi tutto