Skip to content
Articoli
- Formazione cybersecurity: prevenire il rischio umano in azienda (26/06/2025)
- La differenza tra Disaster Recovery e Business Continuity (03/05/2025)
- Doppia autenticazione, sempre più essenziale (27/04/2025)
- Centralino telefonico in cloud: rispondiamo alle 10 domande più frequenti (24/03/2025)
- Centralini in cloud e VoIP: differenze essenziali da conoscere (17/03/2025)
- Prossime scadenze Direttiva NIS 2: le sfide da affrontare (06/03/2025)
- Attacchi cyber, +23% di minacce in un anno sulle reti IP (26/02/2025)
- NIS2, la responsabilità diretta della dirigenza (10/02/2025)
- Backup aziendale: cos’è, a cosa serve e perché è essenziale (17/01/2025)
- Linea Internet di backup, come funziona e perché è essenziale (02/01/2025)
- 3 step definitivi per la registrazione NIS2 online sul portale ACN (02/12/2024)
- Rapporto Clusit 2024: attacchi cyber inarrestabili e PMI vulnerabili (27/11/2024)
- Direttiva NIS2: l'Italia pubblica il decreto in Gazzetta Ufficiale (07/10/2024)
- NIS2 fornitori: l'adeguamento essenziale per la sicurezza (11/09/2024)
- NIS2, il Governo recepisce la direttiva. I punti chiave. (12/08/2024)
- Crittografia avanzata: la soluzione definitiva per i tuoi dati (24/07/2024)
- DDL Cyber, cosa cambia e quali sono i soggetti coinvolti (03/07/2024)
- Penetration test: cruciale per la sicurezza aziendale (25/06/2024)
- Segnalata campagna phishing contro le PA (11/04/2024)
- Rapporto Clusit 2023, Italia sotto assedio (04/04/2024)
- Social engineering, cos'è e come difendersi (07/02/2024)
- Direttiva NIS 2, chi è interessato e come adeguarsi (07/12/2023)
- Cos’è la “truffa del CEO” e come proteggersi (21/11/2023)
- Fibra ottica dedicata, come funziona e perché le migliori aziende la vogliono (20/10/2023)
- Gli errori umani più comuni sulla sicurezza informatica nelle aziende (19/10/2023)
- Ti sei mai chiesto perché gli hacker vogliono i nostri dati? (26/09/2023)
- Cos’è la crittografia e perché è così importante (25/09/2023)
- Come creare password sicure ed efficaci (14/09/2023)
- I costi del ransomware: l’impatto finanziario sulle aziende è disastroso (22/08/2023)
- Comitel e progetto Natù, confermata la collaborazione per il secondo anno (10/07/2023)
- Linee telefoniche, quali sono i vantaggi di passare al VoIP (22/06/2023)
- Data center o data center in cloud: come fare la scelta migliore (01/06/2023)
- SCARICA LA GUIDA: Connettività e telefonia, come scegliere quella giusta (02/05/2023)
- Cos'è l'iperconvergenza, come funziona e i suoi vantaggi (20/03/2023)
- Rapporto Clusit 2022: l’Italia sempre più nel mirino degli attacchi informatici (15/03/2023)
- Progetto Natù: nasce un nuovo piccolo bosco urbano a Cesena (01/03/2023)
- Evento “Un albero per il futuro” (15/02/2023)
- ChatGPT, nuovi allarmi per malware sofisticati e phishing (31/01/2023)
- Il radar nella videosorveglianza (03/01/2023)
- Presentazione del Rapporto Clusit primo semestre 2022 (10/11/2022)
- Deceptive Bytes una soluzione innovativa di cyber security (24/10/2022)
- SCARICA LA GUIDA: Centralino in cloud, come sta cambiando la telefonia professionale (17/10/2022)
- Centralino in cloud: la soluzione innovativa per la tua azienda (21/07/2022)
- Comitel sostiene il Progetto Natù (31/05/2022)
- La fotografia del Ransomware 2021 (09/05/2022)
- SCARICA LA GUIDA: Data breach e doppia estorsione (28/04/2022)
- Indagine Aruba-BVA Doxa: un'azienda italiana su quattro non possiede una soluzione di backup (04/04/2022)
- SCARICA LA GUIDA: Unified Communication & Collaboration, la vera soluzione tecnologica verso il lavoro agile (29/03/2022)
- Presentazione del Rapporto Clusit 2021 (16/03/2022)
- SCARICA LA GUIDA: La sfida della sicurezza informatica nel nuovo contesto lavorativo (10/03/2022)
- Gli attacchi informatici più diffusi e pericolosi (10/02/2022)
- Sicurezza informatica: il principio “fiducia zero” (03/02/2022)
- I servizi, le tipologie e i vantaggi del Cloud Computing (26/01/2022)
- Recovery Disaster Plan, perché è così importante per la sopravvivenza del tuo business (11/01/2022)
- L'importanza del cablaggio strutturato per le reti informatiche (03/12/2021)
- Firewall aziendali: cosa sono e perché sono così importanti per la rete aziendale (25/10/2021)
- ATTACCO HACKER REGIONE LAZIO - Com’è successo e come proteggersi (05/08/2021)
- Progetti di videosorveglianza in ambito urbano (20/07/2021)
- Intelligenza artificiale e Deep Learning edge-based applicati alla videosorveglianza (13/07/2021)
- Cyber security: Comitel premiata “SMB Hero” da Fortinet (17/06/2021)
- Come integrare MS Teams ai sistemi telefonici aziendali (09/04/2021)
- Nessuno è al sicuro: attacchi ransomware più importanti del 2020 (11/02/2021)
- TELECAMERA PANORAMICA 360°, una al posto di quattro (29/01/2021)
- Le nuove tendenze della digital transformation: l’EDGE COMPUTING (15/01/2021)
- Prima la sicurezza IT, poi lo Smart Working (22/05/2020)
- VPN, perché sono fondamentali per le aziende (06/04/2020)
- Smart Working? Si! (25/03/2020)
- Il mondo IT attuale è complesso, l'iperconvergenza di Comitel lo rende semplice (19/02/2019)
- Comunicare e collaborare senza problemi ovunque grazie alla tecnologia WebRTC (04/01/2019)
- Sapevi che esistono differenti tecnologie di fibra ottica? (27/11/2018)
- La Termografia come prevenzione e monitoraggio antincendio (12/08/2018)
- Centralino Voip, come funziona e perché conviene (04/05/2018)
- Perché scegliere la fibra per la connettività aziendale? (07/11/2016)
Torna su