Sophos Day 2022: quale è il futuro della Cybersecurity As A Service?

sophos day 2022

Rilevare minacce informatiche è un compito arduo se non ci si affida al giusto strumento di rilevamento: il Sophos Day 2022 di Roma sarà infatti la giusta occasione per affrontare questo ostico tema. E noi di HiSolution lo supportiamo e ne riconosciamo il valore. Per questo abbiamo deciso di partecipare e di inviare i nostri […]

Sovereign Cloud: una scelta IT determinante per la sicurezza dati

Sovereign cloud

Il Sovereign Cloud è uno strumento che sta ottenendo sempre più l’attenzione di imprese e di pubbliche amministrazioni. Queste sono interessate a soluzioni sicure e affidabili per la conservazione, gestione e il controllo dei dati digitali sensibili. Per le imprese costituisce una scelta che si potrebbe rivelare un importante asso nella manica. Vediamo nel dettaglio […]

HR e Cybersecurity: uno strano ma indispensabile connubio

HR e Cybersecurity

Due mondi apparentemente diversi che trovano invece il loro punto di forza HR e Cybersecurity di fatto non sono realtà in contrasto. Anzi, proprio per nulla: secondo l’andamento del mercato e osservando quanto di fatto le politiche sulla privacy dei dati siano sempre più (giustamente) stringenti, anche HR ha un ruolo fondamentale. Primo tra tutti, […]

Con il Log Management i dati sono sotto controllo

log management

Monitoraggio dei log: il difficile rapporto tra sicurezza e privacy IT Manager e Amministratori di Sistema sanno benissimo come la sicurezza informatica di un’azienda non possa prescindere dal Log Management. Sicurezza  e salvaguardia dei dati aziendali vivono sempre in un delicato e difficile equilibrio ed è per questo che è necessario farsi supportare dal sistema […]

Trend IT 2022 secondo HiSolution

Trend IT 2022

Le sei tendenze del nuovo anno da tenere d’occhio Il 2021 è stato l’anno della lenta ripresa dalla Pandemia da Covid-19 e la tecnologia è stata essenziale per la Unified Communication & Collaboration e il remote working. Ma, per il 2022, sappiamo già quali Trend IT seguire? E a quale scenario tech stiamo andando incontro? […]

Attacchi hacker: quali sono le regole per proteggersi?

Attacchi hacker

Computer – o smartphone – sono ormai i nostri compagni di vita quotidiana. Sia per le attività lavorative sia per quelle private, condividiamo dati e aspetti riservati che vengono salvati sui dispositivi stessi o il cloud. Per tenerci aggiornati tra i vari device che usiamo facciamo uso di applicazioni che condividono dati e documenti tra […]