Il valore dei requisiti di sicurezza informatica nello sviluppo software: come definirli IT Il valore dei requisiti di sicurezza informatica nello sviluppo software: come definirliLa software security è l’esito finale di un processo articolato nel quale intervengono molti fattori,…Diego Loro21 Novembre 2024
Risk assessment per lo sviluppo sicuro del software: come lo facciamo, in dettaglio IT Risk assessment per lo sviluppo sicuro del software: come lo facciamo, in dettaglioIn Intesys, siamo consapevoli sia dell’impatto determinante del software sul business aziendale, sia delle innumerevoli…Ilario Gavioli24 Ottobre 2024
Software security: come realizziamo applicazioni sicure e resilienti, in 6 step IT Software security: come realizziamo applicazioni sicure e resilienti, in 6 stepIn Intesys, adottiamo un approccio security-first nei nostri progetti di sviluppo, ovvero integriamo la software…Diego Loro3 Ottobre 2024
Software sicuro: la nostra visione e le linee guida che adottiamo in ogni progetto IT Software sicuro: la nostra visione e le linee guida che adottiamo in ogni progettoLa sicurezza dei dati e delle applicazioni non è opzionale e deve essere considerata fin…Ilario Gavioli12 Settembre 2024
Guida all’Enterprise Log Management: tutte le opzioni per la tua azienda IT Guida all’Enterprise Log Management: tutte le opzioni per la tua aziendaEnterprise Log Management è un’attività tanto necessaria quanto complessa che richiede competenze specialistiche e un’infrastruttura…Mirko Spezie29 Luglio 2022
Log Management: 4 buoni motivi per iniziare a occuparsene IT Log Management: 4 buoni motivi per iniziare a occuparseneAcquisire e gestire al meglio i log dei propri sistemi informativi (Log Management) è un’attività…Mirko Spezie14 Luglio 2022
IT service provider: 5 criteri per scegliere quello giusto IT IT service provider: 5 criteri per scegliere quello giustoLa scelta dell’IT service provider condiziona il presente e il futuro dell’azienda. Il partner tecnologico,…Massimo Recchia23 Giugno 2022
Elastic Stack: in quali contesti utilizzarlo? IT Elastic Stack: in quali contesti utilizzarlo?Elastic Stack è uno strumento molto duttile e versatile, che si adatta a diverse tipologie…Tommaso Moroni16 Giugno 2022
Attacchi cyber sempre più numerosi e impattanti: i dati del rapporto Clusit 2022 IT Attacchi cyber sempre più numerosi e impattanti: i dati del rapporto Clusit 2022Il rapporto annuale del Clusit – Associazione Italiana per la Sicurezza Informatica – ha confermato…Denis Signoretto20 Aprile 2022
I trend IT per il 2022: cosa devono sapere le aziende Digital Transformation I trend IT per il 2022: cosa devono sapere le aziendeÈ chiaro come in questi ultimi due anni sia stata essenziale la tecnologia: dal garantire…Paolo Quaglia13 Gennaio 2022