<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" version="2.0">
  <channel>
    <title>Insights</title>
    <link>https://insight.zenitagroup.it/insights</link>
    <description>Insights Blog</description>
    <language>it</language>
    <pubDate>Wed, 22 Apr 2026 16:04:33 GMT</pubDate>
    <dc:date>2026-04-22T16:04:33Z</dc:date>
    <dc:language>it</dc:language>
    <item>
      <title>Cloud as a Service: guida alla flessibilità e velocità per l’impresa</title>
      <link>https://insight.zenitagroup.it/insights/cloud-as-a-service-guida-alla-flessibilit%C3%A0-e-velocit%C3%A0-per-limpresa</link>
      <description>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://insight.zenitagroup.it/insights/cloud-as-a-service-guida-alla-flessibilità-e-velocità-per-limpresa" title="" class="hs-featured-image-link"&gt; &lt;img src="https://insight.zenitagroup.it/hubfs/COVER%20BLOGPOST%20(13).png" alt="Cloud as a service" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;ul style="list-style-type: disc;"&gt; 
 &lt;li&gt;&lt;span style="background-color: #ffffff;"&gt;&lt;span style="line-height: 20.925px;"&gt;Il Cloud as a Service non è solo un modello tecnologico, ma un cambio di paradigma nella gestione dell’IT aziendale&lt;/span&gt;&lt;span style="line-height: 20.925px;"&gt; &lt;/span&gt;&lt;/span&gt;&lt;/li&gt; 
 &lt;li&gt;&lt;span style="background-color: #ffffff;"&gt;&lt;span style="line-height: 20.925px;"&gt;Consente di accedere a risorse e servizi on-demand, scalabili e aggiornati, riducendo investimenti iniziali e complessità operative&lt;/span&gt;&lt;span style="line-height: 20.925px;"&gt; &lt;/span&gt;&lt;/span&gt;&lt;/li&gt; 
 &lt;li&gt;&lt;span style="background-color: #ffffff;"&gt;&lt;span style="line-height: 20.925px;"&gt;Richiede una governance solida per evitare inefficienze, costi imprevisti e frammentazione architetturale&lt;/span&gt;&lt;span style="line-height: 20.925px;"&gt; &lt;/span&gt;&lt;/span&gt;&lt;/li&gt; 
 &lt;li&gt;&lt;span style="background-color: #ffffff;"&gt;&lt;span style="line-height: 20.925px;"&gt;La sicurezza nel cloud si basa su un modello di responsabilità condivisa tra azienda e fornitore&lt;/span&gt;&lt;span style="line-height: 20.925px;"&gt; &lt;/span&gt;&lt;/span&gt;&lt;/li&gt; 
 &lt;li&gt;&lt;span style="background-color: #ffffff;"&gt;&lt;span style="line-height: 20.925px;"&gt;Architetture ibride e multi-cloud permettono maggiore flessibilità e riducono il rischio di lock-in tecnologico&lt;/span&gt;&lt;span style="line-height: 20.925px;"&gt; &lt;/span&gt;&lt;/span&gt;&lt;/li&gt; 
 &lt;li&gt;&lt;span style="background-color: #ffffff; line-height: 20.925px;"&gt;Il ruolo del system integrator è centrale per guidare assessment, migrazione, sicurezza e controllo dei costi nel tempo&lt;/span&gt;&lt;span style="background-color: #c6c6c6; line-height: 20.925px;"&gt; &lt;/span&gt;&lt;br&gt;&lt;span style="background-color: #c6c6c6; line-height: 20.925px;"&gt;&lt;/span&gt;&lt;/li&gt; 
&lt;/ul&gt; 
&lt;p&gt;L’evoluzione verso il cloud non rappresenta più soltanto una scelta tecnologica, ma una&lt;a href="https://insight.maticmind.it/insights/digital-workplace/maticmind-come-partner-digitale-per-guidare-la-tua-azienda-verso-la-digital-transformation" style="font-weight: bold;"&gt;direttrice strategica sempre più imprescindibile per le imprese moderne&lt;/a&gt;. La crescita costante del &lt;strong&gt;mercato cloud a livello globale&lt;/strong&gt; testimonia come questo paradigma sia oggi percepito dalle aziende non solo come un mezzo per ridurre i costi infrastrutturali, ma soprattutto come un acceleratore di innovazione e di competitività.&lt;/p&gt;</description>
      <content:encoded>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://insight.zenitagroup.it/insights/cloud-as-a-service-guida-alla-flessibilità-e-velocità-per-limpresa" title="" class="hs-featured-image-link"&gt; &lt;img src="https://insight.zenitagroup.it/hubfs/COVER%20BLOGPOST%20(13).png" alt="Cloud as a service" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;ul style="list-style-type: disc;"&gt; 
 &lt;li&gt;&lt;span style="background-color: #ffffff;"&gt;&lt;span style="line-height: 20.925px;"&gt;Il Cloud as a Service non è solo un modello tecnologico, ma un cambio di paradigma nella gestione dell’IT aziendale&lt;/span&gt;&lt;span style="line-height: 20.925px;"&gt; &lt;/span&gt;&lt;/span&gt;&lt;/li&gt; 
 &lt;li&gt;&lt;span style="background-color: #ffffff;"&gt;&lt;span style="line-height: 20.925px;"&gt;Consente di accedere a risorse e servizi on-demand, scalabili e aggiornati, riducendo investimenti iniziali e complessità operative&lt;/span&gt;&lt;span style="line-height: 20.925px;"&gt; &lt;/span&gt;&lt;/span&gt;&lt;/li&gt; 
 &lt;li&gt;&lt;span style="background-color: #ffffff;"&gt;&lt;span style="line-height: 20.925px;"&gt;Richiede una governance solida per evitare inefficienze, costi imprevisti e frammentazione architetturale&lt;/span&gt;&lt;span style="line-height: 20.925px;"&gt; &lt;/span&gt;&lt;/span&gt;&lt;/li&gt; 
 &lt;li&gt;&lt;span style="background-color: #ffffff;"&gt;&lt;span style="line-height: 20.925px;"&gt;La sicurezza nel cloud si basa su un modello di responsabilità condivisa tra azienda e fornitore&lt;/span&gt;&lt;span style="line-height: 20.925px;"&gt; &lt;/span&gt;&lt;/span&gt;&lt;/li&gt; 
 &lt;li&gt;&lt;span style="background-color: #ffffff;"&gt;&lt;span style="line-height: 20.925px;"&gt;Architetture ibride e multi-cloud permettono maggiore flessibilità e riducono il rischio di lock-in tecnologico&lt;/span&gt;&lt;span style="line-height: 20.925px;"&gt; &lt;/span&gt;&lt;/span&gt;&lt;/li&gt; 
 &lt;li&gt;&lt;span style="background-color: #ffffff; line-height: 20.925px;"&gt;Il ruolo del system integrator è centrale per guidare assessment, migrazione, sicurezza e controllo dei costi nel tempo&lt;/span&gt;&lt;span style="background-color: #c6c6c6; line-height: 20.925px;"&gt; &lt;/span&gt;&lt;br&gt;&lt;span style="background-color: #c6c6c6; line-height: 20.925px;"&gt;&lt;/span&gt;&lt;/li&gt; 
&lt;/ul&gt; 
&lt;p&gt;L’evoluzione verso il cloud non rappresenta più soltanto una scelta tecnologica, ma una&lt;a href="https://insight.maticmind.it/insights/digital-workplace/maticmind-come-partner-digitale-per-guidare-la-tua-azienda-verso-la-digital-transformation" style="font-weight: bold;"&gt;direttrice strategica sempre più imprescindibile per le imprese moderne&lt;/a&gt;. La crescita costante del &lt;strong&gt;mercato cloud a livello globale&lt;/strong&gt; testimonia come questo paradigma sia oggi percepito dalle aziende non solo come un mezzo per ridurre i costi infrastrutturali, ma soprattutto come un acceleratore di innovazione e di competitività.&lt;/p&gt;  
&lt;img src="https://track.hubspot.com/__ptq.gif?a=1807947&amp;amp;k=14&amp;amp;r=https%3A%2F%2Finsight.zenitagroup.it%2Finsights%2Fcloud-as-a-service-guida-alla-flessibilit%C3%A0-e-velocit%C3%A0-per-limpresa&amp;amp;bu=https%253A%252F%252Finsight.zenitagroup.it%252Finsights&amp;amp;bvt=rss" alt="" width="1" height="1" style="min-height:1px!important;width:1px!important;border-width:0!important;margin-top:0!important;margin-bottom:0!important;margin-right:0!important;margin-left:0!important;padding-top:0!important;padding-bottom:0!important;padding-right:0!important;padding-left:0!important; "&gt;</content:encoded>
      <category>Cloud</category>
      <pubDate>Mon, 30 Mar 2026 10:30:00 GMT</pubDate>
      <guid>https://insight.zenitagroup.it/insights/cloud-as-a-service-guida-alla-flessibilit%C3%A0-e-velocit%C3%A0-per-limpresa</guid>
      <dc:date>2026-03-30T10:30:00Z</dc:date>
      <dc:creator>Admin</dc:creator>
    </item>
    <item>
      <title>Modelli di distribuzione tipici del Cloud Computing | Maticmind</title>
      <link>https://insight.zenitagroup.it/insights/cloud-services/modelli-di-distribuzione-tipici-del-cloud-computing</link>
      <description>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://insight.zenitagroup.it/insights/cloud-services/modelli-di-distribuzione-tipici-del-cloud-computing" title="" class="hs-featured-image-link"&gt; &lt;img src="https://insight.zenitagroup.it/hubfs/Businessman%20thinking%20of%20a%20Cloud%20Computing%20diagram%20on%20the%20new%20computer%20as%20concept.jpeg" alt="Mondo circondato da vari componenti informatici per rappresentare il Cloud Computing" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;ul style="list-style-type: disc;"&gt; 
 &lt;li&gt;&lt;span style="background-color: #ffffff;"&gt;&lt;span style="line-height: 20.925px;"&gt;I modelli di distribuzione del cloud definiscono &lt;/span&gt;&lt;strong&gt;&lt;span style="line-height: 20.925px;"&gt;chi gestisce l’infrastruttura&lt;/span&gt;&lt;/strong&gt;&lt;span style="line-height: 20.925px;"&gt;, &lt;/span&gt;&lt;strong&gt;&lt;span style="line-height: 20.925px;"&gt;dove risiedono i dati&lt;/span&gt;&lt;/strong&gt;&lt;span style="line-height: 20.925px;"&gt; e &lt;/span&gt;&lt;strong&gt;&lt;span style="line-height: 20.925px;"&gt;quale livello di controllo&lt;/span&gt;&lt;/strong&gt;&lt;span style="line-height: 20.925px;"&gt; mantiene l’organizzazione&lt;/span&gt;&lt;span style="line-height: 20.925px;"&gt; &lt;/span&gt;&lt;/span&gt;&lt;/li&gt; 
 &lt;li&gt;&lt;span style="background-color: #ffffff;"&gt;&lt;span style="line-height: 20.925px;"&gt;I quattro modelli principali sono: &lt;/span&gt;&lt;strong&gt;&lt;span style="line-height: 20.925px;"&gt;Private Cloud, Public Cloud, Hybrid Cloud e Community Cloud&lt;/span&gt;&lt;/strong&gt;&lt;span style="line-height: 20.925px;"&gt; &lt;/span&gt;&lt;/span&gt;&lt;/li&gt; 
 &lt;li&gt;&lt;span style="background-color: #ffffff;"&gt;&lt;span style="line-height: 20.925px;"&gt;La scelta del modello incide direttamente su &lt;/span&gt;&lt;strong&gt;&lt;span style="line-height: 20.925px;"&gt;sicurezza, compliance, costi operativi e governance IT&lt;/span&gt;&lt;/strong&gt;&lt;span style="line-height: 20.925px;"&gt; &lt;/span&gt;&lt;/span&gt;&lt;/li&gt; 
 &lt;li&gt;&lt;span style="background-color: #ffffff;"&gt;&lt;span style="line-height: 20.925px;"&gt;Il &lt;/span&gt;&lt;strong&gt;&lt;span style="line-height: 20.925px;"&gt;Private Cloud&lt;/span&gt;&lt;/strong&gt;&lt;span style="line-height: 20.925px;"&gt; offre massimo controllo e personalizzazione, ma richiede investimenti e competenze elevate&lt;/span&gt;&lt;span style="line-height: 20.925px;"&gt; &lt;/span&gt;&lt;/span&gt;&lt;/li&gt; 
 &lt;li&gt;&lt;span style="background-color: #ffffff;"&gt;&lt;span style="line-height: 20.925px;"&gt;Il &lt;/span&gt;&lt;strong&gt;&lt;span style="line-height: 20.925px;"&gt;Public Cloud&lt;/span&gt;&lt;/strong&gt;&lt;span style="line-height: 20.925px;"&gt; garantisce scalabilità e rapidità, con un modello di responsabilità condivisa con il provider&lt;/span&gt;&lt;span style="line-height: 20.925px;"&gt; &lt;/span&gt;&lt;/span&gt;&lt;/li&gt; 
 &lt;li&gt;&lt;span style="background-color: #ffffff;"&gt;&lt;span style="line-height: 20.925px;"&gt;L’&lt;/span&gt;&lt;strong&gt;&lt;span style="line-height: 20.925px;"&gt;Hybrid Cloud&lt;/span&gt;&lt;/strong&gt;&lt;span style="line-height: 20.925px;"&gt; combina ambienti pubblici e privati per bilanciare flessibilità e controllo&lt;/span&gt;&lt;span style="line-height: 20.925px;"&gt; &lt;/span&gt;&lt;/span&gt;&lt;/li&gt; 
 &lt;li&gt;&lt;span style="background-color: #ffffff;"&gt;&lt;span style="line-height: 20.925px;"&gt;Il &lt;/span&gt;&lt;strong&gt;&lt;span style="line-height: 20.925px;"&gt;Community Cloud&lt;/span&gt;&lt;/strong&gt;&lt;span style="line-height: 20.925px;"&gt; è pensato per settori verticali con esigenze comuni e requisiti normativi condivisi&lt;/span&gt;&lt;span style="line-height: 20.925px;"&gt; &lt;/span&gt;&lt;/span&gt;&lt;/li&gt; 
 &lt;li&gt;&lt;span style="background-color: #ffffff;"&gt;&lt;span style="line-height: 20.925px;"&gt;Non esiste un modello migliore in assoluto: la scelta dipende da &lt;/span&gt;&lt;strong&gt;&lt;span style="line-height: 20.925px;"&gt;workload, vincoli normativi e strategia di lungo periodo&lt;/span&gt;&lt;/strong&gt;&lt;/span&gt;&lt;span style="background-color: #c6c6c6; line-height: 20.925px;"&gt; &lt;/span&gt;&lt;/li&gt; 
&lt;/ul&gt; 
&lt;p&gt;Il &lt;strong&gt;Cloud Computing&lt;/strong&gt; ha rivoluzionato l’approccio alle &lt;strong&gt;infrastrutture IT&lt;/strong&gt;. Ormai diamo per scontato che possiamo prelevare dei file da qualsiasi dispositivo e in ogni parte del mondo semplicemente accedendo ai data center virtuali disponibili online, i cosiddetti &lt;strong&gt;“cloud”&lt;/strong&gt;. Meno scontati sono invece i diversi &lt;strong&gt;modelli di distribuzione tipici del Cloud Computing&lt;/strong&gt;.&lt;/p&gt;</description>
      <content:encoded>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://insight.zenitagroup.it/insights/cloud-services/modelli-di-distribuzione-tipici-del-cloud-computing" title="" class="hs-featured-image-link"&gt; &lt;img src="https://insight.zenitagroup.it/hubfs/Businessman%20thinking%20of%20a%20Cloud%20Computing%20diagram%20on%20the%20new%20computer%20as%20concept.jpeg" alt="Mondo circondato da vari componenti informatici per rappresentare il Cloud Computing" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;ul style="list-style-type: disc;"&gt; 
 &lt;li&gt;&lt;span style="background-color: #ffffff;"&gt;&lt;span style="line-height: 20.925px;"&gt;I modelli di distribuzione del cloud definiscono &lt;/span&gt;&lt;strong&gt;&lt;span style="line-height: 20.925px;"&gt;chi gestisce l’infrastruttura&lt;/span&gt;&lt;/strong&gt;&lt;span style="line-height: 20.925px;"&gt;, &lt;/span&gt;&lt;strong&gt;&lt;span style="line-height: 20.925px;"&gt;dove risiedono i dati&lt;/span&gt;&lt;/strong&gt;&lt;span style="line-height: 20.925px;"&gt; e &lt;/span&gt;&lt;strong&gt;&lt;span style="line-height: 20.925px;"&gt;quale livello di controllo&lt;/span&gt;&lt;/strong&gt;&lt;span style="line-height: 20.925px;"&gt; mantiene l’organizzazione&lt;/span&gt;&lt;span style="line-height: 20.925px;"&gt; &lt;/span&gt;&lt;/span&gt;&lt;/li&gt; 
 &lt;li&gt;&lt;span style="background-color: #ffffff;"&gt;&lt;span style="line-height: 20.925px;"&gt;I quattro modelli principali sono: &lt;/span&gt;&lt;strong&gt;&lt;span style="line-height: 20.925px;"&gt;Private Cloud, Public Cloud, Hybrid Cloud e Community Cloud&lt;/span&gt;&lt;/strong&gt;&lt;span style="line-height: 20.925px;"&gt; &lt;/span&gt;&lt;/span&gt;&lt;/li&gt; 
 &lt;li&gt;&lt;span style="background-color: #ffffff;"&gt;&lt;span style="line-height: 20.925px;"&gt;La scelta del modello incide direttamente su &lt;/span&gt;&lt;strong&gt;&lt;span style="line-height: 20.925px;"&gt;sicurezza, compliance, costi operativi e governance IT&lt;/span&gt;&lt;/strong&gt;&lt;span style="line-height: 20.925px;"&gt; &lt;/span&gt;&lt;/span&gt;&lt;/li&gt; 
 &lt;li&gt;&lt;span style="background-color: #ffffff;"&gt;&lt;span style="line-height: 20.925px;"&gt;Il &lt;/span&gt;&lt;strong&gt;&lt;span style="line-height: 20.925px;"&gt;Private Cloud&lt;/span&gt;&lt;/strong&gt;&lt;span style="line-height: 20.925px;"&gt; offre massimo controllo e personalizzazione, ma richiede investimenti e competenze elevate&lt;/span&gt;&lt;span style="line-height: 20.925px;"&gt; &lt;/span&gt;&lt;/span&gt;&lt;/li&gt; 
 &lt;li&gt;&lt;span style="background-color: #ffffff;"&gt;&lt;span style="line-height: 20.925px;"&gt;Il &lt;/span&gt;&lt;strong&gt;&lt;span style="line-height: 20.925px;"&gt;Public Cloud&lt;/span&gt;&lt;/strong&gt;&lt;span style="line-height: 20.925px;"&gt; garantisce scalabilità e rapidità, con un modello di responsabilità condivisa con il provider&lt;/span&gt;&lt;span style="line-height: 20.925px;"&gt; &lt;/span&gt;&lt;/span&gt;&lt;/li&gt; 
 &lt;li&gt;&lt;span style="background-color: #ffffff;"&gt;&lt;span style="line-height: 20.925px;"&gt;L’&lt;/span&gt;&lt;strong&gt;&lt;span style="line-height: 20.925px;"&gt;Hybrid Cloud&lt;/span&gt;&lt;/strong&gt;&lt;span style="line-height: 20.925px;"&gt; combina ambienti pubblici e privati per bilanciare flessibilità e controllo&lt;/span&gt;&lt;span style="line-height: 20.925px;"&gt; &lt;/span&gt;&lt;/span&gt;&lt;/li&gt; 
 &lt;li&gt;&lt;span style="background-color: #ffffff;"&gt;&lt;span style="line-height: 20.925px;"&gt;Il &lt;/span&gt;&lt;strong&gt;&lt;span style="line-height: 20.925px;"&gt;Community Cloud&lt;/span&gt;&lt;/strong&gt;&lt;span style="line-height: 20.925px;"&gt; è pensato per settori verticali con esigenze comuni e requisiti normativi condivisi&lt;/span&gt;&lt;span style="line-height: 20.925px;"&gt; &lt;/span&gt;&lt;/span&gt;&lt;/li&gt; 
 &lt;li&gt;&lt;span style="background-color: #ffffff;"&gt;&lt;span style="line-height: 20.925px;"&gt;Non esiste un modello migliore in assoluto: la scelta dipende da &lt;/span&gt;&lt;strong&gt;&lt;span style="line-height: 20.925px;"&gt;workload, vincoli normativi e strategia di lungo periodo&lt;/span&gt;&lt;/strong&gt;&lt;/span&gt;&lt;span style="background-color: #c6c6c6; line-height: 20.925px;"&gt; &lt;/span&gt;&lt;/li&gt; 
&lt;/ul&gt; 
&lt;p&gt;Il &lt;strong&gt;Cloud Computing&lt;/strong&gt; ha rivoluzionato l’approccio alle &lt;strong&gt;infrastrutture IT&lt;/strong&gt;. Ormai diamo per scontato che possiamo prelevare dei file da qualsiasi dispositivo e in ogni parte del mondo semplicemente accedendo ai data center virtuali disponibili online, i cosiddetti &lt;strong&gt;“cloud”&lt;/strong&gt;. Meno scontati sono invece i diversi &lt;strong&gt;modelli di distribuzione tipici del Cloud Computing&lt;/strong&gt;.&lt;/p&gt;  
&lt;img src="https://track.hubspot.com/__ptq.gif?a=1807947&amp;amp;k=14&amp;amp;r=https%3A%2F%2Finsight.zenitagroup.it%2Finsights%2Fcloud-services%2Fmodelli-di-distribuzione-tipici-del-cloud-computing&amp;amp;bu=https%253A%252F%252Finsight.zenitagroup.it%252Finsights&amp;amp;bvt=rss" alt="" width="1" height="1" style="min-height:1px!important;width:1px!important;border-width:0!important;margin-top:0!important;margin-bottom:0!important;margin-right:0!important;margin-left:0!important;padding-top:0!important;padding-bottom:0!important;padding-right:0!important;padding-left:0!important; "&gt;</content:encoded>
      <category>Cloud</category>
      <pubDate>Mon, 23 Mar 2026 11:00:00 GMT</pubDate>
      <author>luca.ferraris@maticmind.it (Luca Ferraris)</author>
      <guid>https://insight.zenitagroup.it/insights/cloud-services/modelli-di-distribuzione-tipici-del-cloud-computing</guid>
      <dc:date>2026-03-23T11:00:00Z</dc:date>
    </item>
    <item>
      <title>Cos'è l'OT Security e quali sono le sue applicazioni innovative</title>
      <link>https://insight.zenitagroup.it/insights/ot-security-le-applicazioni-di-ultima-generazione</link>
      <description>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://insight.zenitagroup.it/insights/ot-security-le-applicazioni-di-ultima-generazione" title="" class="hs-featured-image-link"&gt; &lt;img src="https://insight.zenitagroup.it/hubfs/Shutterstock_104783210.jpg" alt="OT Security" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;ul style="list-style-type: disc;"&gt; 
 &lt;li&gt;&lt;span style="background-color: #ffffff;"&gt;&lt;span style="line-height: 20.925px;"&gt;L’OT Security riguarda la protezione dei sistemi di controllo industriale (ICS, SCADA, PLC, DCS), considerati infrastrutture critiche per continuità operativa e sicurezza fisica.&lt;/span&gt;&lt;span style="line-height: 20.925px;"&gt; &lt;/span&gt;&lt;/span&gt;&lt;/li&gt; 
 &lt;li&gt;&lt;span style="background-color: #ffffff;"&gt;&lt;span style="line-height: 20.925px;"&gt;La convergenza IT/OT e la diffusione dell’Industrial IoT hanno aumentato in modo significativo la superficie di attacco degli ambienti industriali.&lt;/span&gt;&lt;span style="line-height: 20.925px;"&gt; &lt;/span&gt;&lt;/span&gt;&lt;/li&gt; 
 &lt;li&gt;&lt;span style="background-color: #ffffff;"&gt;&lt;span style="line-height: 20.925px;"&gt;A differenza dell’IT, nell’OT la priorità è la disponibilità del sistema e la continuità dei processi, seguite da integrità e riservatezza del dato.&lt;/span&gt;&lt;span style="line-height: 20.925px;"&gt; &lt;/span&gt;&lt;/span&gt;&lt;/li&gt; 
 &lt;li&gt;&lt;span style="background-color: #ffffff;"&gt;&lt;span style="line-height: 20.925px;"&gt;Standard come IEC 62443 forniscono un framework di riferimento per progettare architetture OT sicure lungo tutto il ciclo di vita.&lt;/span&gt;&lt;span style="line-height: 20.925px;"&gt; &lt;/span&gt;&lt;/span&gt;&lt;/li&gt; 
 &lt;li&gt;&lt;span style="background-color: #ffffff;"&gt;&lt;span style="line-height: 20.925px;"&gt;Le soluzioni di nuova generazione integrano monitoraggio continuo, segmentazione della rete, gestione delle vulnerabilità e tecnologie avanzate come AI, machine learning ed edge computing.&lt;/span&gt;&lt;span style="line-height: 20.925px;"&gt; &lt;/span&gt;&lt;/span&gt;&lt;/li&gt; 
 &lt;li&gt;&lt;span style="background-color: #ffffff;"&gt;&lt;span style="line-height: 20.925px;"&gt;Un approccio efficace all’OT Security richiede competenze tecnologiche, conoscenza dei processi industriali e una governance integrata tra IT, OT e sicurezza.&lt;/span&gt;&lt;span style="line-height: 20.925px;"&gt; &lt;/span&gt;&lt;/span&gt;&lt;/li&gt; 
&lt;/ul&gt; 
&lt;p&gt;&lt;span style="background-color: #ffffff;"&gt;&lt;/span&gt;&lt;/p&gt; 
&lt;p&gt;&lt;span style="background-color: #ffffff;"&gt;&lt;span style="line-height: 20.925px;"&gt;Negli ultimi anni gli attacchi informatici non hanno colpito solo uffici, server e applicazioni, ma anche impianti industriali, sistemi di automazione e infrastrutture operative. La sicurezza dei sistemi OT è diventata un tema centrale per settori come manifatturiero, energia, trasporti e building automation, dove un incidente informatico può avere effetti immediati sulla continuità dei processi e sulla sicurezza degli impianti.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt; 
&lt;p&gt;&lt;span style="background-color: #ffffff;"&gt;&lt;span style="line-height: 20.925px;"&gt;La crescente interconnessione tra sistemi di controllo industriale e reti IT, insieme alla diffusione di dispositivi Industrial IoT, ha modificato profondamente il profilo di rischio degli ambienti operativi. Architetture progettate per funzionare in contesti chiusi sono oggi esposte a minacce tipiche del mondo IT, spesso senza disporre degli stessi livelli di protezione, aggiornamento e monitoraggio.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt; 
&lt;p&gt;&lt;span style="background-color: #ffffff; line-height: 20.925px;"&gt;In questo scenario, l’OT Security non può più essere affrontata come un’estensione della sicurezza informatica tradizionale. Richiede approcci specifici, soluzioni dedicate e una comprensione profonda dei processi industriali. Le applicazioni di ultima generazione dell’OT Security rispondono proprio a questa esigenza, combinando protezione, visibilità e resilienza operativa in ambienti sempre più complessi e interconnessi.&lt;/span&gt;&lt;/p&gt; 
&lt;h2&gt;Sicurezza OT: le applicazioni di ultima generazione&lt;/h2&gt; 
&lt;p&gt;&lt;span&gt;La “&lt;/span&gt;&lt;strong&gt;&lt;span&gt;Operational Technology Security&lt;/span&gt;&lt;/strong&gt;&lt;span&gt;” (&lt;/span&gt;&lt;strong&gt;&lt;span&gt;OT Security&lt;/span&gt;&lt;/strong&gt;&lt;span&gt;) si occupa della &lt;/span&gt;&lt;strong&gt;&lt;span&gt;protezione dei sistemi di controllo industriali (ICS)&lt;/span&gt;&lt;/strong&gt;&lt;span&gt;, siano essi distribuiti, &lt;/span&gt;&lt;strong&gt;&lt;span&gt;DCS (Distributed Control System)&lt;/span&gt;&lt;/strong&gt;&lt;span&gt;, di &lt;/span&gt;&lt;strong&gt;&lt;span&gt;supervisione e acquisizione dati, SCADA&lt;/span&gt;&lt;/strong&gt;&lt;span&gt; (Supervisory Control And Data Acquisition) oppure dei &lt;/span&gt;&lt;strong&gt;&lt;span&gt;processi, PLC (Programmable logic controller)&lt;/span&gt;&lt;/strong&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;</description>
      <content:encoded>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://insight.zenitagroup.it/insights/ot-security-le-applicazioni-di-ultima-generazione" title="" class="hs-featured-image-link"&gt; &lt;img src="https://insight.zenitagroup.it/hubfs/Shutterstock_104783210.jpg" alt="OT Security" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;ul style="list-style-type: disc;"&gt; 
 &lt;li&gt;&lt;span style="background-color: #ffffff;"&gt;&lt;span style="line-height: 20.925px;"&gt;L’OT Security riguarda la protezione dei sistemi di controllo industriale (ICS, SCADA, PLC, DCS), considerati infrastrutture critiche per continuità operativa e sicurezza fisica.&lt;/span&gt;&lt;span style="line-height: 20.925px;"&gt; &lt;/span&gt;&lt;/span&gt;&lt;/li&gt; 
 &lt;li&gt;&lt;span style="background-color: #ffffff;"&gt;&lt;span style="line-height: 20.925px;"&gt;La convergenza IT/OT e la diffusione dell’Industrial IoT hanno aumentato in modo significativo la superficie di attacco degli ambienti industriali.&lt;/span&gt;&lt;span style="line-height: 20.925px;"&gt; &lt;/span&gt;&lt;/span&gt;&lt;/li&gt; 
 &lt;li&gt;&lt;span style="background-color: #ffffff;"&gt;&lt;span style="line-height: 20.925px;"&gt;A differenza dell’IT, nell’OT la priorità è la disponibilità del sistema e la continuità dei processi, seguite da integrità e riservatezza del dato.&lt;/span&gt;&lt;span style="line-height: 20.925px;"&gt; &lt;/span&gt;&lt;/span&gt;&lt;/li&gt; 
 &lt;li&gt;&lt;span style="background-color: #ffffff;"&gt;&lt;span style="line-height: 20.925px;"&gt;Standard come IEC 62443 forniscono un framework di riferimento per progettare architetture OT sicure lungo tutto il ciclo di vita.&lt;/span&gt;&lt;span style="line-height: 20.925px;"&gt; &lt;/span&gt;&lt;/span&gt;&lt;/li&gt; 
 &lt;li&gt;&lt;span style="background-color: #ffffff;"&gt;&lt;span style="line-height: 20.925px;"&gt;Le soluzioni di nuova generazione integrano monitoraggio continuo, segmentazione della rete, gestione delle vulnerabilità e tecnologie avanzate come AI, machine learning ed edge computing.&lt;/span&gt;&lt;span style="line-height: 20.925px;"&gt; &lt;/span&gt;&lt;/span&gt;&lt;/li&gt; 
 &lt;li&gt;&lt;span style="background-color: #ffffff;"&gt;&lt;span style="line-height: 20.925px;"&gt;Un approccio efficace all’OT Security richiede competenze tecnologiche, conoscenza dei processi industriali e una governance integrata tra IT, OT e sicurezza.&lt;/span&gt;&lt;span style="line-height: 20.925px;"&gt; &lt;/span&gt;&lt;/span&gt;&lt;/li&gt; 
&lt;/ul&gt; 
&lt;p&gt;&lt;span style="background-color: #ffffff;"&gt;&lt;/span&gt;&lt;/p&gt; 
&lt;p&gt;&lt;span style="background-color: #ffffff;"&gt;&lt;span style="line-height: 20.925px;"&gt;Negli ultimi anni gli attacchi informatici non hanno colpito solo uffici, server e applicazioni, ma anche impianti industriali, sistemi di automazione e infrastrutture operative. La sicurezza dei sistemi OT è diventata un tema centrale per settori come manifatturiero, energia, trasporti e building automation, dove un incidente informatico può avere effetti immediati sulla continuità dei processi e sulla sicurezza degli impianti.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt; 
&lt;p&gt;&lt;span style="background-color: #ffffff;"&gt;&lt;span style="line-height: 20.925px;"&gt;La crescente interconnessione tra sistemi di controllo industriale e reti IT, insieme alla diffusione di dispositivi Industrial IoT, ha modificato profondamente il profilo di rischio degli ambienti operativi. Architetture progettate per funzionare in contesti chiusi sono oggi esposte a minacce tipiche del mondo IT, spesso senza disporre degli stessi livelli di protezione, aggiornamento e monitoraggio.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt; 
&lt;p&gt;&lt;span style="background-color: #ffffff; line-height: 20.925px;"&gt;In questo scenario, l’OT Security non può più essere affrontata come un’estensione della sicurezza informatica tradizionale. Richiede approcci specifici, soluzioni dedicate e una comprensione profonda dei processi industriali. Le applicazioni di ultima generazione dell’OT Security rispondono proprio a questa esigenza, combinando protezione, visibilità e resilienza operativa in ambienti sempre più complessi e interconnessi.&lt;/span&gt;&lt;/p&gt; 
&lt;h2&gt;Sicurezza OT: le applicazioni di ultima generazione&lt;/h2&gt; 
&lt;p&gt;&lt;span&gt;La “&lt;/span&gt;&lt;strong&gt;&lt;span&gt;Operational Technology Security&lt;/span&gt;&lt;/strong&gt;&lt;span&gt;” (&lt;/span&gt;&lt;strong&gt;&lt;span&gt;OT Security&lt;/span&gt;&lt;/strong&gt;&lt;span&gt;) si occupa della &lt;/span&gt;&lt;strong&gt;&lt;span&gt;protezione dei sistemi di controllo industriali (ICS)&lt;/span&gt;&lt;/strong&gt;&lt;span&gt;, siano essi distribuiti, &lt;/span&gt;&lt;strong&gt;&lt;span&gt;DCS (Distributed Control System)&lt;/span&gt;&lt;/strong&gt;&lt;span&gt;, di &lt;/span&gt;&lt;strong&gt;&lt;span&gt;supervisione e acquisizione dati, SCADA&lt;/span&gt;&lt;/strong&gt;&lt;span&gt; (Supervisory Control And Data Acquisition) oppure dei &lt;/span&gt;&lt;strong&gt;&lt;span&gt;processi, PLC (Programmable logic controller)&lt;/span&gt;&lt;/strong&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;  
&lt;img src="https://track.hubspot.com/__ptq.gif?a=1807947&amp;amp;k=14&amp;amp;r=https%3A%2F%2Finsight.zenitagroup.it%2Finsights%2Fot-security-le-applicazioni-di-ultima-generazione&amp;amp;bu=https%253A%252F%252Finsight.zenitagroup.it%252Finsights&amp;amp;bvt=rss" alt="" width="1" height="1" style="min-height:1px!important;width:1px!important;border-width:0!important;margin-top:0!important;margin-bottom:0!important;margin-right:0!important;margin-left:0!important;padding-top:0!important;padding-bottom:0!important;padding-right:0!important;padding-left:0!important; "&gt;</content:encoded>
      <category>Cyber Security</category>
      <pubDate>Mon, 16 Mar 2026 16:00:00 GMT</pubDate>
      <guid>https://insight.zenitagroup.it/insights/ot-security-le-applicazioni-di-ultima-generazione</guid>
      <dc:date>2026-03-16T16:00:00Z</dc:date>
      <dc:creator>Admin</dc:creator>
    </item>
    <item>
      <title>Disaster Recovery, la strategia a prova di emergenza | Maticmind</title>
      <link>https://insight.zenitagroup.it/insights/cyber-security/disaster-recovery-la-strategia-a-prova-di-emergenza</link>
      <description>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://insight.zenitagroup.it/insights/cyber-security/disaster-recovery-la-strategia-a-prova-di-emergenza" title="" class="hs-featured-image-link"&gt; &lt;img src="https://insight.zenitagroup.it/hubfs/it%20business%20man%20in%20network%20server%20room%20have%20problems%20and%20looking%20for%20%20disaster%20situation%20%20solution.jpeg" alt="Uomo che guarda un data center con le mani tra i capelli perché non ha un piano di disaster recovery" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;ul style="list-style-type: disc;"&gt; 
 &lt;li&gt;&lt;span style="background-color: #ffffff;"&gt;Il Disaster Recovery è l’insieme di strategie, procedure e soluzioni tecnologiche che consentono di ripristinare dati, sistemi e infrastrutture IT dopo un evento critico. &lt;/span&gt;&lt;/li&gt; 
 &lt;li&gt;&lt;span style="background-color: #ffffff;"&gt;Non riguarda solo calamità naturali, ma anche cyber attacchi, ransomware, guasti hardware e indisponibilità dei data center. &lt;/span&gt;&lt;/li&gt; 
 &lt;li&gt;&lt;span style="background-color: #ffffff;"&gt;È una componente fondamentale della Business Continuity, ma non la sostituisce: la continuità operativa coinvolge anche persone, processi e organizzazione. &lt;/span&gt;&lt;/li&gt; 
 &lt;li&gt;&lt;span style="background-color: #ffffff;"&gt;Parametri come RPO e RTO determinano tempi di ripristino, perdita dati accettabile e costi delle soluzioni. &lt;/span&gt;&lt;/li&gt; 
 &lt;li&gt;&lt;span style="background-color: #ffffff;"&gt;Le architetture più evolute, come l’Always-on Disaster Recovery e il DR in Cloud, riducono drasticamente i tempi di ripristino grazie ad automazione e replica continua.&lt;/span&gt;&lt;span&gt; &lt;/span&gt;&lt;br&gt;&lt;span&gt;&lt;/span&gt;&lt;/li&gt; 
&lt;/ul&gt; 
&lt;p&gt;&lt;span style="color: #222222; font-size: 18px;"&gt;Gli attacchi informatici e le calamità naturali sono sempre più diffusi, e quando si presentano possono causare, tra i vari danni, anche la&lt;strong&gt; perdita di dati &lt;/strong&gt;e il &lt;strong&gt;malfunzionamento delle apparecchiature hardware e software&lt;/strong&gt;. Qui entra in gioco l’importanza di avere un &lt;strong&gt;piano di Disaster Recovery (DR)&lt;/strong&gt;: una vera e propria &lt;strong&gt;pianificazione per la ripresa&lt;/strong&gt; più o meno immediata di applicazioni, dati e altre infrastrutture IT.&lt;/span&gt;&lt;/p&gt;</description>
      <content:encoded>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://insight.zenitagroup.it/insights/cyber-security/disaster-recovery-la-strategia-a-prova-di-emergenza" title="" class="hs-featured-image-link"&gt; &lt;img src="https://insight.zenitagroup.it/hubfs/it%20business%20man%20in%20network%20server%20room%20have%20problems%20and%20looking%20for%20%20disaster%20situation%20%20solution.jpeg" alt="Uomo che guarda un data center con le mani tra i capelli perché non ha un piano di disaster recovery" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;ul style="list-style-type: disc;"&gt; 
 &lt;li&gt;&lt;span style="background-color: #ffffff;"&gt;Il Disaster Recovery è l’insieme di strategie, procedure e soluzioni tecnologiche che consentono di ripristinare dati, sistemi e infrastrutture IT dopo un evento critico. &lt;/span&gt;&lt;/li&gt; 
 &lt;li&gt;&lt;span style="background-color: #ffffff;"&gt;Non riguarda solo calamità naturali, ma anche cyber attacchi, ransomware, guasti hardware e indisponibilità dei data center. &lt;/span&gt;&lt;/li&gt; 
 &lt;li&gt;&lt;span style="background-color: #ffffff;"&gt;È una componente fondamentale della Business Continuity, ma non la sostituisce: la continuità operativa coinvolge anche persone, processi e organizzazione. &lt;/span&gt;&lt;/li&gt; 
 &lt;li&gt;&lt;span style="background-color: #ffffff;"&gt;Parametri come RPO e RTO determinano tempi di ripristino, perdita dati accettabile e costi delle soluzioni. &lt;/span&gt;&lt;/li&gt; 
 &lt;li&gt;&lt;span style="background-color: #ffffff;"&gt;Le architetture più evolute, come l’Always-on Disaster Recovery e il DR in Cloud, riducono drasticamente i tempi di ripristino grazie ad automazione e replica continua.&lt;/span&gt;&lt;span&gt; &lt;/span&gt;&lt;br&gt;&lt;span&gt;&lt;/span&gt;&lt;/li&gt; 
&lt;/ul&gt; 
&lt;p&gt;&lt;span style="color: #222222; font-size: 18px;"&gt;Gli attacchi informatici e le calamità naturali sono sempre più diffusi, e quando si presentano possono causare, tra i vari danni, anche la&lt;strong&gt; perdita di dati &lt;/strong&gt;e il &lt;strong&gt;malfunzionamento delle apparecchiature hardware e software&lt;/strong&gt;. Qui entra in gioco l’importanza di avere un &lt;strong&gt;piano di Disaster Recovery (DR)&lt;/strong&gt;: una vera e propria &lt;strong&gt;pianificazione per la ripresa&lt;/strong&gt; più o meno immediata di applicazioni, dati e altre infrastrutture IT.&lt;/span&gt;&lt;/p&gt;  
&lt;img src="https://track.hubspot.com/__ptq.gif?a=1807947&amp;amp;k=14&amp;amp;r=https%3A%2F%2Finsight.zenitagroup.it%2Finsights%2Fcyber-security%2Fdisaster-recovery-la-strategia-a-prova-di-emergenza&amp;amp;bu=https%253A%252F%252Finsight.zenitagroup.it%252Finsights&amp;amp;bvt=rss" alt="" width="1" height="1" style="min-height:1px!important;width:1px!important;border-width:0!important;margin-top:0!important;margin-bottom:0!important;margin-right:0!important;margin-left:0!important;padding-top:0!important;padding-bottom:0!important;padding-right:0!important;padding-left:0!important; "&gt;</content:encoded>
      <category>Cyber Security</category>
      <pubDate>Mon, 09 Mar 2026 16:30:00 GMT</pubDate>
      <author>luca.ferraris@maticmind.it (Luca Ferraris)</author>
      <guid>https://insight.zenitagroup.it/insights/cyber-security/disaster-recovery-la-strategia-a-prova-di-emergenza</guid>
      <dc:date>2026-03-09T16:30:00Z</dc:date>
    </item>
    <item>
      <title>When Logs Betray: The Alibaba Vulnerability</title>
      <link>https://insight.zenitagroup.it/insights/when-logs-betray-the-alibaba-vulnerability</link>
      <description>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://insight.zenitagroup.it/insights/when-logs-betray-the-alibaba-vulnerability" title="" class="hs-featured-image-link"&gt; &lt;img src="https://insight.zenitagroup.it/hubfs/AI-Generated%20Media/Images/This%20image%20is%20reminicent%20of%20cyber%20secuirty-1.png" alt="When Logs Betray: The Alibaba Vulnerability" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;p&gt;&lt;strong&gt;Research by the Cyber Security Business Unit of Maticmind – part of Zenita Group – uncovers a vulnerability in the Alibaba Cloud DashScope Python SDK&lt;/strong&gt;&lt;/p&gt;</description>
      <content:encoded>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://insight.zenitagroup.it/insights/when-logs-betray-the-alibaba-vulnerability" title="" class="hs-featured-image-link"&gt; &lt;img src="https://insight.zenitagroup.it/hubfs/AI-Generated%20Media/Images/This%20image%20is%20reminicent%20of%20cyber%20secuirty-1.png" alt="When Logs Betray: The Alibaba Vulnerability" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;p&gt;&lt;strong&gt;Research by the Cyber Security Business Unit of Maticmind – part of Zenita Group – uncovers a vulnerability in the Alibaba Cloud DashScope Python SDK&lt;/strong&gt;&lt;/p&gt;  
&lt;img src="https://track.hubspot.com/__ptq.gif?a=1807947&amp;amp;k=14&amp;amp;r=https%3A%2F%2Finsight.zenitagroup.it%2Finsights%2Fwhen-logs-betray-the-alibaba-vulnerability&amp;amp;bu=https%253A%252F%252Finsight.zenitagroup.it%252Finsights&amp;amp;bvt=rss" alt="" width="1" height="1" style="min-height:1px!important;width:1px!important;border-width:0!important;margin-top:0!important;margin-bottom:0!important;margin-right:0!important;margin-left:0!important;padding-top:0!important;padding-bottom:0!important;padding-right:0!important;padding-left:0!important; "&gt;</content:encoded>
      <category>Cyber Security</category>
      <pubDate>Fri, 06 Mar 2026 15:36:07 GMT</pubDate>
      <guid>https://insight.zenitagroup.it/insights/when-logs-betray-the-alibaba-vulnerability</guid>
      <dc:date>2026-03-06T15:36:07Z</dc:date>
      <dc:creator>Admin</dc:creator>
    </item>
    <item>
      <title>Quando i log tradiscono: la vulnerabilità di Alibaba</title>
      <link>https://insight.zenitagroup.it/insights/quando-i-log-tradiscono-la-vulnerabilit%C3%A0-di-alibaba</link>
      <description>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://insight.zenitagroup.it/insights/quando-i-log-tradiscono-la-vulnerabilità-di-alibaba" title="" class="hs-featured-image-link"&gt; &lt;img src="https://insight.zenitagroup.it/hubfs/AI-Generated%20Media/Images/This%20image%20is%20reminicent%20of%20cyber%20secuirty-1.png" alt="Quando i log tradiscono: la vulnerabilità di Alibaba" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;p&gt;&lt;em&gt;La ricerca della Cyber Security Business Unit di Maticmind – parte di Zenita Group - svela una vulnerabilità nel DashScope Python SDK di Alibaba Cloud&lt;/em&gt;&lt;/p&gt;</description>
      <content:encoded>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://insight.zenitagroup.it/insights/quando-i-log-tradiscono-la-vulnerabilità-di-alibaba" title="" class="hs-featured-image-link"&gt; &lt;img src="https://insight.zenitagroup.it/hubfs/AI-Generated%20Media/Images/This%20image%20is%20reminicent%20of%20cyber%20secuirty-1.png" alt="Quando i log tradiscono: la vulnerabilità di Alibaba" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;p&gt;&lt;em&gt;La ricerca della Cyber Security Business Unit di Maticmind – parte di Zenita Group - svela una vulnerabilità nel DashScope Python SDK di Alibaba Cloud&lt;/em&gt;&lt;/p&gt;  
&lt;img src="https://track.hubspot.com/__ptq.gif?a=1807947&amp;amp;k=14&amp;amp;r=https%3A%2F%2Finsight.zenitagroup.it%2Finsights%2Fquando-i-log-tradiscono-la-vulnerabilit%C3%A0-di-alibaba&amp;amp;bu=https%253A%252F%252Finsight.zenitagroup.it%252Finsights&amp;amp;bvt=rss" alt="" width="1" height="1" style="min-height:1px!important;width:1px!important;border-width:0!important;margin-top:0!important;margin-bottom:0!important;margin-right:0!important;margin-left:0!important;padding-top:0!important;padding-bottom:0!important;padding-right:0!important;padding-left:0!important; "&gt;</content:encoded>
      <category>Cyber Security</category>
      <pubDate>Fri, 06 Mar 2026 15:32:30 GMT</pubDate>
      <guid>https://insight.zenitagroup.it/insights/quando-i-log-tradiscono-la-vulnerabilit%C3%A0-di-alibaba</guid>
      <dc:date>2026-03-06T15:32:30Z</dc:date>
      <dc:creator>Admin</dc:creator>
    </item>
    <item>
      <title>Managed Webex Cloud Calling</title>
      <link>https://insight.zenitagroup.it/insights/managed-webex-cloud-calling</link>
      <description>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://insight.zenitagroup.it/insights/managed-webex-cloud-calling" title="" class="hs-featured-image-link"&gt; &lt;img src="https://insight.zenitagroup.it/hubfs/AI-Generated%20Media/Images/The%20image%20depicts%20a%20sleek%20modern%20office%20space%20filled%20with%20natural%20light%20In%20the%20foreground%20a%20diverse%20group%20of%20professionals%20collaborates%20around%20a%20large-1.png" alt="Managed Webex Cloud Calling" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;p&gt;&amp;nbsp;&lt;/p&gt; 
&lt;p&gt;&lt;span&gt;In un mercato globale dove rapidità e qualità della collaborazione fanno la differenza, Cisco Webex Cloud Calling&amp;nbsp;rappresenta la frontiera più avanzata della comunicazione d’impresa. Non è solo un prodotto: è un ecosistema completamente gestito dai nostri esperti, progettato per liberare le aziende dalla complessità tecnica e dai costi delle infrastrutture fisiche.&lt;/span&gt;&lt;/p&gt;</description>
      <content:encoded>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://insight.zenitagroup.it/insights/managed-webex-cloud-calling" title="" class="hs-featured-image-link"&gt; &lt;img src="https://insight.zenitagroup.it/hubfs/AI-Generated%20Media/Images/The%20image%20depicts%20a%20sleek%20modern%20office%20space%20filled%20with%20natural%20light%20In%20the%20foreground%20a%20diverse%20group%20of%20professionals%20collaborates%20around%20a%20large-1.png" alt="Managed Webex Cloud Calling" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;p&gt;&amp;nbsp;&lt;/p&gt; 
&lt;p&gt;&lt;span&gt;In un mercato globale dove rapidità e qualità della collaborazione fanno la differenza, Cisco Webex Cloud Calling&amp;nbsp;rappresenta la frontiera più avanzata della comunicazione d’impresa. Non è solo un prodotto: è un ecosistema completamente gestito dai nostri esperti, progettato per liberare le aziende dalla complessità tecnica e dai costi delle infrastrutture fisiche.&lt;/span&gt;&lt;/p&gt;  
&lt;img src="https://track.hubspot.com/__ptq.gif?a=1807947&amp;amp;k=14&amp;amp;r=https%3A%2F%2Finsight.zenitagroup.it%2Finsights%2Fmanaged-webex-cloud-calling&amp;amp;bu=https%253A%252F%252Finsight.zenitagroup.it%252Finsights&amp;amp;bvt=rss" alt="" width="1" height="1" style="min-height:1px!important;width:1px!important;border-width:0!important;margin-top:0!important;margin-bottom:0!important;margin-right:0!important;margin-left:0!important;padding-top:0!important;padding-bottom:0!important;padding-right:0!important;padding-left:0!important; "&gt;</content:encoded>
      <category>Managed Services</category>
      <pubDate>Fri, 06 Mar 2026 15:03:51 GMT</pubDate>
      <guid>https://insight.zenitagroup.it/insights/managed-webex-cloud-calling</guid>
      <dc:date>2026-03-06T15:03:51Z</dc:date>
      <dc:creator>Admin</dc:creator>
    </item>
    <item>
      <title>Rapporto di sostenibilità: nuove strategie di crescita ESG per Maticmind</title>
      <link>https://insight.zenitagroup.it/insights/rapporto-di-sostenibilit%C3%A0-nuove-strategie-di-crescita-in-ottica-esg-per-maticmind</link>
      <description>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://insight.zenitagroup.it/insights/rapporto-di-sostenibilità-nuove-strategie-di-crescita-in-ottica-esg-per-maticmind" title="" class="hs-featured-image-link"&gt; &lt;img src="https://insight.zenitagroup.it/hubfs/shutterstock_2500171715.jpg" alt="Rapporto di sostenibilità: nuove strategie di crescita ESG per&amp;nbsp;Maticmind" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;ul style="list-style-type: disc;"&gt; 
 &lt;li&gt;&lt;span style="background-color: #ffffff;"&gt;&lt;span style="line-height: 20.925px;"&gt;Il Report di sostenibilità è lo strumento con cui le aziende rendicontano in modo strutturato il proprio impatto ambientale, sociale e di governance.&lt;/span&gt;&lt;span style="line-height: 20.925px;"&gt; &lt;/span&gt;&lt;/span&gt;&lt;/li&gt; 
 &lt;li&gt;&lt;span style="background-color: #ffffff;"&gt;&lt;span style="line-height: 20.925px;"&gt;Con l’entrata in vigore della CSRD, la rendicontazione ESG diventa progressivamente obbligatoria per un numero crescente di imprese.&lt;/span&gt;&lt;span style="line-height: 20.925px;"&gt; &lt;/span&gt;&lt;/span&gt;&lt;/li&gt; 
 &lt;li&gt;&lt;span style="background-color: #ffffff;"&gt;&lt;span style="line-height: 20.925px;"&gt;Trasparenza e accountability non sono solo requisiti normativi, ma leve di competitività, fiducia e accesso al mercato.&lt;/span&gt;&lt;span style="line-height: 20.925px;"&gt; &lt;/span&gt;&lt;/span&gt;&lt;/li&gt; 
 &lt;li&gt;&lt;span style="background-color: #ffffff;"&gt;&lt;span style="line-height: 20.925px;"&gt;L’IT svolge un ruolo centrale nel garantire qualità, tracciabilità e affidabilità dei dati ESG.&lt;/span&gt;&lt;span style="line-height: 20.925px;"&gt; &lt;/span&gt;&lt;/span&gt;&lt;/li&gt; 
 &lt;li&gt;&lt;span style="background-color: #ffffff;"&gt;&lt;span style="line-height: 20.925px;"&gt;Maticmind ha avviato con anticipo il proprio percorso di rendicontazione, culminato nella pubblicazione del &lt;/span&gt;&lt;strong&gt;&lt;span style="line-height: 20.925px;"&gt;Rapporto di Sostenibilità 2024&lt;/span&gt;&lt;/strong&gt;&lt;span style="line-height: 20.925px;"&gt;.&lt;/span&gt;&lt;/span&gt;&lt;span style="line-height: 20.925px;"&gt; &lt;/span&gt;&lt;/li&gt; 
&lt;/ul&gt; 
&lt;p&gt;Le organizzazioni, qualunque sia la loro natura e il loro settore di appartenenza, non sono un corpo estraneo alla Società. Anzi, ormai è sempre più chiaro che le attività e le decisioni delle imprese producono un impatto nell’ambiente e nel territorio in cui si trovano operare, che può essere anche estremamente significativo. Da questa semplice constatazione hanno origin&lt;span style="font-weight: normal;"&gt;e&lt;/span&gt;&lt;strong&gt; &lt;a href="https://insight.zenitagroup.it/insights/strategie-esg-per-le-imprese-tecnologie-certificazioni-e-bilanci-di-sostenibilit%C3%A0"&gt;i criteri ESG&lt;/a&gt;&lt;/strong&gt; che, in estrema sintesi, sono collegati alla necessità di adottare comportamenti virtuosi nel rispetto di norme e delle best practices nella gestione dei processi che favoriscano la di &lt;strong&gt;sostenibilità ambientale&lt;/strong&gt; e migliorino le condizioni di lavoro, salute e sicurezza, senza però dimenticare il profitto aziendale. Alla base di tutte le politiche sostenibili che possono essere adottate in azienda c’è però proprio il tema che abbiamo introdotto all’inizio, che in inglese viene reso con il termine accountability: ovvero, un’organizzazione è chiamata a rendere conto del proprio impatto sulla società, l’economia e l’ambiente.&lt;/p&gt;</description>
      <content:encoded>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://insight.zenitagroup.it/insights/rapporto-di-sostenibilità-nuove-strategie-di-crescita-in-ottica-esg-per-maticmind" title="" class="hs-featured-image-link"&gt; &lt;img src="https://insight.zenitagroup.it/hubfs/shutterstock_2500171715.jpg" alt="Rapporto di sostenibilità: nuove strategie di crescita ESG per&amp;nbsp;Maticmind" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;ul style="list-style-type: disc;"&gt; 
 &lt;li&gt;&lt;span style="background-color: #ffffff;"&gt;&lt;span style="line-height: 20.925px;"&gt;Il Report di sostenibilità è lo strumento con cui le aziende rendicontano in modo strutturato il proprio impatto ambientale, sociale e di governance.&lt;/span&gt;&lt;span style="line-height: 20.925px;"&gt; &lt;/span&gt;&lt;/span&gt;&lt;/li&gt; 
 &lt;li&gt;&lt;span style="background-color: #ffffff;"&gt;&lt;span style="line-height: 20.925px;"&gt;Con l’entrata in vigore della CSRD, la rendicontazione ESG diventa progressivamente obbligatoria per un numero crescente di imprese.&lt;/span&gt;&lt;span style="line-height: 20.925px;"&gt; &lt;/span&gt;&lt;/span&gt;&lt;/li&gt; 
 &lt;li&gt;&lt;span style="background-color: #ffffff;"&gt;&lt;span style="line-height: 20.925px;"&gt;Trasparenza e accountability non sono solo requisiti normativi, ma leve di competitività, fiducia e accesso al mercato.&lt;/span&gt;&lt;span style="line-height: 20.925px;"&gt; &lt;/span&gt;&lt;/span&gt;&lt;/li&gt; 
 &lt;li&gt;&lt;span style="background-color: #ffffff;"&gt;&lt;span style="line-height: 20.925px;"&gt;L’IT svolge un ruolo centrale nel garantire qualità, tracciabilità e affidabilità dei dati ESG.&lt;/span&gt;&lt;span style="line-height: 20.925px;"&gt; &lt;/span&gt;&lt;/span&gt;&lt;/li&gt; 
 &lt;li&gt;&lt;span style="background-color: #ffffff;"&gt;&lt;span style="line-height: 20.925px;"&gt;Maticmind ha avviato con anticipo il proprio percorso di rendicontazione, culminato nella pubblicazione del &lt;/span&gt;&lt;strong&gt;&lt;span style="line-height: 20.925px;"&gt;Rapporto di Sostenibilità 2024&lt;/span&gt;&lt;/strong&gt;&lt;span style="line-height: 20.925px;"&gt;.&lt;/span&gt;&lt;/span&gt;&lt;span style="line-height: 20.925px;"&gt; &lt;/span&gt;&lt;/li&gt; 
&lt;/ul&gt; 
&lt;p&gt;Le organizzazioni, qualunque sia la loro natura e il loro settore di appartenenza, non sono un corpo estraneo alla Società. Anzi, ormai è sempre più chiaro che le attività e le decisioni delle imprese producono un impatto nell’ambiente e nel territorio in cui si trovano operare, che può essere anche estremamente significativo. Da questa semplice constatazione hanno origin&lt;span style="font-weight: normal;"&gt;e&lt;/span&gt;&lt;strong&gt; &lt;a href="https://insight.zenitagroup.it/insights/strategie-esg-per-le-imprese-tecnologie-certificazioni-e-bilanci-di-sostenibilit%C3%A0"&gt;i criteri ESG&lt;/a&gt;&lt;/strong&gt; che, in estrema sintesi, sono collegati alla necessità di adottare comportamenti virtuosi nel rispetto di norme e delle best practices nella gestione dei processi che favoriscano la di &lt;strong&gt;sostenibilità ambientale&lt;/strong&gt; e migliorino le condizioni di lavoro, salute e sicurezza, senza però dimenticare il profitto aziendale. Alla base di tutte le politiche sostenibili che possono essere adottate in azienda c’è però proprio il tema che abbiamo introdotto all’inizio, che in inglese viene reso con il termine accountability: ovvero, un’organizzazione è chiamata a rendere conto del proprio impatto sulla società, l’economia e l’ambiente.&lt;/p&gt;  
&lt;img src="https://track.hubspot.com/__ptq.gif?a=1807947&amp;amp;k=14&amp;amp;r=https%3A%2F%2Finsight.zenitagroup.it%2Finsights%2Frapporto-di-sostenibilit%C3%A0-nuove-strategie-di-crescita-in-ottica-esg-per-maticmind&amp;amp;bu=https%253A%252F%252Finsight.zenitagroup.it%252Finsights&amp;amp;bvt=rss" alt="" width="1" height="1" style="min-height:1px!important;width:1px!important;border-width:0!important;margin-top:0!important;margin-bottom:0!important;margin-right:0!important;margin-left:0!important;padding-top:0!important;padding-bottom:0!important;padding-right:0!important;padding-left:0!important; "&gt;</content:encoded>
      <category>Sostenibilità</category>
      <pubDate>Mon, 02 Mar 2026 16:15:00 GMT</pubDate>
      <guid>https://insight.zenitagroup.it/insights/rapporto-di-sostenibilit%C3%A0-nuove-strategie-di-crescita-in-ottica-esg-per-maticmind</guid>
      <dc:date>2026-03-02T16:15:00Z</dc:date>
      <dc:creator>Admin</dc:creator>
    </item>
    <item>
      <title>Servizi IT Gestiti: non perdere competitività con Maticmind</title>
      <link>https://insight.zenitagroup.it/insights/servizi-it-gestiti-perch%C3%A9-affidarsi-a-maticmind-consente-di-non-perdere-competitivit%C3%A0</link>
      <description>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://insight.zenitagroup.it/insights/servizi-it-gestiti-perché-affidarsi-a-maticmind-consente-di-non-perdere-competitività" title="" class="hs-featured-image-link"&gt; &lt;img src="https://insight.zenitagroup.it/hubfs/shutterstock_2476283777.jpg" alt="Servizi IT Gestiti:&amp;nbsp;non perdere competitività con&amp;nbsp;Maticmind" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;h2&gt;&lt;strong&gt;L’importanza dei Servizi IT Gestiti&lt;/strong&gt;&lt;/h2&gt; 
&lt;p style="text-align: justify;"&gt;Mantenere la competitività nel mondo moderno richiede un approccio dinamico. Questo è particolarmente vero nel campo del digitale, che ormai pervade ogni aspetto delle attività aziendali&lt;strong&gt;. I servizi IT gestiti sono la soluzione più semplice ed efficace per rimanere al passo con l'innovazione tecnologica&lt;/strong&gt; senza la necessità di acquisire competenze tecniche specifiche. Il concetto è semplice: le attività che l'azienda non è in grado di gestire da sola o che decide di esternalizzare per motivi strategici vengono affidate a un partner esterno come Maticmind.&lt;/p&gt;</description>
      <content:encoded>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://insight.zenitagroup.it/insights/servizi-it-gestiti-perché-affidarsi-a-maticmind-consente-di-non-perdere-competitività" title="" class="hs-featured-image-link"&gt; &lt;img src="https://insight.zenitagroup.it/hubfs/shutterstock_2476283777.jpg" alt="Servizi IT Gestiti:&amp;nbsp;non perdere competitività con&amp;nbsp;Maticmind" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;h2&gt;&lt;strong&gt;L’importanza dei Servizi IT Gestiti&lt;/strong&gt;&lt;/h2&gt; 
&lt;p style="text-align: justify;"&gt;Mantenere la competitività nel mondo moderno richiede un approccio dinamico. Questo è particolarmente vero nel campo del digitale, che ormai pervade ogni aspetto delle attività aziendali&lt;strong&gt;. I servizi IT gestiti sono la soluzione più semplice ed efficace per rimanere al passo con l'innovazione tecnologica&lt;/strong&gt; senza la necessità di acquisire competenze tecniche specifiche. Il concetto è semplice: le attività che l'azienda non è in grado di gestire da sola o che decide di esternalizzare per motivi strategici vengono affidate a un partner esterno come Maticmind.&lt;/p&gt;  
&lt;img src="https://track.hubspot.com/__ptq.gif?a=1807947&amp;amp;k=14&amp;amp;r=https%3A%2F%2Finsight.zenitagroup.it%2Finsights%2Fservizi-it-gestiti-perch%C3%A9-affidarsi-a-maticmind-consente-di-non-perdere-competitivit%C3%A0&amp;amp;bu=https%253A%252F%252Finsight.zenitagroup.it%252Finsights&amp;amp;bvt=rss" alt="" width="1" height="1" style="min-height:1px!important;width:1px!important;border-width:0!important;margin-top:0!important;margin-bottom:0!important;margin-right:0!important;margin-left:0!important;padding-top:0!important;padding-bottom:0!important;padding-right:0!important;padding-left:0!important; "&gt;</content:encoded>
      <category>Managed Services</category>
      <pubDate>Mon, 23 Feb 2026 16:00:00 GMT</pubDate>
      <guid>https://insight.zenitagroup.it/insights/servizi-it-gestiti-perch%C3%A9-affidarsi-a-maticmind-consente-di-non-perdere-competitivit%C3%A0</guid>
      <dc:date>2026-02-23T16:00:00Z</dc:date>
      <dc:creator>Admin</dc:creator>
    </item>
    <item>
      <title>Monitoraggio impianti e consumo energetico: come migliorare efficienza e comfort</title>
      <link>https://insight.zenitagroup.it/insights/monitoraggio-impianti-e-consumo-energetico-come-migliorare-efficienza-e-comfort</link>
      <description>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://insight.zenitagroup.it/insights/monitoraggio-impianti-e-consumo-energetico-come-migliorare-efficienza-e-comfort" title="" class="hs-featured-image-link"&gt; &lt;img src="https://insight.zenitagroup.it/hubfs/Monitoraggio%20impianti%20e%20consumo%20energetico_%20come%20migliorare%20efficienza%20e%20comfort%20.png" alt="monitoraggio impianti" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;p&gt;&lt;span&gt;Il &lt;/span&gt;&lt;strong&gt;&lt;span&gt;monitoraggio di impianti e consumi energetici&lt;/span&gt;&lt;/strong&gt;&lt;span&gt; è oggi un tema molto sensibile e sentito, a causa dell’aumento dei costi dell’energia che si sono registrati negli ultimi periodi. Investire nel &lt;/span&gt;&lt;strong&gt;&lt;span&gt;controllo dell’efficientamento energetico,&lt;/span&gt;&lt;/strong&gt;&lt;span&gt; con interventi finalizzati al monitoraggio dei consumi, rappresenta una &lt;/span&gt;&lt;strong&gt;&lt;span&gt;soluzione efficace per ottimizzare il fabbisogno di un impianto&lt;/span&gt;&lt;/strong&gt;&lt;span&gt; nel settore del building e dell’industry – e, quindi, per ridurre i &lt;/span&gt;&lt;strong&gt;&lt;span&gt;costi operativi legati all’utilizzo dell’energia&lt;/span&gt;&lt;/strong&gt;&lt;span&gt; e &lt;/span&gt;&lt;strong&gt;&lt;span&gt;aumentare la competitività di un’azienda&lt;/span&gt;&lt;/strong&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;</description>
      <content:encoded>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://insight.zenitagroup.it/insights/monitoraggio-impianti-e-consumo-energetico-come-migliorare-efficienza-e-comfort" title="" class="hs-featured-image-link"&gt; &lt;img src="https://insight.zenitagroup.it/hubfs/Monitoraggio%20impianti%20e%20consumo%20energetico_%20come%20migliorare%20efficienza%20e%20comfort%20.png" alt="monitoraggio impianti" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;p&gt;&lt;span&gt;Il &lt;/span&gt;&lt;strong&gt;&lt;span&gt;monitoraggio di impianti e consumi energetici&lt;/span&gt;&lt;/strong&gt;&lt;span&gt; è oggi un tema molto sensibile e sentito, a causa dell’aumento dei costi dell’energia che si sono registrati negli ultimi periodi. Investire nel &lt;/span&gt;&lt;strong&gt;&lt;span&gt;controllo dell’efficientamento energetico,&lt;/span&gt;&lt;/strong&gt;&lt;span&gt; con interventi finalizzati al monitoraggio dei consumi, rappresenta una &lt;/span&gt;&lt;strong&gt;&lt;span&gt;soluzione efficace per ottimizzare il fabbisogno di un impianto&lt;/span&gt;&lt;/strong&gt;&lt;span&gt; nel settore del building e dell’industry – e, quindi, per ridurre i &lt;/span&gt;&lt;strong&gt;&lt;span&gt;costi operativi legati all’utilizzo dell’energia&lt;/span&gt;&lt;/strong&gt;&lt;span&gt; e &lt;/span&gt;&lt;strong&gt;&lt;span&gt;aumentare la competitività di un’azienda&lt;/span&gt;&lt;/strong&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;  
&lt;img src="https://track.hubspot.com/__ptq.gif?a=1807947&amp;amp;k=14&amp;amp;r=https%3A%2F%2Finsight.zenitagroup.it%2Finsights%2Fmonitoraggio-impianti-e-consumo-energetico-come-migliorare-efficienza-e-comfort&amp;amp;bu=https%253A%252F%252Finsight.zenitagroup.it%252Finsights&amp;amp;bvt=rss" alt="" width="1" height="1" style="min-height:1px!important;width:1px!important;border-width:0!important;margin-top:0!important;margin-bottom:0!important;margin-right:0!important;margin-left:0!important;padding-top:0!important;padding-bottom:0!important;padding-right:0!important;padding-left:0!important; "&gt;</content:encoded>
      <category>Sostenibilità</category>
      <pubDate>Mon, 16 Feb 2026 13:45:00 GMT</pubDate>
      <guid>https://insight.zenitagroup.it/insights/monitoraggio-impianti-e-consumo-energetico-come-migliorare-efficienza-e-comfort</guid>
      <dc:date>2026-02-16T13:45:00Z</dc:date>
      <dc:creator>Admin</dc:creator>
    </item>
  </channel>
</rss>
