The Outlook

Il 2024 della cyber security, in arrivo tattiche di attacco sempre più sofisticate: gli scenari
Cyber security: cronaca di un attacco informatico sventato
NIST Cybersecurity Framework 2.0, cambia lo standard della cyber security: ecco come
Cosa suggerisce Google Threat Horizons alle imprese che usano il cloud
Data Security Posture Management: le best practice per proteggere i dati in cloud
I principali rischi per la violazione degli asset digitali: analisi e suggerimenti per mitigarli
Intelligente, integrata e inizia dall’hardware: la sicurezza così è a prova di smart working
Resilienza informatica: un approccio alla continuità aziendale
Navigare in sicurezza con i migliori browser per la privacy
Chi è, cosa fa e come si diventa Secure code auditor
Perché la PMI fatica a riconoscere i propri rischi: i fattori umani e tecnologici
Disaster recovery: ecco come proteggere la tua azienda da attacchi ransomware
Fraud Intelligence, la chiave per contrastare le frodi interne
Zero Trust Security, come applicare i principi di modellazione: best practice
Cyber attacchi alle aziende: ecco come impostare un efficace sistema di protezione
Digitalizzazione, lavoro da remoto e rischio cyber: come cambia il settore del lusso con la pandemia
Governance, valutazione del rischio e compliance: come tenere al sicuro i processi aziendali
Vulnerability assessment, scovare i propri punti deboli: i vantaggi dell’outsourcing
Il SOC: cos’è, i suoi compiti e il ruolo nella risposta agli incidenti di sicurezza
Sviluppo software per l'azienda, perché è essenziale disciplinare il destino del codice sorgente
Security by design e security testing nello sviluppo del software: le soluzioni
OWASP Top 10: come usarla per sviluppare strategie di cyber security più efficaci
Business Impact Analysis a prova di errore: ecco le linee guida
Sicurezza informatica e sicurezza delle informazioni in ambito automotive: quali differenze
AI SOC Analyst: i segreti della figura emergente nel settore della cyber security
Microsoft Defender Antivirus: come configurare al meglio la suite Sicurezza di Windows
Conformità e architettura di sicurezza: ecco come affrontare la criminalità informatica
WhatsApp, ancora più privacy: ecco la modalità “incognito” per non far vedere che siamo online
Aggiornamento SWIFT CSP: cosa devono sapere le banche per essere conformi
Il cloud è vulnerabile: ecco perché il DevSecOps deve diventare una priorità assoluta
Load balancing, un alleato per la cyber security
Ransomware: le soluzioni operative per mitigare il rischio di subire un attacco
RDP e VPN: cosa sono, come funzionano, le differenze e perché sono ancora così usate
Software-based segmentation, come proteggere le risorse IT in ambienti ibridi
2023, cambia l’assicurazione cyber: le sfide per proteggersi dai rischi informatici
Sicurezza dei dispositivi mobili: cos’è e gli strumenti per migliorarne la cyber postura
Fattore umano: ultima linea di difesa o principale vettore di attacco? Il ruolo delle persone
Sicurezza dei dati e brand reputation nel settore fashion: ecco cosa si rischia
Security Levels: cosa sono e perché sono importanti per la sicurezza dei prodotti in ambito OT
Creare un business case per la sicurezza in tempi di budget ristretti: ecco come
OT e ICS security, ecco dove investire per ridurre il rischio cyber
Sicurezza dei dati nel cloud, sfide e best practices per il 2023
Edge computing e sicurezza, quali le sfide che le aziende si trovano ad affrontare
Imparare dagli errori e investire sul futuro: ecco le sfide di cyber security
HPC e sicurezza: le sfide e i vincoli per gestori, utenti e infrastrutture
Autenticazione a due fattori: perché è necessaria e come usarla
La resilienza delle aziende per contrastare le minacce informatiche più radicate: ecco come
Bug Bounty: attenzione ai componenti open source
Veicoli connessi: ecco come resistere alle minacce emergenti, anche grazie ai Vehicle-SOC
Soluzioni di MDR per le PMI: ecco come costruire una strategia di cyber resilienza
Formazione alla cyber security, la migliore “arma” per difendersi: come renderla efficace
Compliance VS Resilienza: la parola ai CISO di Poste Italiane e TIM
Il nuovo Regolamento macchine: gli impatti cyber security nel settore OT
Gestione delle password: l’importanza di adottare una corretta policy aziendale
Dalla parte del red team: fare cyber security mettendosi nei panni dei criminali informatici
SIEM: un catalizzatore per normalizzare, ordinare e correlare le informazioni di security
Come adottare una strategia orientata alla SASE security
Portare la vera cyber resilience in azienda: sfide e soluzioni
Come garantire una difesa unificata per i mondi IT / OT
Sicurezza informatica: i vantaggi di un approccio incentrato sugli avversari
Gestire i rischi legati al dominio e rompere la catena degli attacchi all’Active Directory: ecco come

Webinar

Industria & Logistica 4.0
Pagamenti digitali: i dati di qualità fanno crescere il business
Il cybercrime non ha paura del GDPR. Come proteggersi?
Cybersecurity: la formazione come difesa dalle minacce
Industria 4.0: La collaborazione IT-OT parte dalle Industrial Communication Networks
Sicurezza informatica e compliance: come ottenere visibilità e controllo sui sistemi informativi e “giocare d’anticipo”
Come gestire licenze e costi nell’era SaaS
Identity and access management, componente essenziale della security strategy
360DigitalSkill: Snackable Content & Smart Learning per accrescere a 360° il mindset digitale dei tuoi collaboratori
Il networking per lo Smart working
Cyberattack, strategia di sicurezza
WEBINAR EMERGENCY PLAN: Soluzioni immediate per il tuo business nella “Fase 2”
Lo Smart Working diventa “smart” solo se è sicuro. Hai gli strumenti giusti?
La Supply Chain moderna: resiliente, innovativa, efficiente
Ottimizzare il licensing per risparmiare su Opex e Capex
Cybersecurity, una risposta concreta ed efficace alla mancanza di competenze
Controllo accessi nella Fase 2: velocità e sicurezza con la soluzione TupuCheck
Cybersecurity, ecco le chiavi: Incident Response e processi strutturati
AI e Data Analytics per aziende 4.0 a prova di attacco
L’Italia che riparte: Vince chi lavora in sicurezza, non chi improvvisa 
Digital Onboarding: semplice, veloce ma, soprattutto, sicuro!
Investire in sicurezza. Analizzare e prevenire i rischi per garantire la protezione delle informazioni
Cybersecurity: come garantire la protezione nel nuovo panorama digitale
Deep e Dark Web: nulla sfugge agli specialisti (in outsourcing) della Cyber Security
SD-WAN: i vantaggi di una rete intelligente
Sicurezza: IT e OT insieme per proteggere i sistemi industriali
Automazione e sicurezza dei processi IT per un business più agile
Siamo sicuri di essere sicuri? Come trasformare i rischi in reale difesa
Cybersecurity: riduci la complessità e aumenta la protezione
CISO as a Service: perché la tua azienda ha bisogno di un esperto di cyber security?
Mobile App e Realtà aumentata: come trasformare l’esperienza dei clienti e i processi
Come semplificare la gestione di un IT ibrido e multicloud, con la garanzia di una security by default
Sicurezza IT e smart working: è ora di implementare un approccio strategico
Il miglior modo per NON proteggersi, oggi, è pensare che un EDR sia sufficiente
#NETMEETING20 - IL FUTURO PROSSIMO DELL’IT
Multicloud governance: strategie e strumenti per la gestione efficace dei nuovi ambienti IT
Intelligenza artificiale: Impatto sulle nostre vite, diritti e libertà
Il Web Summit di CorCom - 5G e Recovery Plan, la strategia del Governo Draghi
Confidential computing: la protezione dei dati sensibili su trusted cloud
2021: collaborare meglio e in sicurezza. Cosa cambia?
Verificare sempre, non fidarsi mai: la sicurezza “Zero Trust” in epoca smart working
CYBERSECURITY: sei motivi per non rimandare oltre
Data management, l'approccio agile aumenta il valore dei dati (e conviene)
Device e User Experience: l’innovazione per migliorare efficienza e sicurezza
La nuova dimensione della virtualizzazione: come gestirla e governarla
Future of work: come valorizzare le persone ripensando il performance management
Multicloud senza sorprese: come prevedere i costi, massimizzare i ritorni e programmare una exit-strategy
Industria 4.0: la progettazione nell’era della experience economy
Prodotto rintracciato, prodotto sicuro!
Omnicanalità, AI, chatbot: ecco come rendere i clienti più ingaggiati e fedeli
Digitale e Real Estate: la rivoluzione del Proptech.
Rivoluzione o evoluzione? Andare oltre i falsi miti della trasformazione digitale
Integrating Sustainability into the Core of your Business
L’Italia alla sfida del cloud nazionale
Virtual Cloud Network: come disegnare una rete efficiente in ambienti multi-ibridi
Le Società Benefit: coniugare crescita economica e impatto sociale
Il lavoro nel 2022: tutti i cambiamenti organizzativi e tecnologici
Finanza e assicurazioni: come implementare il cloud in modo efficace
Gestire la complessità nella conservazione digitale dei documenti su cloud
Sicurezza: un abito su misura per il Canale
Diversità e Inclusione: il potere dell’equità in azienda
Anywhere Workspace
Sicurezza Zero-Trust per ambienti multi-ibridi
PIPL: impatti ed adempimenti della normativa privacy cinese
SOS collaborazione nelle PMI: la risposta è nel Workspace
Fai conoscere il tuo progetto di innovazione digitale a oltre 180 CIO
L’innovazione è a portata di ISV: Cloud e Trasformazione Digitale!
Digital Workspace: mai stato così facile!
Cyber Security: come fronteggiare minacce e criticità inedite
La Governance dell’IT Spending
Industria 4.0: Produttività, sostenibilità e tecnologie abilitanti nel solco del PNRR
Cogliere le opportunità del PNRR: competenze e tecnologie per creare valore
Compliance e privacy: automatizzare la gestione per migliorare l’efficacia delle policy
DIGITAL360: PRESENTAZIONE RELAZIONE FINANZIARIA ANNUALE CONSOLIDATA AL 31 DICEMBRE 2021 
Digitalizzazione PMI e PNRR: da esigenza a opportunità per una crescita sostenibile
Cybersecurity Risk: come aumentare la resilienza in banca per rispondere allo scenario attuale
Le soluzioni per mettere in sicurezza il software aziendale dal cybercrime
Senza password si può (fare)!
TECH TALK - Dal prodotto al servizio: nuovi modelli di business, innovazione della SupplyChain, sostenibilità e ESG
SCENARIO - La sfida delle Twin revolutions: opportunità e benefici concreti della transizione digitale ed ecologica
APPROFONDIMENTO SPECIALE - Le opportunità per le aziende manifatturiere tra AI, ESG ed economia circolare
TECH TALK-Dal 5G all'AI, dalla Blockchain alla Cyber Security: tecnologie di frontiera per una fabbrica intelligente e sicura
Cybersecurity e PNRR: proteggersi per evolversi
TECH TALK Robotica e automazione per una fabbrica sempre più flessibile e integrata
TECH TALK Industrial IoT, tecnologie e piattaforme per la data-driven enterprise
TECH TALK - L’Additive Manufacturing: una tecnologia ormai matura e pronta (anche) per la produzione in serie
SCENARIO - Non solo PNRR: politiche e incentivi a supporto di innovazione 4.0 e transizione ecologica.
APPROFONDIMENTO SPECIALE La sfida della convergenza tra IT e OT e le nuove frontiere dell’automazione
Telco per l’Italia: Re-inventare il futuro
Healthcare: le tecnologie innovative che migliorano la nostra vita
BI: i trend da seguire, dall’HyperIntelligence agli Advanced Analytics
Partecipa al più grande evento di Business, Sales & Marketing B2B!
LA GRAMMATICA DEL NUOVO MONDO
Evento Digitale - Intelligenza artificiale per l’Italia
Liquidità 4.0: i nuovi servizi per la finanza delle PMI
Data governance strategy, sei sicuro di essere pronto?
PMI, le nuove parole d’ordine: innovare per rinnovarsi
Come sfruttare le potenzialità di SAP S/4HANA in logica SaaS ottimizzando tempi e costi di migrazione
Ransomware, dark web, cybercrime: le strategie di sicurezza per mettersi al riparo
La Sanità del futuro: è intelligente
Perchè innovare le procedure di onboarding con l'As-A-Service?
Carcere, Lavoro, Libertà!
Dati patrimonio delle aziende: come gestirli e proteggerli in modo sicuro ed efficace
Privacy e cybersecurity 2022: quali priorità e rischi per aziende e PA Principali sfide, nodi e problemi
Retail Marketing Omnichannel: dalle parole ai fatti
L'innovazione digitale al servizio di produttività, efficienza e sostenibilità
Come usare la leva dei dati industriali per rendere la manifattura più intelligente e produttiva
Cybersecurity e privacy, le nuove necessità di aziende e PA
La nuova strategia italiana della cybersecurity
A ciascuno la sua dashboard: come portare la cultura del dato in azienda
La strategia nazionale di cyber sicurezza. Prevenire gli incidenti ed aumentare la resilienza
DIGITAL360: PRESENTAZIONE RELAZIONE FINANZIARIA SEMESTRALE CONSOLIDATA AL 30 GIUGNO 2022
Riduci tempi e costi di sviluppo e ottimizza i processi aziendali con l’approccio no code
Intelligenza artificiale nel retail: 5 modi per aumentare soddisfazione, fedeltà, scontrino e valore del cliente
Alla ricerca del tassello mancante (Ovvero, quel che manca per completare davvero il ciclo di sviluppo delle tue applicazioni)
Sicurezza informatica? Integrata è meglio Come trasformare le sfide e le minacce in opportunità per noi e per i nostri clienti
Come minimizzare costi e complessità della migrazione
DIGITAL TALK| Transizione energetica: innovazione, digitale e competenze
Manifattura sostenibile: come creare nuovo valore grazie al digitale
PA digitale, Google Workspace accelera la disruption
Azzera le inefficienze di processo e riduci gli incidenti con IoT, AI e RTLS
Marketing POP & Cybersecurity: IL CASO CYBEROO
Certificati Bianchi: le novità per la decarbonizzazione delle imprese
Telco per l'Italia: una strategia industriale per la svolta nazionale. La roadmap 2023
Software defined, dall'Edge al Cloud, istruzioni per l'uso
Inflazione e costo materie prime: per le aziende è tempo di pensare a nuove strategie
Save the energy - UP the Efficiency, DOWN the Cost
I vantaggi dell’Open Banking per le PMI
Pronti, partenza, via! Accelera la Business Process Transformation con le tecnologie del futuro
Il valore dei dati: strumenti e strategie predittive per la crescita del business
Risparmio energetico e sostenibilità dell’infrastruttura IT: le chiavi sono monitoraggio e ottimizzazione
"Lavoro, il digitale (non) è un settore per donne?"
Transizione digitale e transizione ecologica: la doppia sfida per la manifattura italiana
Customer Success: misura e migliora l’Experience dei tuoi clienti
I nuovi imperativi dell’industria manifatturiera
Borderless Security, come proteggere l’azienda in ambienti senza perimetro
Analizzare, ottimizzare, risparmiare: i dati al servizio della redditività del manifatturiero
Cloud security a misura di PMI: quali strumenti e strategie?
Formati per vincere: fai crescere la tua impresa con Microsoft e Poste Italiane
Tecnologie, modelli "intelligenti" per gestire i processi aziendali
Business analytics: per funzionare ha bisogno di una vera data strategy
La strategia nazionale di Cyber Sicurezza
Come innovare l’Intelligent ERP sfruttando il potenziale del cloud
Telco per l’Italia. Paradigma TechCo per tornare alla crescita
Digital Product Passport: un’opportunità per il manifatturiero che vuol essere sostenibile
Reti affidabili in contesti estremi: wireless e IoT come abilitatori di servizi innovativi
Evento Digitale - Intelligenza Artificiale per l'Italia - Edizione 2023
Come proteggere il business delle aziende di fronte alle nuove minacce informatiche?
AI, cloud e non solo: come e perché modernizzare le applicazioni aziendali adesso
Wireless WAN sicura e affidabile: come liberare la potenza del 5G
Integrazione ESG e Credit Risk per banche e imprese
Future of work: l’intelligenza artificiale per la gestione delle persone e lo sviluppo professionale
Formàti per vincere: Sprigiona il tuo potenziale con l’AI generativa
L'alleanza tra AI e cyber security per la protezione dei dati aziendali
App Mobile, come testare e garantire sicurezza e compliance Release dopo release.
IT Governance 2.0: come gestire ambienti ibridi e multi-cloud con l'intelligenza artificiale
Come costruire una security strategy efficace, passo dopo passo
AI Generativa: il futuro è adesso, la tua azienda è pronta? Strumenti e strategie efficaci per non perdere il treno dell’automazione intelligente
L’alleanza tra AI e cyber security per la protezione dei dati aziendali
Business continuity e disaster recovery: come costruire soluzioni efficaci e i vantaggi del cloud
Fai conoscere il tuo progetto di innovazione digitale a 200 CIO
Dal carcere all’imprenditoria sociale: la storia di Atacama
Cyber Recovery, gli strumenti per accelerare la detection e il ripristino da ransomware
Una piattaforma per difendere tutto: la sicurezza passa dal Remote Monitoring and Management
DORA: come prepararsi per raggiungere la conformità
Trasformare le vendite B2B: Persone, Processi e Tecnologie
Intelligenza artificiale, è sfida data protection: ecco le migliori strategie
Digital Manufacturing: strumenti e strategie per migliorare i processi e guadagnare competitività
NIS2: obblighi ed opportunità per la Sicurezza delle Aziende
Generative AI e Hybrid Work: quando il percorso di adozione fa la differenza
Anno 2024, che cyber sarà: le tecnologie e gli sviluppi normativi
Multicloud, come realizzare un’architettura ottimizzata e sicura
Public Cloud su misura: tutti i vantaggi di una modernizzazione “tailor made”
Digitalizzazione dei processi, come garantire il valore legale by design dei documenti
Sicurezza degli endpoint: metodi e strumenti di gestione nell'epoca dell'AI
ERP Cloud, Tecnologie intelligenti pronte all’uso per far crescere velocemente l’azienda
Cybersecurity 360SummIT 2024. Attacchi che evolvono, scenari che cambiano
Come gestire la Data Protection in modo semplice e innovativo: la soluzione Advisory360
Rivoluzione ERP nel Manufacturing: ecco perché è la chiave di successo delle aziende
Le novità di HubSpot: Speciale Content Hub
E-learning e AI: la combo che rivoluziona la formazione aziendale
Telco per l’Italia 360SummIT
Reti aziendali: innovazione e crescita per il futuro del business
NIS 2: oltre la compliance, verso la resilienza digitale
Preparati alla Corporate Sustainability Reporting Directive (CSRD) e automatizza la gestione della sostenibilità
Contact Center Omnichannel: una soluzione cloud moderna e scalabile per interazioni con il cliente efficaci e personalizzate
IT resiliency: la chiave per la continuità aziendale nell'era digitale
Sicurezza OT: il tallone d'Achille delle imprese moderne
Ambienti multicloud: come ottenere la governance e garantire un’esperienza utente ottimale

Whitepaper

GDPR e privacy: cresce il mercato dell'information security
Fatturazione elettronica: nuovo impulso per il digital B2B
Food sustainability: i 3 ingredienti chiave per la sostenibilità dell'agroalimentare
Trasmissione dati: i benefici di Edge Computing e cloud
Owasp Top 10
Titolo di prova
Indagine Accenture sugli investimenti It dei servizi di pagamento
Come modernizzare le applicazioni. Analisi Gartner
Cloud computing: prospettive di mercato
Migliorare l’efficienza It tramite una gestione efficace dei servizi di stampa
Gartner CIO agenda 2011
Ricerca Coleman Parkes Research: efficienza dei processi documentali
Ricerca Forrester Data Center Automation
Professional e-Competence Survey: video di presentazione dei risultati
Il cloud computing? Più potente di una manovra finanziaria
Cloud computing 101: cos’è realmente oggi e cosa succederà
Un framework per il Cloud
Ca Technologies: verso il private cloud, in sicurezza
Prospettive future dello sviluppo IT
Un'infrastruttura cloud per lo sviluppo e il testing da Ibm
Gestione delle identità e degli accessi per il cloud. La visione e la strategia di CA Technologies
L’economia della nuvola
Optimizing IT Service Delivery with Cloud Computing
Cloud Computing Use Cases
Crescono i servizi It. A Ibm la palma d'oro
Gartner's Hype Cycle Special Report for 2009
I vantaggi del Cloud per migliorare lo storage
L'importanza della collaborazione nel ciclo di vita delle applicazioni
Un nuovo modo per gestire i Big Data
Smart working e talent management: vantaggi e benefici
Progettare firewall e IPS senza sbagliare
Sicurezza 2014: i numeri e i fattori su cui intervenire
Perché l'Ethernet Fabric è la soluzione ottimale per il data center
Tutto quello che c'è da sapere sul Software-Defined Networking
Ethernet Fabric: così si ottimizza l'architettura per il cloud networking
Digital management: perché con il Virtual Cluster Switching si lavora meglio
Come gestire la Unified Communication con le app mobile e il cloud
Connessione uguale collaboration: ecco come ottimizzare la mobility aziendale
Perché l'interazione multicanale è fondamentale nel business
Come gestire gli attacchi DoS di nuova generazione
Oggi molti asset aziendali sono sul Web. Ecco cosa fare per proteggerli
Che cos'è il Mobile Application Management e perché è fondamentale per la sicurezza
Un'introduzione al Software Defined Networking
ADC e data center: 9 buoni motivi per scegliere NetScaler
Le prestazioni di Citrix NetScaler ADC
Consolidation e virtualizzazione: i 5 errori da evitare
Come ottimizzare gli ambienti virtuali con Cisco UCS
Quanto e come si risparmia utilizzando Cisco Unified Data Center
Così il cloud ottimizza la gestione delle risorse umane
Come e perché creare una piattaforma globale per gestire le risorse umane