Webinar

Data Visualization per tutti
Pagamenti digitali, come prepararsi alle novità della PSD2
Il nuovo regolamento Europeo in materia di privacy: novità e aspetti di rilievo
Le opportunità di Data management e Cloud backup in chiave Object Storage
IOT, Comunicazione e Sicurezza dei dati. Il Cloud si fa concreto
Uno storage agile come il tuo business
Dalla scrivania al Digital Workspace: i passi da compiere
Backup nel cloud, come evitare rischi e proteggersi su Azure
Una digital strategy per il Real Estate
Proximity Marketing per banche e retail
Oltre i Big Data: come i manager possono trasformare le informazioni in azioni
Eventi 2.0: con le App gli eventi non sono più gli stessi
Infrastrutture iperconvergenti: percorsi per la nuova flessibilità IT
Presentazione del libro: Costruire il domani - Istruzioni per un futuro immateriale
Enterprise Information Management in cloud: gestire dati e applicazioni all'insegna della flessibilità
Nuovo allarme Cryptolocker, difendersi e difendere le imprese è possibile?
Edicola italiana per le aziende
Migrare a Office 365, come rendere il cloud uno standard a misura di PMI: strumenti, demo, casi
Data Center: tutti i passi verso la trasformazione software defined e cloud
Il nuovo workplace: tecnologie e modelli per accelerare l’innovazione in impresa
Nasce SceglifornITore.it: il primo motore di ricerca dell'innovazione digitale
Hybrid IT Journey: competenze, Sla e partnership vincenti
Next generation data security: proteggere i dati ovunque si trovino
Verso l’Hybrid It: flessibilità e performance dei sistemi integrati e convergenti
Non c'è Mobility senza Security
Scenari e casi di successo di analytics in cloud
Integrare l'IT Security con la sicurezza delle reti industriali
Il valore dei dati “nascosti”, fra privacy dei clienti e compliance normative
Dal DDos al ransomware. Nuovo allarme attacchi a cloud e ambienti virtuali, PMI nel mirino
Banche, che cosa dobbiamo aspettarci
Mobility: garantire user experience e sicurezza
Generare Lead con i social networks. Una guida pratica
I vantaggi di un sistema di Business Intelligence Self-Service per tutti
Cryptolocker e PMI, il cloud per sventare gli attacchi?
Come costruire una rete wireless veloce e sicura
Il nuovo regolamento europeo sulla Data Protection
Archiviare e condividere documenti in sicurezza
Smart Working: come disegnare esperienze di collaboration efficaci
Banche e Assicurazioni: come anticipare bisogni e aspettative dei clienti
Da Yahoo a Apple è allarme identità digitali, come essere meno vulnerabili?
Come calcolare il ROI della Digital Transformation?
Analytics-ready infrastructure verso una vera data-driven enterprise
Modelli e processi per una IT security condivisa e a valore per il business
Open Source o Sistemi Proprietari, chi funziona meglio nel Cloud?
Banche e assicurazioni: come migliorare la Web security per una nuova user experience
Sicurezza colabrodo: un antivirus non basta per fermare Cryptolocker
Automazione e virtualizzazione dell'infrastruttura IT in house e in cloud
Come salvarsi dalla disruption
Allarme app e servizi cloud gratuiti. Così gli hacker entrano in azienda
Digital Transformation nel B2B: da una (indi)gestione di carta a una buona gestione dei dati
Smart Working: sei pronto? Accessibilità e sicurezza oltre la mobility
Data protection: come garantire sicurezza e prestazioni ai data center in ambienti virtualizzati
Content Marketing: da dove partire? Le regole d'oro della produzione di contenuti
E-commerce e acquisti di Natale, così gli Hacker puntano sui DDos per truffare la Rete
HR Digital Transformation: come creare nuovi modelli per la gestione e lo sviluppo delle persone
Cloud a tutto tondo, da dove partire e dove arrivare. Cinque percorsi per trasformare l'it
Smart Building come vantaggio competitivo per le imprese
App Testing: come avere la certezza di sviluppare e rilasciare App di qualità
Business Recovery, la certezza di recuperare dal più piccolo file ad un intero Datacenter
Come disegnare l'hybrid it: robusto sicuro, agile
I nuovi adempimenti del Regolamento UE sulla privacy (GDPR). Come impostare un processo di adeguamento
Trovare nuovi clienti con il passaparola sui social network
Cloud e IoT: quale sicurezza per sbarrare la strada a Botnet e Cyber attacchi?
Smart Working: come costruire un approccio integrato rispetto a spazi, tecnologia, policy organizzative e cambiamento culturale?
Cloud Networking per reti sicure e flessibili: come e perché
Le nuove frontiere del DevOps: quali vantaggi per applicazioni evolute?
Nuovi modelli di provisioning a supporto dell’hybrid IT transformation
Brand reputation vs Personal reputation. Come comunicare correttamente sui social
Il Social Marketing fra localismo e globalizzazione
Identità digitali e gestione degli accessi: proteggere i dati aziendali semplificando la user experience
Analisi dei rischi e degli attacchi. Prevenire è meglio che curare (in ritardo)
Api management: come assemblare rapidamente nuovi prodotti digitali utili al business
Openstack: come implementare con successo un cloud agile. Il caso Fastweb
OLTRE L'EMAIL
Perché adottare sistemi evoluti di Enterprise Collaboration
Hybrid IT, la scelta vincente per l'infrastruttura
Smart working, quali percorsi per una collaboration più efficace?
Nuovi strumenti di data management in cloud per accelerare un business "data driven"
Fenomeno Cryptolocker, l'allarme continua. Come provare a resistere ripartendo dalla protezione degli end point
I vantaggi del Cloud Ibrido: flessibilità e ROI sicuro per innovare
Deduplicare, comprimere e ottimizzare i dati in tempo reale con le infrastrutture iperconvergenti
Crowdsourcing, Innovazione, Talent Scouting
#StopWannacry, come difendersi dal più grande attacco ransomware della storia?
Information & Data Management: come modellare le infrastrutture per un business "data-centric"
Innovazione del data center per lo sviluppo del business
Arriva il GDPR, come prepararsi e cosa rischia chi non si adegua
Intelligent Data Management: come modellare l’infrastruttura IT nell’era dei Big Data
Bring Your Own “Anything”: sfide e soluzioni per la sicurezza
Come (e perché) controllare il traffico Internet e l'uso delle App in azienda
Mobile e IoT nel Retail: soluzioni innovative per il vostro business
Intelligenza Artificiale e robotica: una opportunità per le imprese e per il mondo del lavoro
Process mining: comprendere, monitorare e governare i processi partendo dai dati
FORGES - Oltre lo Smart Working: come creare una Results Driven Organization
COME FARE PER… Allarmi ransomware, minacce avanzate e black out globali ci dicono che è tempo di intervenire. Capiamo come!
Inizia l'Era della Digital Hospitality: dal Mobile proximity al Mobile Engagement
Small, Medium, Enterprise: dall'attacco al contagio, tre casi reali per capire come gli hacker stanno rubando il nostro business
Sicurezza Agile: come proteggere il lavoro degli smart worker nell'era multicanale
Dai dati al business: nuove tecnologie e analytics che cambiano il retail
Dai dati al business: nuove tecnologie e analytics che cambiano il retail
GDPR: guida pratica per capire come essere in regola
Quale ruolo per il Data Center nelle imprese che diventano "Fabbriche di dati"
Allarme cyber security, la minaccia sta evolvendo⠆ecco cosa potrebbe arrivare dopo Wannacry e Notpetya
Progettare e gestire la Service Transformation
Smart Worker si diventa: tutti i vantaggi per le imprese
La cybersecurity entra nel GDPR: da dove partire, quali i rischi e gli errori da evitare
Intelligenza aumentata: anticipare la concorrenza con competenze di business, cognitive e cloud
Da Industria 4.0 a Impresa 4.0, i nuovi incentivi del piano Calenda e le soluzioni su cui investire per business e Roi rapidi
Ransomware innocui. Come disinnescare Cryptolocker e Wannacry senza bloccare gli endpoint?
La Collaboration dà un taglio (in sicurezza) ai costi aziendali
Web e social: può l'impresa imparare dalla politica?
Quale tecnologia di stampa 3D è più adatta alla tua azienda?
Accesso veloce ai dati per applicazioni e workload “data intensive”
Come guadagnare con i Big Data ed evitare che le infrastrutture diventino il collo di bottiglia dei nuovi workload data intensive
Machine Learning e Threat Intelligence per una sicurezza super avanzata ma gestibile in modo rapido e molto semplice
Secure Browsing, la vera risposta alle minacce di sicurezza
Process Mining in Sanità: governare i processi attraverso i dati
BIOMARKETING. Strumenti innovativi per interpretare le scelte di acquisto
GECO: perché le tue commesse non siano più scommesse
Allarme GDPR? Keep Calm, la soluzione c’è. Come risolvere il problema a pochi giorni dalla scadenza
Le 6 facce di un progetto di “vero” Smart Working. Da quale partire? Le persone!
Enterprise Social Collaboration: come rendere più efficaci i processi di lavoro, comunicare meglio e condividere le giuste informazioni
Con SWITCH fai luce sul rischio di fornitura
Endpoint Security: come estendere la protezione delle aziende da qualsiasi tipo di cyberminaccia su qualunque device in uso
Intelligenza Artificiale: come sfruttarla in azienda in modo adeguato
Come far crescere il Data Driven Business con la Data Driven Experience
Intelligenza artificiale e sistemi cognitivi: come sviluppare concreti progetti di business
GDPR: tempo scaduto. E adesso?
Monetizzazione dei dati? Regole e Partner giusti per fare Business
Le 6 facce di un progetto di vero Smart Working: step 2, i processi e i canali di comunicazione
Dall’edge al core passando per il cloud. Come cambia la data protection?
La compravendita del software usato. Aspetti legali e metodologici
Pagamenti digitali: i dati di qualità fanno crescere il business
Industria & Logistica 4.0
Le 6 facce di un progetto di vero Smart Working: le architetture e la user experience
Come e in quali ambiti sfruttare il machine learning per migliorare le strategie di business e rendere più efficienti i processi
Il cybercrime non ha paura del GDPR. Come proteggersi?
Più investi (in pubblicità) e più risparmi (in tasse)
Circular Economy: dalla sostenibilità ambientale alla crescita economica
STAMPA 3D: lusso per pochi o opportunità per tutti?
Cybersecurity: la formazione come difesa dalle minacce
MAI - i Martedì dell'AI
Modernizzare l’azienda portando in cloud le applicazioni mission critical
La Digital Transformation in pratica: come trasformare cultura, organizzazione e tecnologie
Business always on: come garantire servizi IT sicuri e sempre disponibili
IT management: più performance e meno costi con Big Data e IoT
MAI - i Martedì dell'AI
Il customer engagement nell'era dell'omnicanalità
MAI - i Martedì dell'AI
Data Management in Cloud: sicurezza e business continuity garantite
Nuovi workload data-intensive: come supportarli limitando gli investimenti in infrastrutture
Industria 4.0: La collaborazione IT-OT parte dalle Industrial Communication Networks
Fattura elettronica: trasforma un obbligo in vantaggio competitivo
Business real time e nuovi servizi: come ridisegnare il data center
Connettività veloce e sicura
IOT e data monetization: più efficenza e fatturato
Protezione dei dati: niente più scuse, a repentaglio il business
Smart Collaboration: integrare realmente processi, spazi e persone
Governance dei dati e Customer data platform: il cliente al centro dei processi
Centralino virtuale: riduzione dei costi, assenza di manutenzione e nuovi servizi di comunicazione
La Digital Factory è già qui: oltre industry 4.0 verso fabbriche intelligenti, connesse e sicure
Si fa presto a dire smart: dal manufacturing al retail, le vere sfide della trasformazione ed innovazione digitale
Smart-Chatbot, Advanced-Assistant e AI nei processi interni: un percorso efficace di adozione
Malware, Ransomware e nuove minacce: i dati della tua azienda sono al sicuro?
Nuovi servizi e opportunità di business con Mixed reality e IoT
Il futuro della security: proteggere le 3 W con un approccio Zero Trust
Una security per ogni target. Esempi concreti di protezione
Process Mining: cos’è e perché l’analisi di processo fa bene al business
Infrastrutture distribuite per l'Edge: dai dati agli analytics per prendere decisioni "informate"
Centralino virtuale e collaborazione digitale: riduci i costi della telefonia e abilita nuovi servizi di comunicazione
Sicurezza informatica e compliance: come ottenere visibilità e controllo sui sistemi informativi e “giocare d’anticipo”
Smart working: una positiva digital experience dei lavoratori rende il business più produttivo
ERP & Digital Transformation: come migrare al cloud in modo semplice e modernizzare l'azienda
Multicloud, la scelta tecnologica agile per la trasformazione digitale dei processi di business
Digital Workplace e Change management: come cambia il lavoro nel 2020
Come gestire licenze e costi nell’era SaaS
360DigitalSkill: Snackable Content & Smart Learning per accrescere a 360° il mindset digitale dei tuoi collaboratori
Identity and access management, componente essenziale della security strategy
Come garantire la disponibilità dei servizi e tutelare le infrastrutture critiche
Employee Engagement: nuovi strumenti e approcci per migliorare la motivazione delle persone
Le misure del Piano "Transizione 4.0": l’innovazione può anche aiutare ad affrontare anche le emergenze
Smart working: preparare le infrastrutture per sostenere nuovi modi di lavorare
Go Live al tempo del virus Dalla richiesta d’aiuto del cliente a un nuovo processo funzionante in poche ore
Marketing conversazionale: i vantaggi di WhatsApp for business
Ottimizzare il licensing per risparmiare su Opex e Capex
Cyberattack, strategia di sicurezza
Puntiamo alla ripresa!
Home Working: il modello as a service rende agile il lavoro da remoto
Simulazione 3D e virtual manufacturing. Nuovi alleati per le PMI.
WEBINAR EMERGENCY PLAN: Soluzioni immediate per il tuo business nella “Fase 2”
WEBINAR EMERGENCY PLAN: Soluzioni immediate per il tuo business nella “Fase 2”
Lo Smart Working diventa “smart” solo se è sicuro. Hai gli strumenti giusti?
La Supply Chain moderna: resiliente, innovativa, efficiente

Whitepaper

Aderire alla Direttiva NIS2: strategie per una cybersicurezza aziendale all'avanguardia
Investire in formazione: la chiave per la crescita delle PMI nel panorama attuale
Observability: come scegliere la soluzione più adatta alle esigenze aziendali
La logistica del futuro: strategie sostenibili per una supply chain efficiente
La strategia che crea valore: dati, intelligenza artificiale e cultura per il business del 2025
Data center e sicurezza: conformità, normative e strategie di resilienza
Dai intelligenza e velocità alla tua logistica: le funzionalità chiave per ottimizzare il magazzino
Il futuro del Data Center: come ottimizzare sicurezza, sostenibilità e prestazioni
Una guida al deep learning: cos’è, come funziona e quali sono i casi di applicazione
Ottimizzare la collaborazione nel lavoro distribuito: strategie e strumenti
Usa i dati di migliaia di aziende per conoscere i KPI digitali del tuo settore con il report interattivo di Contentsquare
ChatGPT e l'evoluzione dei processi aziendali: strumento chiave per l'efficienza e l'innovazione
Integrare i sistemi IT non dovrebbe essere così complicato. Scopri come semplificarlo
Efficienza e sicurezza nella gestione documentale: come l'innovazione potenzia il tuo business
Le leve vincenti del Digital Banking: innovazione, sicurezza e user experience
NIS2: L'era della cyber resilienza
Il Corporate Wellbeing “mismatch”: come rispondere in maniera efficace alle aspettative di benessere dei lavoratori in azienda
Blockchain e Web3 nel 2025: evoluzioni tecnologiche e opportunità per il business
Ambiente: i progetti finanziati dalla politica di coesione
Rivoluzionare la sanità italiana con la Piattaforma Nazionale di Telemedicina
La figura del Data Protection Officer nel 2024: competenze, responsabilità e sviluppi futuri
Intelligenza artificiale: guida alla nuova era dell'innovazione aziendale
Dal piano alla pratica: come trasformare la digitalizzazione italiana in un successo duraturo
Governare l’automazione in un magazzino alimentare. Mundi Riso sceglie il WCS
AI ACT, guida per l'adeguamento al nuovo regolamento Europeo: un approccio Risk Based
Strategie ESG: migliorare la resilienza aziendale attraverso l'attenzione all'ambiente
Energia nucleare: opportunità e sfide nel panorama energetico globale
Spreco alimentare: tecnologie e strategie per un futuro sostenibile
Cybersecurity in Italia: come affrontare i rischi del 2025
Potenzia il valore dei tuoi dati con Cloudera su AWS: AI, analytics e sicurezza al servizio della tua strategia
Potenzia il valore dei tuoi dati con Cloudera su AWS: AI, analytics e sicurezza al servizio della tua strategia
Potenzia il valore dei tuoi dati con Cloudera su AWS: AI, analytics e sicurezza al servizio della tua strategia
Il correttivo al Codice appalti: digitalizzazione e nuove regole per il procurement pubblico
Realtà aumentata e virtuale: strumenti chiave per trasformare produttività e business
Emergenza sanitaria Covid-19: tutelare la salute delle persone e dare continuità all’azienda
Tutti i vantaggi della Servitization
Supply chain planning e trasformazione digitale: scenari, sfide, opportunità
Modernizzazione delle applicazioni: come ottenere più valore grazie alla giusta strategia
Affrontare il Cloud Journey nel 2020: scenari e trend in un sondaggio internazionale
Migrazione al cloud: insight, best practice e strategie di integrazione
Integrazione dei dati: i quattro modelli fondamentali e i metodi per metterli in pratica
Modernizzazione delle applicazioni: i fattori chiave per il successo
Come migliorare l'efficacia del marketing con intelligenza artificiale e automazione
Smart working e business continuity: attivare strategie di lavoro agile nell’emergenza coronavirus
Centralino Cloud PBX: una guida pratica per i rivenditori
Come supportare le applicazioni critiche e accelerare l’analisi dati
Big Data Analytics: il nuovo standard per i server mission-critical delle aziende basate sui dati
Come personalizzare il customer Journey: tutti gli strumenti per il marketer
Unified Endpoint Management: una guida alla gestione moderna dei dispositivi aziendali
Multi cloud: 9 best practice per ridurre i costi
Come implementare con successo un contact center a prova di futuro
Più valore al business grazie a un sistema telefonico in cloud
Procurement: i 5 trend del cambiamento post pandemia
Digital transformation: il viaggio delle aziende italiane verso l'innovazione
Iperconvergenza: una guida alla continuità operativa e alla data protection
Trasformazione della WAN: sicurezza, prestazioni e TCO
La sicurezza informatica dal punto di vista dei COO: priorità, sfide e best practice
L’evoluzione dei punti vendita ai tempi del Covid-19: sfide e opportunità
Wi-Fi 6: come effettuare una migrazione eccellente in 6 step
Wi-Fi o 5G? Ecco qual è la scelta migliore per le imprese
DevOps: come implementare una strategia efficace
Marketing nel fashion: come personalizzare l’esperienza
Servizi finanziari in EMEA: scenario e rischi dell’ultimo anno
Il settore sanitario in EMEA cerca soluzioni per la sicurezza informatica
Sicurezza informatica: la sfida delle aziende italiane
Sicurezza IT: un report completo sul settore pubblico
Collaborazione: come migliorare il business grazie al lavoro di squadra
Massima efficienza operativa, ovunque: il ruolo chiave della collaborazione
Cyber security: i vantaggi di un approccio multidisciplinare
Come ottimizzare la gestione delle spese aziendali centralizzate
Cloud: supportare le esigenze aziendali senza compromettere la sicurezza
Come garantire la massima sicurezza cloud: architetture e soluzioni
Governance IT: migliorare la gestione delle infrastrutture critiche ibride e multicloud
“Human2human”: dedicare tempo e attenzione alle persone e ai manager, per vincere insieme
Come ripartire nella Fase 2 con le giuste prospettive: una guida pratica per le aziende
Manufacturing, Agrifood, Energy, Logistica e Mobilità: come affrontare la fase 2
Vincere la sfida della Fase 2: spunti e analisi per Retail e GDO, Fashion, Tempo libero
La trasformazione digitale nel manufacturing: dalle tecnologie ai casi concreti
IoT Security e compliance: come gestire la complessità e i rischi
Garantire la sicurezza dei dati nell’era dell’Internet of Things: previsioni e casi d’uso
Demand Sensing: reagire più rapidamente ai mutamenti del mercato
Favorire la crescita delle medie imprese grazie a una rete gestita tramite cloud
Come ottenere il massimo della flessibilità per l'infrastruttura IT: una soluzione concreta
Trasformazione digitale: raggiungere gli obiettivi aziendali grazie a uno storage di livello enterprise
Data strategy: strategie e strumenti per intraprendere un data journey di successo
Sicurezza informatica: strategie, trend ed esempi concreti di successo
I vantaggi dell’apprendimento automatico senza supervisione nel SOC
Sicurezza IT di prossima generazione: i vantaggi di un Enterprise Security Manager efficace
Sicurezza IT: come applicare al meglio l'intelligenza artificiale
Sicurezza IT: come promuove una innovazione digitale ampia, integrata e automatizzata
Trasferire l’EDI nel cloud in 5 mosse: una guida passo passo
Sicurezza IT: come difendere l’azienda da una violazione in 5 mosse
Produttività aziendale: 9 soluzioni per ottimizzare ogni attività
Servizi gestiti 3.0: guida alle tariffe e best practice del settore
Usare i dati come leva per ottenere risultati di business migliori
Ripartire con successo dopo l'emergenza: 4 concetti chiave per il retail
Come sviluppare la telemedicina in Italia: tecnologie e modelli
Tutto quello che c'è da sapere sulla Virtual Private Network: cos'è, come funziona, a cosa serve
Business continuity nel manifatturiero e nell’Industria 4.0: i 5 benefici della collaboration
Antivirus PC gratis per Windows: come scegliere la soluzione più adatta a ogni esigenza
Scegliere l’opzione migliore per il backup dei dati: tutto quello che c’è da sapere
Application Programming Interface: quante sono e che ruolo hanno nella API economy
Garantire continuità operativa anche nelle emergenze con la migrazione al cloud
I vantaggi dell’impresa rinnovabile nell'economia connessa: consigli per i fornitori automotive
Automotive: soluzioni, strumenti e strategie per prosperare nell’era digitale
Una guida per l'industria automobilistica nell'era della sostenibilità
Attacco ransomware: le best practice per un efficace piano di recupero
Una guida per i machine builder: come abilitare la manutenzione predittiva
Smart working: come trasformare lo spazio di lavoro in un digital workspace