Mappa del sito - Cyber Security 360

Soluzioni aziendali

Business continuity e Covid-19: risorse operative anche per le PMI
Threema: cos’è e come funziona l’alternativa a WhatsApp per chat anonime
Extended Detection and Response: i vantaggi di adottare soluzioni XDR
Cyber reputation: cos’è e come curare la reputazione online dell’azienda
L’incident management nell’era dei sistemi ibridi e del multicloud: strategie e soluzioni
OVH, era un vecchio datacenter: impariamo a scegliere meglio a chi affidarci
Confidential computing, come proteggere i “dati in uso”: tecniche e strumenti
Wire: cos’è e come funziona l’alternativa a WhatsApp per chiamate sicure e di qualità
Violazioni, sottrazioni e perdita di dati: analisi delle cause con la tecnica dei “cinque perché”
Rafforzare il sistema immunitario dell'IT: best practice per garantire la sicurezza aziendale
Sistemi di IT automation: regole operative per una corretta implementazione
Scelta dei servizi in cloud: le lezioni apprese dall’incendio OVH
Sistemi di storage su cloud, errori di configurazione: ecco le soluzioni
Confide: cos’è e come funziona l’alternativa a WhatsApp con i messaggi che si autodistruggono
Cyber security training: come impostare un piano di formazione per i dipendenti
Sistemi di controllo degli accessi contactless: i vantaggi delle credenziali smartphone
Servizi di pagamento digitali: best practice per mitigare i rischi ed evitare le frodi
Crittografia post-quantistica e meccanica quantistica: alleate per la sicurezza dei dati
Il credential dumping negli attacchi ai server Exchange: ecco come proteggersi
World Backup Day 2021, l’importanza di prendersi cura dei dati: i consigli
Cyber security nel settore Energy&Utilities: azioni di contenimento e mitigazione dei rischi
Servizi di Managed Detection and Response per superare il concetto di SIEM: vantaggi e soluzioni
Sicurezza delle infrastrutture critiche: cosa abbiamo da imparare dall’incendio OVH
Telecamere di sicurezza di nuova generazione: l’impatto dell’Edge AI sulla società
Politiche di patching e incident response: quale lezione dall’attacco a Exchange
Inventari e agilità crittografica: i passi da intraprendere per essere «quantum-secure»
Honeypot: a cosa servono, come funzionano e il ruolo nelle strutture di difesa cibernetica
OT cyber security: i rischi e le sfide del settore produttivo
Sicurezza nel cloud: ecco come è cambiato il ruolo del CISO
Processi di Access Managent: così aumentiamo il livello di sicurezza dell’ecosistema IT aziendale
Il rischio cyber nelle farmacie: minacce e soluzioni di mitigazione
Internal audit, gli impatti della Covid-19: come cambiano i controlli
Infrastrutture iperconvergenti: soluzioni per semplificare le complessità dell’IT
Intelligenza artificiale e machine learning per scovare nuove minacce: le soluzioni
Garantire la security by default grazie al DevSecOps: ecco come
Threat landscape, conoscere le minacce per valutare la reale esposizione al rischio
Backup dati: strategie operative e responsabilità legali di chi deve occuparsene
Confidential computing: la tecnologia che protegge i dati durante i processi computazionali
Cyber hygiene e posture management: quanto contano davvero le best practice
Migrazione al cloud: ecco come gestirla in sicurezza
Proteggere l’accesso da remoto e aumentare la produttività dei dipendenti: regole pratiche
Gestione strategica della cyber security: il ruolo del CISO
Backup dei dati: cos’è, a cosa serve e le soluzioni per farlo, anche sul cloud
Green pass: ostacoli tecnici e politici alla nascita del certificato verde digitale
Vulnerability assessment nelle grandi aziende: come strutturare un piano operativo
Cyber risk: ecco le soluzioni di mitigazione a disposizione delle aziende
Estensioni del browser, i malware più sottovalutati: ecco i rischi che si corrono e i rimedi
Sicurezza delle infrastrutture critiche: cosa impariamo dall’attacco a Colonial Pipeline
Assicurazioni sul Bitcoin, soluzioni per la copertura dei rischi: a che punto siamo
Protezione delle reti: cinque step per i professionisti della sicurezza
Cyber security as a service: i vantaggi dell’outsourcing per la protezione del perimetro aziendale
Managed Detection and Response: cos’è, a cosa serve e i benefici per le PMI
Sicurezza nella supply chain ICT: misure di protezione per minimizzare i rischi
Tracciamento online, la risposta di Google alla lotta ai cookie: nuovi strumenti privacy-safe
Sicurezza zero trust in epoca smart working: verificare sempre, non fidarsi mai
Smart working, cinque consigli per gestire in sicurezza i dispositivi
Macchine virtuali, resilienza dei sistemi e disponibilità dei dati: le soluzioni
Gig economy e cyber security, come gestire il data risk: le soluzioni
False sense of (cyber)security, nemico della resilienza aziendale: spunti e riflessioni
Gestione fornitori: approccio strategico nella valutazione di adeguatezza delle misure di sicurezza
Cloud computing e sicurezza: come cambiano le soluzioni di protezione tecnologica
La quantum security è realtà: soluzioni di crittografia e randomizzazione per Finance e Gaming
Windows Server 2022, più sicurezza e integrazione col cloud per proteggere il perimetro aziendale
Smart working sicuro: ecco i punti critici da proteggere
Recenti evoluzioni della sicurezza del mondo IoT e IIoT: problemi e soluzioni
Continuità operativa e ICT, non solo disaster recovery: soluzioni per prevenire gli incidenti
Zero Trust, Zero Trust Access e Zero Trust Network Access: le differenze applicative
Misurare il rischio: metodi e approcci per un corretto risk management
Smart working sicuro: regole e controlli per il nuovo paradigma aziendale
Cybersecurity e privacy, le nuove necessità di aziende e PA

Webinar

Pagamenti digitali: i dati di qualità fanno crescere il business
Il cybercrime non ha paura del GDPR. Come proteggersi?
Cybersecurity: la formazione come difesa dalle minacce
Industria 4.0: La collaborazione IT-OT parte dalle Industrial Communication Networks
Sicurezza informatica e compliance: come ottenere visibilità e controllo sui sistemi informativi e “giocare d’anticipo”
Come gestire licenze e costi nell’era SaaS
Identity and access management, componente essenziale della security strategy
360DigitalSkill: Snackable Content & Smart Learning per accrescere a 360° il mindset digitale dei tuoi collaboratori
Il networking per lo Smart working
Cyberattack, strategia di sicurezza
WEBINAR EMERGENCY PLAN: Soluzioni immediate per il tuo business nella “Fase 2”
Lo Smart Working diventa “smart” solo se è sicuro. Hai gli strumenti giusti?
La Supply Chain moderna: resiliente, innovativa, efficiente
Ottimizzare il licensing per risparmiare su Opex e Capex
Cybersecurity, una risposta concreta ed efficace alla mancanza di competenze
Controllo accessi nella Fase 2: velocità e sicurezza con la soluzione TupuCheck
Cybersecurity, ecco le chiavi: Incident Response e processi strutturati
AI e Data Analytics per aziende 4.0 a prova di attacco
L’Italia che riparte: Vince chi lavora in sicurezza, non chi improvvisa 
Digital Onboarding: semplice, veloce ma, soprattutto, sicuro!
Investire in sicurezza. Analizzare e prevenire i rischi per garantire la protezione delle informazioni
Cybersecurity: come garantire la protezione nel nuovo panorama digitale
Deep e Dark Web: nulla sfugge agli specialisti (in outsourcing) della Cyber Security
SD-WAN: i vantaggi di una rete intelligente
Sicurezza: IT e OT insieme per proteggere i sistemi industriali
Automazione e sicurezza dei processi IT per un business più agile
Siamo sicuri di essere sicuri? Come trasformare i rischi in reale difesa
Cybersecurity: riduci la complessità e aumenta la protezione
CISO as a Service: perché la tua azienda ha bisogno di un esperto di cyber security?
Mobile App e Realtà aumentata: come trasformare l’esperienza dei clienti e i processi
Come semplificare la gestione di un IT ibrido e multicloud, con la garanzia di una security by default
Sicurezza IT e smart working: è ora di implementare un approccio strategico
Il miglior modo per NON proteggersi, oggi, è pensare che un EDR sia sufficiente
#NETMEETING20 - IL FUTURO PROSSIMO DELL’IT
Multicloud governance: strategie e strumenti per la gestione efficace dei nuovi ambienti IT
Intelligenza artificiale: Impatto sulle nostre vite, diritti e libertà
Il Web Summit di CorCom - 5G e Recovery Plan, la strategia del Governo Draghi
Confidential computing: la protezione dei dati sensibili su trusted cloud
2021: collaborare meglio e in sicurezza. Cosa cambia?
Verificare sempre, non fidarsi mai: la sicurezza “Zero Trust” in epoca smart working
CYBERSECURITY: sei motivi per non rimandare oltre
Data management, l'approccio agile aumenta il valore dei dati (e conviene)

Whitepaper

Ambienti multicloud: come ottenere la governance e garantire un’esperienza utente ottimale
GDPR e privacy: cresce il mercato dell'information security
Fatturazione elettronica: nuovo impulso per il digital B2B
Food sustainability: i 3 ingredienti chiave per la sostenibilità dell'agroalimentare
Trasmissione dati: i benefici di Edge Computing e cloud
Owasp Top 10
Titolo di prova
Indagine Accenture sugli investimenti It dei servizi di pagamento
Come modernizzare le applicazioni. Analisi Gartner
Cloud computing: prospettive di mercato
Migliorare l’efficienza It tramite una gestione efficace dei servizi di stampa
Gartner CIO agenda 2011
Ricerca Coleman Parkes Research: efficienza dei processi documentali
Ricerca Forrester Data Center Automation
Professional e-Competence Survey: video di presentazione dei risultati
Il cloud computing? Più potente di una manovra finanziaria
Cloud computing 101: cos’è realmente oggi e cosa succederà
Un framework per il Cloud
Ca Technologies: verso il private cloud, in sicurezza
Prospettive future dello sviluppo IT
Un'infrastruttura cloud per lo sviluppo e il testing da Ibm
Gestione delle identità e degli accessi per il cloud. La visione e la strategia di CA Technologies
L’economia della nuvola
Optimizing IT Service Delivery with Cloud Computing
Cloud Computing Use Cases
Crescono i servizi It. A Ibm la palma d'oro
Gartner's Hype Cycle Special Report for 2009
Data center focus on Green It, but many neglect metrics
The state of the market
Il Mercato della Digital Technology nel terzo trimestre del 2009
Il rapporto "State of Internet Security 2009"
MessageLabs Intelligence Report
State of Internet Security
Ibm X-Force Trend and Risk
Report Ibm Cfo Study 2010
The 2011 Digital Universe Study
The Value and Role of the Retail Channel for Communications Service Providers
Survey Analysis: Outsourcing and It Services Priorities, Europe, 2010
The 2010 Ibm Tech Trends Survey
Working Beyond Borders: Report 2010
HP Cybersecurity Readiness Tool
The 2010 Symantec Disaster Recovery Study
The 2010 Ibm Institute for Business Value Study
Global Research: Business Impact of Big Data
Gartner’s 30 Leading Locations for Offshore Services, 2010-2011
Inside the Midmarket: a 2011 perspective
Cisco Visual Networking Index
The Cloud Dividend - Indagine Cebr-Emc
Blue Coat Security Report 2011
2010 Worldwide Server Market Returned to Growth
Ibm X-Force 2010 Trend and Risk Report
2011 Virtualization and Evolution to the Cloud Survey
Ibm 2011 Cio Study
The state of It automation
The PPM Cloud Accelerator Report 2011
Bmc's 6th Annual Mainframe Survey
SDA Bocconi - Customer Experience & Social Network 2011
Cisco Connected World Technology Report 2011
Cepis Survey of Professional e-Competence in Europe
Cepis Professional e-Competence Survey - Indagine Italia
prov prova
prova
Ponemon Benchmark Study: Privacy & Data Protection Practices
***ENGITEL*** Un framework per il Cloud
***ENGITEL*** Un framework per il Cloud 2
***ENGITEL*** Un framework per il Cloud 3
***ENGITEL*** Un framework per il Cloud 4
***ENGITEL*** Un framework per il Cloud 5
***ENGITEL*** Un framework per il Cloud 6
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 2
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 3
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 4
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 5
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 6
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 7
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 8
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 9
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 10
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 11
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 12
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 13
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 14
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 15
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 16
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 17
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 18
***ENGITEL*** Un framework per il Cloud 7
***ENGITEL*** Un framework per il Cloud 8
***ENGITEL*** Un framework per il Cloud 9
***ENGITEL*** Prova
***ZEROUNO***prova inserimento dati per Limesurvey - Survey Data Replication
La gestione documentale e il ruolo del printing: opportunità e vantaggi
Quaderni sul Document & Printing Management - n. 1
Quaderni sul Document & Printing Management - n. 2
Quaderni sul Document & Printing Management - n. 3
Quaderni sul Document & Printing Management - n. 4
Quaderni sul Document & Printing Management n. 5
Quaderni sul Document & Printing Management n. 6
Testing automatizzato: aumentare il Roi, ridurre il time-to-market
Business White Paper - It Agility
Agile, un vero ponte tra business e It
Agile: un vero ponte tra business e It
Trasformare le applicazioni per un “secure, context-aware, Instant-On connected world”
Federal Cloud Computing Strategy
Ricerca Europea "The Cloud Dividend"
I nuovi modelli di delivery dell'IT: un quadro di riferimento
Esperienze italiane di SaaS: falsi miti e verità
Ottimizzazione dei processi interni e delle relazioni con gli Associati con il Cloud Computing
L'esperienza di Confesercenti Modena
Un'esperienza di successo
Sondaggio: "Che ne pensi del Saas"
Business e It per la competitività
Migliorare i processi per migliorare l'azienda
BPM: tecnologie e funzioni
Extended It Governance
It Maintenance - Affidabilità e flessibilità dei servizi per supportare l'innovazione d'impresa
Nuovi scenari per realizzare una migliore gestione dell'It
Outsourcing strategico
Flessibilizzare l’It senza perderne il controllo
A New Wave in IT Risk Management
The importance of application quality to enable business
Application Management Services
L'impatto della governance Open Source su qualità e costi del software
Vantaggi e caratteristiche di un'organizzazione Open Source oriented
L’esperienza di Intesa San Paolo
Gli impatti di security nell’Application Transformation: processi, normative e azioni correlate
Case History: Banca Fideuram
The Corner Stone of Application Transformation
Secure Application Lifecycle: challenges and opportunities in applications transformation
Prescrizioni in materia di circolazione delle informazioni e tracciamento delle operazioni in ambito bancario
Cloud revolution: le opportunità per le aziende in fase di trasformazione
Il networking intelligente nell'era dell'as-a-service
Cloud Tour Brescia - Una roadmap verso il cloud
Cloud Tour Ancona - Una roadmap per il cloud
Cloud Tour Ancona - Cloud Computing: un'opportunità da cogliere insieme
Cloud Tour Bologna - Una roadmap verso il cloud
Cloud Tour Bologna - La Perla: "Think Cloud"
Cloud Tour Bologna - Il Cloud Computing secondo Ibm
***ENGITEL*** Flessibilizzare l’It senza perderne il controllo
Resoconto ZeroUno Cloud Tour 2011
STUDIO DI MERCATO: Websense annuncia le minacce alla sicurezza del 2012
Cloud Tour Roma - Una roadmap verso il cloud
Cloud Tour Roma - Il cloud computing nelle Pmi
Cloud Tour Roma - Cloud computing: un'opportunità da cogliere insieme
Cloud Tour Torino - Una roadmap verso il cloud
Cloud Tour Torino - IPI sfrutta il cloud di Ibm per migrare SAP
Cloud Tour Torino - Cloud, nuove opportunità e soluzioni
Cloud Tour Brescia - Call and Call sceglie il private cloud di Ibm
Cloud Tour Brescia - Il cloud computing secondo Ibm
Cinque tappe tra le aziende, in Italia, per "capire il cloud"
Annual Security Report 2011. Riflessioni sulla sicurezza in un mondo interconnesso
Sfatare i miti dell’IT Consumerization
Il ruolo delle soluzioni di Business Intelligence nelle aziende italiane
Monetizing "Big Data" with real-time analytics
Hp Vertica Analytics Systems
Business Intelligence: Compute Infrastructure Decision Point
Cloud Computing & Mission Critical Application
Sap Cloud Computing Strategy
Evolving to the Private Cloud for Sap
Virtualizzazione per ambienti mission critical: prestazioni e business continuity
e-Commerce in Europa: in aumento secondo una ricerca Accenture
Big Data Analytics: le best practice di Tdwi Research
RSA: IX report del Security for Business Innovation Council
Ricerca Trend Micro: la consumerizzazione IT esplode in Italia
Cisco: Global Cloud Index (2010-2015)
Unione Europea: le raccomandazioni di 40 aziende per il cloud
Ricerca Citrix: virtualizzazione desktop in crescita ma con maggior sicurezza
SOLUTION BRIEF - Big Analytics per estrarre valore dai Big Data e risolvere più velocemente le problematiche di business
European Disaster Recovery Survey 2011
Aberdeen Banchmark: ERP in Manufacturing 2011
ERP in Complex Manufacturing 2011
Modelli, regole e tecnologie per l'azienda collaborativa
Insieme stiamo trasformando le comunicazioni
IS Financial Alignment tra "finzione e realtà"
Governare l'It Transformation partendo dal processo di budgeting
STUDIO FORRESTER - Clearing Your Path To Modern Applications And Business Agility
Dal Nist le guideline su “Security and Privacy” nel public cloud
WebSurvey ZeroUno Document & Printing Management - prima parte
Websurvey ZeroUno Document & Printing Management - seconda parte
Divergenza di vedute tra i fornitori e gli utenti di servizi cloud: il gap è sulla sicurezza
Cloud Computing: come evolvere verso il modello "as a service"
The future of IT infrastructure & services
Akhela Journal #1 - La rivoluzione guidata dall'utente
Akhela Journal #2 - Business Intelligence: tutto parte dalla conoscenza del dato
Akhela Journal #3 - High Performance Computing: stimolare l’innovazione attraverso l’High Productivity Computing
Akhela Journal #4 - Sicurezza fisica e logica: verso la convergenza?
Consumerizzazione IT: sicurezza e integrazione