The Outlook

Prynt Stealer, il nuovo malware che ruba informazioni venduto a 100 dollari al mese: i dettagli
Guerra, le sei istruzioni alle PA dall'Agenzia cybersicurezza nazionale
Phishing Unicredit "ragioni di sicurezza", truffa via email
Sviluppo software per l'azienda, perché è essenziale disciplinare il destino del codice sorgente
Nimbuspwn, le vulnerabilità che consentono di prendere il controllo dei sistemi Linux: i dettagli
Cyberwar: gli attacchi informatici all'Ucraina erano stati pianificati da tempo
Strategia di cyber sicurezza nazionale dopo lo stop a Kaspersky: i 5 punti per ridisegnarla
Il web scraping di dati pubblici è legale, Linkedin sconfitta in tribunale: ma il caso non è chiuso
Cyber security, Carola Frediani: “non basta l’awareness, servono manager preparati”
Sanità, attacco informatico al Fatebenefratelli Sacco di Milano: i dati sono online
Security by design e security testing nello sviluppo del software: le soluzioni
World Password Day: serve più consapevolezza di sicurezza digitale
OWASP Top 10: come usarla per sviluppare strategie di cyber security più efficaci
Pagamenti ransomware usati per aggirare le sanzioni: ecco la possibile strategia russa
Business Impact Analysis a prova di errore: ecco le linee guida
Sicurezza informatica e sicurezza delle informazioni in ambito automotive: quali differenze
AI SOC Analyst: i segreti della figura emergente nel settore della cyber security
Microsoft Defender Antivirus: come configurare al meglio la suite Sicurezza di Windows
Cryware, il ladro di criptovalute: i dettagli e come difendersi
Legge federale sulla privacy negli USA, a che punto siamo: problemi e nodi normativi
Annunci pubblicitari online, Big Tech di nuovo nel mirino del legislatore USA: quali conseguenze
Sviluppare una cyber postura europea: ecco i cinque punti del Consiglio UE
MonitoraPA, primo passo via Google Analytics dagli enti: cosa cambia
Videocamere di rete utilizzate per spiare ignare vittime: cos'è successo e come difendersi
Università di Pisa vittima di ransomware, pubblicati dati riservati, chiesto riscatto milionario
Filmati ripresi dalle fototrappole, il Garante privacy dice no alla pubblicazione sui social: i paletti
Evoluzione del conflitto cyber e cambiamento degli attacchi hacker: il caso del cybercrime-as-a-service
Cyber security nel settore Spazio: tecniche di analisi e difesa
Conformità e architettura di sicurezza: ecco come affrontare la criminalità informatica
Intercettazioni telefoniche, il ruolo del trascrittore forense: cosa fa, quali competenze
Schneier: "Le votazioni elettroniche? Non fatelo, non è sicuro"
WhatsApp, ancora più privacy: ecco la modalità “incognito” per non far vedere che siamo online
Algoritmi crittografici, dal NIST i primi quattro resistenti ai computer quantistici: i dettagli
Qakbot si evolve e introduce nuove tecniche di offuscamento: ecco come difendersi
Aggiornamento SWIFT CSP: cosa devono sapere le banche per essere conformi
La geolocalizzazione nei procedimenti giudiziari: uso di dati GPS su dispositivi mobile
Rovagnati colpita da ransomware: Lockbit rivendica attacco e pubblica sample
Criptovalute e blockchain, corsa alla regolamentazione: il quadro normativo
DPO in pratica: il rapporto con la direzione tra comunicazione e autonomia decisionale
Il cloud è vulnerabile: ecco perché il DevSecOps deve diventare una priorità assoluta
Guerra ibrida: l'Italia si prepara alla controffensiva cyber, col DL Aiuti
Perimetro cyber, operativo il processo di certificazione: quali implicazioni
Dominio aerospaziale, il nuovo ruolo dell’Intelligence: come cambiano gli scenari
Cyber security: cos'è, tipologie di attacco e difesa, questioni legali e normative
Nervi saldi, tattica e strategia: alla scoperta del negoziatore cyber
Recorded Intelligence derives valuable insight from data – to find out how, we spoke with the co-founder
Email di notifica per un "mancato versamento INPS", ma è phishing
Attacchi hacker, aziende obbligate a notifiche entro 72 ore: cosa cambia
Cyber Resilience Act, così l'Europa garantirà la sicurezza dei dispositivi connessi
Load balancing, un alleato per la cyber security
Ransomware: le soluzioni operative per mitigare il rischio di subire un attacco
Cyber attacchi in sanità, impatti sull’assistenza e rischi per la vita dei pazienti: come mitigarli
Cookie di Google Analytics: le nuove precisazioni, anche su GA4, del Garante danese
Meta raccoglie dati sanitari degli ospedali italiani col Pixel di Facebook: come evitarlo

Webinar

Industria & Logistica 4.0
Pagamenti digitali: i dati di qualità fanno crescere il business
Il cybercrime non ha paura del GDPR. Come proteggersi?
Cybersecurity: la formazione come difesa dalle minacce
Industria 4.0: La collaborazione IT-OT parte dalle Industrial Communication Networks
Sicurezza informatica e compliance: come ottenere visibilità e controllo sui sistemi informativi e “giocare d’anticipo”
Come gestire licenze e costi nell’era SaaS
Identity and access management, componente essenziale della security strategy
360DigitalSkill: Snackable Content & Smart Learning per accrescere a 360° il mindset digitale dei tuoi collaboratori
Il networking per lo Smart working
Cyberattack, strategia di sicurezza
WEBINAR EMERGENCY PLAN: Soluzioni immediate per il tuo business nella “Fase 2”
Lo Smart Working diventa “smart” solo se è sicuro. Hai gli strumenti giusti?
La Supply Chain moderna: resiliente, innovativa, efficiente
Ottimizzare il licensing per risparmiare su Opex e Capex
Cybersecurity, una risposta concreta ed efficace alla mancanza di competenze
Controllo accessi nella Fase 2: velocità e sicurezza con la soluzione TupuCheck
Cybersecurity, ecco le chiavi: Incident Response e processi strutturati
AI e Data Analytics per aziende 4.0 a prova di attacco
L’Italia che riparte: Vince chi lavora in sicurezza, non chi improvvisa 
Digital Onboarding: semplice, veloce ma, soprattutto, sicuro!
Investire in sicurezza. Analizzare e prevenire i rischi per garantire la protezione delle informazioni
Cybersecurity: come garantire la protezione nel nuovo panorama digitale
Deep e Dark Web: nulla sfugge agli specialisti (in outsourcing) della Cyber Security
SD-WAN: i vantaggi di una rete intelligente
Sicurezza: IT e OT insieme per proteggere i sistemi industriali
Automazione e sicurezza dei processi IT per un business più agile
Siamo sicuri di essere sicuri? Come trasformare i rischi in reale difesa
Cybersecurity: riduci la complessità e aumenta la protezione
CISO as a Service: perché la tua azienda ha bisogno di un esperto di cyber security?
Mobile App e Realtà aumentata: come trasformare l’esperienza dei clienti e i processi
Come semplificare la gestione di un IT ibrido e multicloud, con la garanzia di una security by default
Sicurezza IT e smart working: è ora di implementare un approccio strategico
Il miglior modo per NON proteggersi, oggi, è pensare che un EDR sia sufficiente
#NETMEETING20 - IL FUTURO PROSSIMO DELL’IT
Multicloud governance: strategie e strumenti per la gestione efficace dei nuovi ambienti IT
Intelligenza artificiale: Impatto sulle nostre vite, diritti e libertà
Il Web Summit di CorCom - 5G e Recovery Plan, la strategia del Governo Draghi
Confidential computing: la protezione dei dati sensibili su trusted cloud
2021: collaborare meglio e in sicurezza. Cosa cambia?
Verificare sempre, non fidarsi mai: la sicurezza “Zero Trust” in epoca smart working
CYBERSECURITY: sei motivi per non rimandare oltre
Data management, l'approccio agile aumenta il valore dei dati (e conviene)
Device e User Experience: l’innovazione per migliorare efficienza e sicurezza
La nuova dimensione della virtualizzazione: come gestirla e governarla
Future of work: come valorizzare le persone ripensando il performance management
Multicloud senza sorprese: come prevedere i costi, massimizzare i ritorni e programmare una exit-strategy
Industria 4.0: la progettazione nell’era della experience economy
Prodotto rintracciato, prodotto sicuro!
Omnicanalità, AI, chatbot: ecco come rendere i clienti più ingaggiati e fedeli
Digitale e Real Estate: la rivoluzione del Proptech.
Rivoluzione o evoluzione? Andare oltre i falsi miti della trasformazione digitale
Integrating Sustainability into the Core of your Business
L’Italia alla sfida del cloud nazionale
Virtual Cloud Network: come disegnare una rete efficiente in ambienti multi-ibridi
Le Società Benefit: coniugare crescita economica e impatto sociale
Il lavoro nel 2022: tutti i cambiamenti organizzativi e tecnologici
Finanza e assicurazioni: come implementare il cloud in modo efficace
Gestire la complessità nella conservazione digitale dei documenti su cloud
Sicurezza: un abito su misura per il Canale
Diversità e Inclusione: il potere dell’equità in azienda
Anywhere Workspace
Sicurezza Zero-Trust per ambienti multi-ibridi
PIPL: impatti ed adempimenti della normativa privacy cinese
SOS collaborazione nelle PMI: la risposta è nel Workspace
Fai conoscere il tuo progetto di innovazione digitale a oltre 180 CIO
L’innovazione è a portata di ISV: Cloud e Trasformazione Digitale!
Digital Workspace: mai stato così facile!
Cyber Security: come fronteggiare minacce e criticità inedite
La Governance dell’IT Spending
Industria 4.0: Produttività, sostenibilità e tecnologie abilitanti nel solco del PNRR
Cogliere le opportunità del PNRR: competenze e tecnologie per creare valore
Compliance e privacy: automatizzare la gestione per migliorare l’efficacia delle policy
DIGITAL360: PRESENTAZIONE RELAZIONE FINANZIARIA ANNUALE CONSOLIDATA AL 31 DICEMBRE 2021 
Digitalizzazione PMI e PNRR: da esigenza a opportunità per una crescita sostenibile
Cybersecurity Risk: come aumentare la resilienza in banca per rispondere allo scenario attuale
Le soluzioni per mettere in sicurezza il software aziendale dal cybercrime
Senza password si può (fare)!
TECH TALK - Dal prodotto al servizio: nuovi modelli di business, innovazione della SupplyChain, sostenibilità e ESG
SCENARIO - La sfida delle Twin revolutions: opportunità e benefici concreti della transizione digitale ed ecologica
APPROFONDIMENTO SPECIALE - Le opportunità per le aziende manifatturiere tra AI, ESG ed economia circolare
TECH TALK-Dal 5G all'AI, dalla Blockchain alla Cyber Security: tecnologie di frontiera per una fabbrica intelligente e sicura
Cybersecurity e PNRR: proteggersi per evolversi
TECH TALK Robotica e automazione per una fabbrica sempre più flessibile e integrata
TECH TALK Industrial IoT, tecnologie e piattaforme per la data-driven enterprise
TECH TALK - L’Additive Manufacturing: una tecnologia ormai matura e pronta (anche) per la produzione in serie
SCENARIO - Non solo PNRR: politiche e incentivi a supporto di innovazione 4.0 e transizione ecologica.
APPROFONDIMENTO SPECIALE La sfida della convergenza tra IT e OT e le nuove frontiere dell’automazione
Telco per l’Italia: Re-inventare il futuro
Healthcare: le tecnologie innovative che migliorano la nostra vita
BI: i trend da seguire, dall’HyperIntelligence agli Advanced Analytics
Partecipa al più grande evento di Business, Sales & Marketing B2B!
LA GRAMMATICA DEL NUOVO MONDO
Evento Digitale - Intelligenza artificiale per l’Italia
Liquidità 4.0: i nuovi servizi per la finanza delle PMI
Data governance strategy, sei sicuro di essere pronto?
PMI, le nuove parole d’ordine: innovare per rinnovarsi
Come sfruttare le potenzialità di SAP S/4HANA in logica SaaS ottimizzando tempi e costi di migrazione
Ransomware, dark web, cybercrime: le strategie di sicurezza per mettersi al riparo
La Sanità del futuro: è intelligente
Perchè innovare le procedure di onboarding con l'As-A-Service?
Carcere, Lavoro, Libertà!
Dati patrimonio delle aziende: come gestirli e proteggerli in modo sicuro ed efficace
Privacy e cybersecurity 2022: quali priorità e rischi per aziende e PA Principali sfide, nodi e problemi
Retail Marketing Omnichannel: dalle parole ai fatti
L'innovazione digitale al servizio di produttività, efficienza e sostenibilità
Come usare la leva dei dati industriali per rendere la manifattura più intelligente e produttiva
Cybersecurity e privacy, le nuove necessità di aziende e PA
La nuova strategia italiana della cybersecurity
A ciascuno la sua dashboard: come portare la cultura del dato in azienda
La strategia nazionale di cyber sicurezza. Prevenire gli incidenti ed aumentare la resilienza
DIGITAL360: PRESENTAZIONE RELAZIONE FINANZIARIA SEMESTRALE CONSOLIDATA AL 30 GIUGNO 2022
Riduci tempi e costi di sviluppo e ottimizza i processi aziendali con l’approccio no code
Intelligenza artificiale nel retail: 5 modi per aumentare soddisfazione, fedeltà, scontrino e valore del cliente
Alla ricerca del tassello mancante (Ovvero, quel che manca per completare davvero il ciclo di sviluppo delle tue applicazioni)
Sicurezza informatica? Integrata è meglio Come trasformare le sfide e le minacce in opportunità per noi e per i nostri clienti
Come minimizzare costi e complessità della migrazione
DIGITAL TALK|Transizione energetica: innovazione, digitale e competenze

Whitepaper

Ambienti multicloud: come ottenere la governance e garantire un’esperienza utente ottimale
GDPR e privacy: cresce il mercato dell'information security
Fatturazione elettronica: nuovo impulso per il digital B2B
Food sustainability: i 3 ingredienti chiave per la sostenibilità dell'agroalimentare
Trasmissione dati: i benefici di Edge Computing e cloud
Owasp Top 10
Titolo di prova
Indagine Accenture sugli investimenti It dei servizi di pagamento
Come modernizzare le applicazioni. Analisi Gartner
Cloud computing: prospettive di mercato
Migliorare l’efficienza It tramite una gestione efficace dei servizi di stampa
Gartner CIO agenda 2011
Ricerca Coleman Parkes Research: efficienza dei processi documentali
Ricerca Forrester Data Center Automation
Professional e-Competence Survey: video di presentazione dei risultati
Il cloud computing? Più potente di una manovra finanziaria
Cloud computing 101: cos’è realmente oggi e cosa succederà
Un framework per il Cloud
Ca Technologies: verso il private cloud, in sicurezza
Prospettive future dello sviluppo IT
Un'infrastruttura cloud per lo sviluppo e il testing da Ibm
Gestione delle identità e degli accessi per il cloud. La visione e la strategia di CA Technologies
L’economia della nuvola
Optimizing IT Service Delivery with Cloud Computing
Cloud Computing Use Cases
Crescono i servizi It. A Ibm la palma d'oro
Gartner's Hype Cycle Special Report for 2009
Data center focus on Green It, but many neglect metrics
The state of the market
Il Mercato della Digital Technology nel terzo trimestre del 2009
Il rapporto "State of Internet Security 2009"
MessageLabs Intelligence Report
State of Internet Security
Ibm X-Force Trend and Risk
Report Ibm Cfo Study 2010
The 2011 Digital Universe Study
The Value and Role of the Retail Channel for Communications Service Providers
Survey Analysis: Outsourcing and It Services Priorities, Europe, 2010
The 2010 Ibm Tech Trends Survey
Working Beyond Borders: Report 2010
HP Cybersecurity Readiness Tool
The 2010 Symantec Disaster Recovery Study
The 2010 Ibm Institute for Business Value Study
Global Research: Business Impact of Big Data
Gartner’s 30 Leading Locations for Offshore Services, 2010-2011
Inside the Midmarket: a 2011 perspective
Cisco Visual Networking Index
The Cloud Dividend - Indagine Cebr-Emc
Blue Coat Security Report 2011
2010 Worldwide Server Market Returned to Growth
Ibm X-Force 2010 Trend and Risk Report
2011 Virtualization and Evolution to the Cloud Survey
Ibm 2011 Cio Study
The state of It automation
The PPM Cloud Accelerator Report 2011
Bmc's 6th Annual Mainframe Survey
SDA Bocconi - Customer Experience & Social Network 2011
Cisco Connected World Technology Report 2011
Cepis Survey of Professional e-Competence in Europe
Cepis Professional e-Competence Survey - Indagine Italia
prov prova
prova
Ponemon Benchmark Study: Privacy & Data Protection Practices
***ENGITEL*** Un framework per il Cloud
***ENGITEL*** Un framework per il Cloud 2
***ENGITEL*** Un framework per il Cloud 3
***ENGITEL*** Un framework per il Cloud 4
***ENGITEL*** Un framework per il Cloud 5
***ENGITEL*** Un framework per il Cloud 6
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 2
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 3
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 4
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 5
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 6
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 7
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 8
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 9
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 10
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 11
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 12
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 13
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 14
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 15
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 16
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 17
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 18
***ENGITEL*** Un framework per il Cloud 7
***ENGITEL*** Un framework per il Cloud 8
***ENGITEL*** Un framework per il Cloud 9
***ENGITEL*** Prova
***ZEROUNO***prova inserimento dati per Limesurvey - Survey Data Replication
La gestione documentale e il ruolo del printing: opportunità e vantaggi
Quaderni sul Document & Printing Management - n. 1
Quaderni sul Document & Printing Management - n. 2
Quaderni sul Document & Printing Management - n. 3
Quaderni sul Document & Printing Management - n. 4
Quaderni sul Document & Printing Management n. 5
Quaderni sul Document & Printing Management n. 6
Testing automatizzato: aumentare il Roi, ridurre il time-to-market
Business White Paper - It Agility
Agile, un vero ponte tra business e It
Agile: un vero ponte tra business e It
Trasformare le applicazioni per un “secure, context-aware, Instant-On connected world”
Federal Cloud Computing Strategy
Ricerca Europea "The Cloud Dividend"
I nuovi modelli di delivery dell'IT: un quadro di riferimento
Esperienze italiane di SaaS: falsi miti e verità
Ottimizzazione dei processi interni e delle relazioni con gli Associati con il Cloud Computing
L'esperienza di Confesercenti Modena
Un'esperienza di successo
Sondaggio: "Che ne pensi del Saas"
Business e It per la competitività
Migliorare i processi per migliorare l'azienda
BPM: tecnologie e funzioni
Extended It Governance
It Maintenance - Affidabilità e flessibilità dei servizi per supportare l'innovazione d'impresa
Nuovi scenari per realizzare una migliore gestione dell'It
Outsourcing strategico
Flessibilizzare l’It senza perderne il controllo
A New Wave in IT Risk Management
The importance of application quality to enable business
Application Management Services
L'impatto della governance Open Source su qualità e costi del software
Vantaggi e caratteristiche di un'organizzazione Open Source oriented
L’esperienza di Intesa San Paolo
Gli impatti di security nell’Application Transformation: processi, normative e azioni correlate
Case History: Banca Fideuram