Mappa del sito - Cyber Security 360

Whitepaper

Protezione dei dati: una guida completa alla vendita per i Managed Service Provider
Protezione dei dati e backup: come valutare le diverse soluzioni prima dell'acquisto
Spese di trasferta dei dipendenti: come gestirle efficacemente in 10 passi
Smart working: come ottimizzare il lavoro da remoto
Autenticazione e identità digitale: come semplificare le procedure e garantire sicurezza
Ambienti multicloud: ridurre i costi, garantire la sicurezza e automatizzare la governance
Protezione dei sistemi OT: come fronteggiare con successo le minacce avanzate
Garantire la sicurezza IT nel settore industriale: un approccio olistico tra IoT e IIoT
Lavorare da casa: i vantaggi di una rete 4G LTE sicura e controllata sul cloud
Connettività mobile in-vehicle: come scegliere la giusta soluzione
Uffici remoti e postazioni in mobilità: come sfruttare il potenziale di 4G e 5G
Modem 4G LTE embedded e modem USB: una guida al confronto
Trasformazione digitale per PMI: tutto quello che c’è da sapere per agire
Sicurezza IT: come implementare una Threat Intelligence tattica e strategica
Analisi dei dati e CRM: come migliorare l’offerta dei servizi negli istituti bancari
Cogliere tutti i vantaggi di un ufficio paperless: come digitalizzare in 90 giorni
Data warehouse nel cloud: come affrontare con successo il percorso di modernizzazione
Data warehouse nel cloud: 6 considerazioni per un passaggio efficace
Migrazione al cloud pubblico: tutto quello che c’è da fare, in pochi semplici step
Cloud pubblico: 4 step da seguire per una migrazione di successo
La trasformazione digitale nel settore industriale: una guida strategica per far ripartire il business
Machine experience e customer experience: ottenere valore grazie a una solida base di rete
Ottimizzare la governance IT in un mondo sempre più mutevole: una guida per CIO e project manager
Cloud: come liberare il vero potenziale della tua migrazione
Aziende a prova di futuro nell’era del lavoro a distanza: come garantire flessibilità, sicurezza e conformità
Fatturazione elettronica: lo scambio di documenti migliora con intelligenza artificiale
Cinque consigli per accelerare la trasformazione digitale in modo agile e veloce
Gestire adempimenti sempre più numerosi e complessi in tema di inquinamento acustico: linee guida per la PA
Il contenzioso tributario: una guida per la PA all'insegna della trasparenza normativa
Una guida all'IVA: definizione, presupposti e contribuenti coinvolti
Sicurezza incentrata sui dati: i pilastri su cui fondare una efficace strategia di protezione
Una guida all’azienda automatizzata: come connettere persone e processi
Come accelerare il business: i 4 compiti chiave del fornitore di servizi cloud
L’evoluzione delle operation di sicurezza
Hybrid cloud: la nuova architettura per l'azienda moderna
Rete SD-WAN: come semplificare il networking delle filiali e ottimizzare le prestazioni delle applicazioni
Strategie di protezione per un'organizzazione cyber-resiliente
Strategie chiave per la gestione di nuovi rischi della cybersecurity
I principi fondamentali della resilienza informatica nel business digitale
Una guida per stare al passo con l’evoluzione dell’Edge Computing
La difesa adattiva a più livelli è la chiave per la resilienza informatica
Sicurezza informatica post-pandemia: la questione del fattore umano e l’importanza della formazione
La resilienza informatica: un must per il business nella nuova normalità
Sicurezza e resilienza IT: la domanda chiave a cui ogni CISO deve rispondere
Mining di criptovalute e bitcoin: tutto quello che c’è da sapere
Una guida al Super Ecobonus per caldaia e ristrutturazione
Password e sicurezza: come creare parole-chiave inviolabili ma facili da ricordare
Una guida pratica a PagoPA: come funziona e come pagare servizi pubblici online?
Dropshipping: come funziona in pratica e cosa fare per trovare i migliori fornitori
Erp in cloud: come funziona e quali sono i 6 vantaggi principali che offre
Sicurezza per gli ambienti di rete OT: come prevenire, rilevare e gestire le minacce avanzate
Zero-trust Network Access: come proteggere efficacemente risorse, dati, applicazioni e la proprietà intellettuale
Processi amministrativi e finanziari: quali sono i benefici della Robotic Process Automation
Nuove strategie e tecnologie per la sicurezza dei data center iperscalabili
Incident Response: competenze e strumenti specializzati per prepararsi all’imprevedibile
Aziende native digitali e imprese tradizionali: quale ruolo per il cloud?
Come ottimizzare la gestione multi-cluster con Kubernetes
Big Data analytics: trend e tecnologie su cui puntare per migliorare il business
Come migliorare efficienza e sicurezza in azienda con la strategia IT cloud native
Garantire la business continuity ed evitare il lock-in tecnologico: una guida ai servizi cloud
Budget e pianificazione 2021: strategie concrete per trasformare la pianificazione IT e migliorare l'agilità
Analizzare la spesa, ottimizzare i costi e migliorare l'agilità: una guida per IT Finance e CIO
I vantaggi di utilizzare parametri di benchmarking di alto livello: una guida per i CIO
Intelligent enterprise: i vantaggi della Cognitive Search per la crescita della conoscenza
Richmond IT Director Forum: un confronto tra esperti per ripartire dall’innovazione
ERP nel cloud: tutti gli step da seguire per una migrazione di valore
Come gestire le infrastrutture ibride garantendo sicurezza intrinseca e proattiva
Next-Generation Security: tutte le strategie con cui i CIO potranno vincere le sfide del prossimo futuro
Come prepararsi ad attacchi informatici che non esistono ancora con la sicurezza Zero Trust
Smart Metering per l’industria: come ottenere l’efficienza energetica dei processi produttivi
PMI digitali: 4 regole per abilitare efficienza e produttività
PMI data-driven: gli indicatori chiave per competere nel business
Master Data Management: una componente fondamentale nell’economia data driven
Hybrid workplace e cloud: i 5 punti chiave nel modello di comunicazione del lavoro fluido
AI-based servitization: il presente e il futuro nei processi di trasformazione digitale dei modelli di business
Guida alla scelta del cloud provider: costi, assistenza, personalizzazione
Strategie e strumenti per abilitare l’azienda digitale nella nuova normalità
Risk Management: che cos’è, a cosa serve e come implementarlo efficacemente
Sicurezza IT e intelligenza artificiale: come evitare di pagare i costi di un attacco informatico
Come sfruttare big data e intelligenza artificiale per una sicurezza IT completa
Artificial Intelligence for IT Operations: piattaforme, step evolutivi e competenze
Sicurezza, smart working e digital workplace: la network intelligence per accessi sempre e comunque sicuri
Hybrid Cloud Management: una guida per scegliere il provider perfetto
Come abilitare una gestione multi-cloud più semplice ed efficiente con l'Hybrid Cloud Management
Le implicazioni del 5G per i sistemi di supporto alle operazioni: verso la svolta intelligente
AI e machine learning nelle Telco: 3 applicazioni chiave per l’Intelligent Assurance
Cosa serve per adattarsi al 5G? Il viaggio dell’automazione della rete
Come abilitare un approccio end-to-end alla sicurezza dell'Internet of Things
IoT e building automation: come ottimizzare la gestione di dati, applicazioni e dispositivi intelligenti
Come accelerare la trasformazione digitale: il ruolo dell'Internet of Things
Outsourcing delle infrastrutture IT: come migliorare i processi di business
Enterprise Resource Planning di nuova generazione: da piattaforma a ecosistema
Come garantire sicurezza e business continuity nell’era dello smart working
Manifattura 4.0: come potenziare e monitorare l’impianto produttivo
Trasformazione, mentalità e competenze digitali: come coltivare l’innovazione a partire dalle persone
Una nuova cultura digitale per la digital transformation: le sfide per i responsabili HR
Sviluppo software: come migliorare la qualità e i tempi con l’automazione dei test
Industria 4.0: come trasformare i processi di business con l'automazione intelligente
Risparmio energetico e sostenibilità del business: il ruolo di data center e tecnologie
Monitoring: quali sono i trend da conoscere e come scegliere la soluzione più adatta
Come ottimizzare la gestione delle postazioni di lavoro sempre più smart, dall’implementazione all’assistenza
Managed Detection and Response: come mantenere alta la sicurezza IT con costi più contenuti
Appalto integrato: una guida pratica per la PA
DUP e fabbisogno del personale: come affrontare con sicurezza tutti gli adempimenti
Come far emergere tutto il potenziale dei dati aziendali, ovunque si trovino
Città digitali: le principali tendenze tecnologiche che accelerano l’evoluzione
High Performance Computing: una guida per massimizzare il valore dei dati
Hybrid workplace: come migliorare collaborazione e comunicazione con il Cloud PBX
Modelli as-a-Service per ambienti storage: situazione attuale e prospettive future
Storage as a service: come preparre una richiesta di proposta efficace per trovare il fornitore (davvero) perfetto
3 elementi essenziali per migliorare la gestione dei dati in qualsiasi cloud
Protezione dei dati, backup e ripristino: una guida all’acquisto per trovare la soluzione migliore
Come aumentare (davvero) il valore aziendale con un backup al passo con i tempi
Sistemi OT: una guida per fronteggiare la rapida evoluzione delle minacce
Come proteggere gli ambienti cloud dinamici in un paradigma in evoluzione
Come garantire la sicurezza degli ambienti OT e IT: strumenti, strategie e prospettive
I data center ibridi distribuiti richiedono più capacità NGFW: una guida operativa
Ottimizzare i processi e far evolvere il business con il giusto sistema ERP: il caso Cromology
Gestire gli ordini da remoto? Un vantaggio per i commerciali e per il business: il caso Oleificio Rocchi
Digital workspace: tre modi per migliorare il lavoro da remoto dei dipendenti (e del team IT)
Valutazione di impatto sulla salute (VIS E VIIAS): linee guida chiare e complete
Gli 8 passi da seguire per introdurre la Data Governance con un approccio Agile
Digitalizzare i processi per lo smart working: il ruolo degli ERP di ultima generazione, tra cloud e nuove funzionalità
Come potenziare il business grazie alle tecnologie di IT automation
Casi d'uso di comunicazione integrata: perché potenziare fonia e canali di comunicazione nelle piattaforme di collaboration
Applicazioni per retail e GDO: lo sviluppo agile a supporto delle strategie di business
Nasce la piattaforma di e-learning 360DigitalSkill: cos’è, a chi è rivolta, come (e perché) funziona
Process Mining: funzionamento, vantaggi e 4 casi di applicazione reali
Accedi
Archivio autori
Attivazione
Chi siamo
Editoriali
Forgot Password
I nostri servizi
Inserisci la password
L'esperto risponde
Mappa del sito
newsletter signin
Profile
Servizio Eventi
Servizio Whitepaper
Signup
Tags
Thanks