The Outlook

Cloud nazionale e sovranità digitale europea: ecco le implicazioni di security e protezione dati
Asset digitali, dagli USA le linee guida per lo sviluppo del settore: ecco i punti chiave
Discord, violate le principali disposizioni GDPR: dalla CNIL super multa da 800mila euro
Twitter, privacy a rischio sotto Elon Musk: ecco perché e che fare
Cyber security in Europa, dalle certificazioni alle sfide del cloud
Fortnite viola la privacy di minori e li inganna: così la super sanzione da 520 milioni di dollari
Telemarketing, basta un “no” per fermarlo: il Garante privacy guida gli operatori a evitare errori
WhatsApp si adegua alle norme UE sulla trasparenza: ecco cosa cambia
Garante della Privacy, son passati 26 anni o un secolo?
Data enrichment e GDPR: linee guida per la corretta gestione delle fonti di dati
Stop a ChatGPT: gli scenari futuri dopo l’intervento del Garante Privacy
La privacy di ChatGPT fa rabbrividire il mondo: Canada, Europa, grandi aziende
ChatGpt, gli Stati Uniti lavorano a una regolazione: quali scenari si aprono
Cyber Resilience Act, intervenire subito per salvare l'open source: ecco come
H&M multata di nuovo per aver spiato i dipendenti: una lezione privacy per tutti
Zero Trust Security, come applicare i principi di modellazione: best practice
Cyber attacchi alle aziende: ecco come impostare un efficace sistema di protezione
Digitalizzazione, lavoro da remoto e rischio cyber: come cambia il settore del lusso con la pandemia
Governance, valutazione del rischio e compliance: come tenere al sicuro i processi aziendali
Vulnerability assessment, scovare i propri punti deboli: i vantaggi dell’outsourcing
Il SOC: cos’è, i suoi compiti e il ruolo nella risposta agli incidenti di sicurezza
Sviluppo software per l'azienda, perché è essenziale disciplinare il destino del codice sorgente
Security by design e security testing nello sviluppo del software: le soluzioni
OWASP Top 10: come usarla per sviluppare strategie di cyber security più efficaci
Business Impact Analysis a prova di errore: ecco le linee guida
Sicurezza informatica e sicurezza delle informazioni in ambito automotive: quali differenze
AI SOC Analyst: i segreti della figura emergente nel settore della cyber security
Microsoft Defender Antivirus: come configurare al meglio la suite Sicurezza di Windows
Conformità e architettura di sicurezza: ecco come affrontare la criminalità informatica
WhatsApp, ancora più privacy: ecco la modalità “incognito” per non far vedere che siamo online
Aggiornamento SWIFT CSP: cosa devono sapere le banche per essere conformi
Schneier: "Le votazioni elettroniche? Non fatelo, non è sicuro"
Il Cyber Command e il ruolo strategico dell’esercito USA contro il ransomware
L’Agenzia cyber prende forma, approvati i primi tre regolamenti attuativi: ma è solo l’inizio
Tutela della democrazia europea: nuove norme per la trasparenza politica ed elettorale
Cloud nazionale e fornitori USA: quale strategia
Russia-Ucraina-Usa: così la cyber è ago della bilancia nei rapporti tra Stati
Davvero l’FBI ha “violato” le chat Signal per accusare Oath Keepers? Ecco cos’è successo
Perimetro di sicurezza nazionale, una delicata questione legislativa
Attacchi cyber, l’Ucraina di nuovo nel mirino: l’analisi tecnica di quanto accaduto
Pegasus, lo spionaggio cyber continua: ecco perché servono nuove regole
Crisi Russia-Ucraina, aziende italiane “esposte” a cyber attacchi: i consigli dell’Agenzia cyber
Cyber security, l'Italia investe di più ma ancora non abbastanza
Cyber security: ecco come l'Italia può recuperare terreno
L’Agenzia cyber cerca talenti: ecco i punti cardine del primo bando di concorso
Minaccia cyber, allarme dei servizi segreti: "a rischio la tenuta del Sistema Paese"
Cyberwar: le linee guida americane che valgono per tutti
Conflitto russo-ucraino: i rischi di una cyber world war e come mitigarli
Agenzia Cyber perno fondamentale per la gestione della crisi internazionale: ecco i motivi
Italia in pericolo con Kaspersky? Il parere degli esperti e le domande da porsi
Baldoni: "Come stiamo gestendo la crisi Ucraina e i prossimi passi dell'Agenzia cyber"
Quando inizia la guerra cibernetica? Il ruolo dei cyber attacchi come arma tattica e quali impatti
Guerra cibernetica: gli impatti del conflitto Russia-Ucraina e il contrattacco di Anonymous
Cloud per le PMI, Mele: "ecco perché serve"
Cyber difesa, l’Europa migliora la sua resilienza: ecco la nuova strategia
Guerra, le sei istruzioni alle PA dall'Agenzia cybersicurezza nazionale
Cyberwar: gli attacchi informatici all'Ucraina erano stati pianificati da tempo
Strategia di cyber sicurezza nazionale dopo lo stop a Kaspersky: i 5 punti per ridisegnarla
Pagamenti ransomware usati per aggirare le sanzioni: ecco la possibile strategia russa
Sviluppare una cyber postura europea: ecco i cinque punti del Consiglio UE
Evoluzione del conflitto cyber e cambiamento degli attacchi hacker: il caso del cybercrime-as-a-service
Cyber security nel settore Spazio: tecniche di analisi e difesa
Guerra ibrida: l'Italia si prepara alla controffensiva cyber, col DL Aiuti
Perimetro cyber, operativo il processo di certificazione: quali implicazioni
Dominio aerospaziale, il nuovo ruolo dell’Intelligence: come cambiano gli scenari
Attacchi hacker, aziende obbligate a notifiche entro 72 ore: cosa cambia
Cyber security e certificazioni, l’attualità legislativa in Italia e in Europa: luci e ombre
Nuove tecnologie e cyber risk, l'UE si difende con il DORA
Cyber security, Italia "esemplare" ma bisogna accelerare sull’autonomia digitale
I cavi sottomarini hanno un ruolo cruciale nell’era digitale: ecco i rischi geopolitici
Intelligenza artificiale e cyber security: servono competenze per la difesa delle infrastrutture critiche
Accordo ACN-Banca d’Italia: come funziona la “difesa partecipata” contro le cyber minacce
Cyber security nella PA e nel privato: aumenta il livello di sicurezza, ma serve ancora tanta formazione
Pegasus, Toka e gli altri: ecco perché l’UE pensa a una moratoria sull’uso degli spyware
Vittorio Calaprice (Rappresentanza UE in Italia): così cresce la cyber security europea
Ampliare le competenze cyber in Europa: ecco i profili necessari indicati dall’ENISA
Incidenti informatici, ecco i nuovi obblighi di notifica che rafforzano il Perimetro cyber
Intelligence e diplomazia, insieme per anticipare i “mega trend”: il piano di Mantovano per gli 007
Investire in cyber security, ecco il piano di ACN a supporto delle startup
Cyberwar, Regno Unito e Ucraina rinforzano la cyber security contro gli attacchi russi: i punti chiave
Cyber attacchi: la finanza deve agire per difendere e sviluppare l’ecosistema tecnologico europeo
La sicurezza delle infrastrutture critiche, tra normativa e buone prassi
Bruno Frattasi a capo della ACN, visione strategica insieme alla tecnica
Cyber security, Italia nel mirino: serve un fronte comune per difendersi meglio
Guerra ibrida, il nuovo rapporto Microsoft: evidenze riscontrate e prospettive future
TikTok ancora sotto accusa: così i governi provano a difendere democrazia e sicurezza nazionale
"Professionisti cyber pochi e costosi? Le PA riqualifichino i dipendenti"
Cyber Solidarity Act: ecco gli impatti operativi della difesa comune europea
Giuseppe Pirlo: "Cyber security, riscoprire qualità e progettualità a lungo termine"
L’UE apre a proposte cyber: guida alla partecipazione ai nuovi bandi del Digital Europe Programme
Reti 5G, nuove manovre dell’Europa nei confronti di Huawei e ZTE: le risposte di Pechino
Le restrizioni cinesi alle esportazioni di terre rare: quali conseguenze
Digital sovereignty: che cos’è e come fare backup in cloud in Italia
Telefonata di Meloni, ma quale scherzo: sono tecniche criminali
Cyber security, l'Italia attaccata quattro volte più del resto del mondo: i dati semestrali Clusit
Cyber Resilience Act, c’è un primo accordo per rafforzare le difese digitali UE: i punti cardine
Cyber security delle infrastrutture critiche, una priorità: il governo definisce le strategie di difesa
Intelligence delle cose e guerra ibrida: così cambia l’architettura di sicurezza e governance dell’Italia
Cresce la space economy e la cyber security è sempre più necessaria
Rafforzamento della resilienza cibernetica in Italia: nuovi fondi e iniziative strategiche
Carte fedeltà, i dati devono essere trattati correttamente: cosa impariamo dalla sanzione a Benetton
Serve il consenso per l’invio di annunci mirati: di nuovo a rischio il modello di business di Meta in Europa
Digital Services Act e riforma del panorama digitale: la stretta sulle big tech
Data scraping e tutela della privacy: strategie per proteggere i nostri dati sulle piattaforme online
Digital Data Protection Bill, anche l’India ha una legge privacy: i punti chiave
Registri digitali e hacker, i dati degli studenti non sono poi così protetti
File sulla "Calciopoli toscana" per l'attacco a Prosperius: baby calciatori in nero e prostitute
Dati sulla geolocalizzazione: ecco le regole per gestire correttamente l’istanza di accesso del dipendente
Gestire i rischi legati al dominio e rompere la catena degli attacchi all’Active Directory: ecco come
Hacking tool per simulare cyber attacchi: quali sono e come funzionano
Sviluppo di software in house: tre principi base per la sicurezza del codice sorgente
Come misurare e rendere affidabile un sistema di intelligenza artificiale
Windows 11 si blinda contro i cyber attacchi, per la sicurezza di reti e dati
Sicurezza informatica delle organizzazioni sanitarie: fronteggiare le sfide con un approccio socio-tecnico
OT cyber security, il NIST aggiorna le sue linee guida: come implementare un piano di sicurezza
Le preoccupazioni più comuni dei CISO sull'IA generativa: come stimolare un’adozione responsabile
Sviluppo responsabile dell’IA: così USA e Regno Unito provano a valutare e mitigare i rischi
L'industria assicurativa e la sfida del rischio cyber: la chiave per affrontarla in modo efficace
Cyber security: le aziende sono davvero protette? L’importanza d’investire nella difesa digitale
L’AI aiuterà a riequilibrare gli stipendi o creerà maggiore divario? Le sfide tecnologiche
Sicurezza anti-ransomware: ecco i cinque pilastri per una difesa all’avanguardia
AI e dispositivi medici: negli USA arrivano misure a tutela di pazienti e consumatori
DORA, pubblicate nuove norme tecniche e linee guida: ecco come cambia la gestione del rischio
Cyber security reskilling: mitigare gli impatti dello skill shortage valorizzando la workforce aziendale
Il 2024 della cyber security, in arrivo tattiche di attacco sempre più sofisticate: gli scenari
PowerShell: il fuoco amico sfruttato dal cyber crime
Un nuovo exploit di Office aggira una patch ufficiale Microsoft per distribuire il malware Formbook
BlackCat: il nuovo ransomware che spaventa per la sofisticata professionalità
Microsoft Exchange, ecco la patch urgente al bug che bloccava l'invio delle e-mail
DoorLock, la vulnerabilità di iOS che blocca i dispositivi Apple: come mitigarla
NetUSB espone milioni di router a vulnerabilità: aggiorniamo subito i dispositivi
Anche Linux è vulnerabile, non scordiamocelo mai
Il trojan njRAT ruba le credenziali di accesso bancarie, anche in Italia: i dettagli
Aggiornamenti di sicurezza Microsoft febbraio 2022: corretta anche una vulnerabilità zero-day
Google Chrome, falla zero-day già sotto attacco: update urgente
Microsoft Teams usato per diffondere trojan, con social engineering: come proteggersi
Allerta massima per attacchi cyber russi in Italia: i consigli urgenti Csirt
Truffe per le donazioni all'Ucraina: come proteggersi
WhatsApp, 19 milioni di numeri italiani venduti online: il caso
Il cloud è vulnerabile: ecco perché il DevSecOps deve diventare una priorità assoluta
Load balancing, un alleato per la cyber security
Ransomware: le soluzioni operative per mitigare il rischio di subire un attacco
RDP e VPN: cosa sono, come funzionano, le differenze e perché sono ancora così usate
Software-based segmentation, come proteggere le risorse IT in ambienti ibridi
2023, cambia l’assicurazione cyber: le sfide per proteggersi dai rischi informatici
Sicurezza dei dispositivi mobili: cos’è e gli strumenti per migliorarne la cyber postura
Fattore umano: ultima linea di difesa o principale vettore di attacco? Il ruolo delle persone
Sicurezza dei dati e brand reputation nel settore fashion: ecco cosa si rischia
Security Levels: cosa sono e perché sono importanti per la sicurezza dei prodotti in ambito OT
Creare un business case per la sicurezza in tempi di budget ristretti: ecco come
OT e ICS security, ecco dove investire per ridurre il rischio cyber
Sicurezza dei dati nel cloud, sfide e best practices per il 2023
Edge computing e sicurezza, quali le sfide che le aziende si trovano ad affrontare
Imparare dagli errori e investire sul futuro: ecco le sfide di cyber security
HPC e sicurezza: le sfide e i vincoli per gestori, utenti e infrastrutture
Autenticazione a due fattori: perché è necessaria e come usarla
La resilienza delle aziende per contrastare le minacce informatiche più radicate: ecco come
Bug Bounty: attenzione ai componenti open source
Veicoli connessi: ecco come resistere alle minacce emergenti, anche grazie ai Vehicle-SOC
Soluzioni di MDR per le PMI: ecco come costruire una strategia di cyber resilienza
Formazione alla cyber security, la migliore “arma” per difendersi: come renderla efficace
Compliance VS Resilienza: la parola ai CISO di Poste Italiane e TIM
Il nuovo Regolamento macchine: gli impatti cyber security nel settore OT
Gestione delle password: l’importanza di adottare una corretta policy aziendale
Dalla parte del red team: fare cyber security mettendosi nei panni dei criminali informatici
SIEM: un catalizzatore per normalizzare, ordinare e correlare le informazioni di security
Come adottare una strategia orientata alla SASE security
Portare la vera cyber resilience in azienda: sfide e soluzioni
Come garantire una difesa unificata per i mondi IT / OT
Sicurezza informatica: i vantaggi di un approccio incentrato sugli avversari

Webinar

Pagamenti digitali: i dati di qualità fanno crescere il business
Il cybercrime non ha paura del GDPR. Come proteggersi?
Cybersecurity: la formazione come difesa dalle minacce
Industria 4.0: La collaborazione IT-OT parte dalle Industrial Communication Networks
Sicurezza informatica e compliance: come ottenere visibilità e controllo sui sistemi informativi e “giocare d’anticipo”
Come gestire licenze e costi nell’era SaaS
Identity and access management, componente essenziale della security strategy
360DigitalSkill: Snackable Content & Smart Learning per accrescere a 360° il mindset digitale dei tuoi collaboratori
Il networking per lo Smart working
Cyberattack, strategia di sicurezza
WEBINAR EMERGENCY PLAN: Soluzioni immediate per il tuo business nella “Fase 2”
Lo Smart Working diventa “smart” solo se è sicuro. Hai gli strumenti giusti?
La Supply Chain moderna: resiliente, innovativa, efficiente
Ottimizzare il licensing per risparmiare su Opex e Capex
Cybersecurity, una risposta concreta ed efficace alla mancanza di competenze
Controllo accessi nella Fase 2: velocità e sicurezza con la soluzione TupuCheck
Cybersecurity, ecco le chiavi: Incident Response e processi strutturati
AI e Data Analytics per aziende 4.0 a prova di attacco
L’Italia che riparte: Vince chi lavora in sicurezza, non chi improvvisa 
Digital Onboarding: semplice, veloce ma, soprattutto, sicuro!
Investire in sicurezza. Analizzare e prevenire i rischi per garantire la protezione delle informazioni
Cybersecurity: come garantire la protezione nel nuovo panorama digitale
Deep e Dark Web: nulla sfugge agli specialisti (in outsourcing) della Cyber Security
SD-WAN: i vantaggi di una rete intelligente
Sicurezza: IT e OT insieme per proteggere i sistemi industriali
Automazione e sicurezza dei processi IT per un business più agile
Siamo sicuri di essere sicuri? Come trasformare i rischi in reale difesa
Cybersecurity: riduci la complessità e aumenta la protezione
CISO as a Service: perché la tua azienda ha bisogno di un esperto di cyber security?
Mobile App e Realtà aumentata: come trasformare l’esperienza dei clienti e i processi
Come semplificare la gestione di un IT ibrido e multicloud, con la garanzia di una security by default
Sicurezza IT e smart working: è ora di implementare un approccio strategico
Il miglior modo per NON proteggersi, oggi, è pensare che un EDR sia sufficiente
#NETMEETING20 - IL FUTURO PROSSIMO DELL’IT
Multicloud governance: strategie e strumenti per la gestione efficace dei nuovi ambienti IT
Intelligenza artificiale: Impatto sulle nostre vite, diritti e libertà
Il Web Summit di CorCom - 5G e Recovery Plan, la strategia del Governo Draghi
Confidential computing: la protezione dei dati sensibili su trusted cloud
2021: collaborare meglio e in sicurezza. Cosa cambia?
Verificare sempre, non fidarsi mai: la sicurezza “Zero Trust” in epoca smart working
CYBERSECURITY: sei motivi per non rimandare oltre
Data management, l'approccio agile aumenta il valore dei dati (e conviene)
Device e User Experience: l’innovazione per migliorare efficienza e sicurezza
La nuova dimensione della virtualizzazione: come gestirla e governarla
Future of work: come valorizzare le persone ripensando il performance management
Multicloud senza sorprese: come prevedere i costi, massimizzare i ritorni e programmare una exit-strategy
Industria 4.0: la progettazione nell’era della experience economy
Prodotto rintracciato, prodotto sicuro!
Omnicanalità, AI, chatbot: ecco come rendere i clienti più ingaggiati e fedeli
Digitale e Real Estate: la rivoluzione del Proptech.
Rivoluzione o evoluzione? Andare oltre i falsi miti della trasformazione digitale
Integrating Sustainability into the Core of your Business
L’Italia alla sfida del cloud nazionale
Virtual Cloud Network: come disegnare una rete efficiente in ambienti multi-ibridi
Le Società Benefit: coniugare crescita economica e impatto sociale
Il lavoro nel 2022: tutti i cambiamenti organizzativi e tecnologici
Finanza e assicurazioni: come implementare il cloud in modo efficace
Gestire la complessità nella conservazione digitale dei documenti su cloud
Sicurezza: un abito su misura per il Canale
Diversità e Inclusione: il potere dell’equità in azienda
Anywhere Workspace
Sicurezza Zero-Trust per ambienti multi-ibridi
PIPL: impatti ed adempimenti della normativa privacy cinese
SOS collaborazione nelle PMI: la risposta è nel Workspace
Fai conoscere il tuo progetto di innovazione digitale a oltre 180 CIO
L’innovazione è a portata di ISV: Cloud e Trasformazione Digitale!
Digital Workspace: mai stato così facile!
Cyber Security: come fronteggiare minacce e criticità inedite
La Governance dell’IT Spending
Industria 4.0: Produttività, sostenibilità e tecnologie abilitanti nel solco del PNRR
Cogliere le opportunità del PNRR: competenze e tecnologie per creare valore
Compliance e privacy: automatizzare la gestione per migliorare l’efficacia delle policy
DIGITAL360: PRESENTAZIONE RELAZIONE FINANZIARIA ANNUALE CONSOLIDATA AL 31 DICEMBRE 2021 
Digitalizzazione PMI e PNRR: da esigenza a opportunità per una crescita sostenibile
Cybersecurity Risk: come aumentare la resilienza in banca per rispondere allo scenario attuale
Le soluzioni per mettere in sicurezza il software aziendale dal cybercrime
Senza password si può (fare)!
TECH TALK - Dal prodotto al servizio: nuovi modelli di business, innovazione della SupplyChain, sostenibilità e ESG
SCENARIO - La sfida delle Twin revolutions: opportunità e benefici concreti della transizione digitale ed ecologica
APPROFONDIMENTO SPECIALE - Le opportunità per le aziende manifatturiere tra AI, ESG ed economia circolare
TECH TALK-Dal 5G all'AI, dalla Blockchain alla Cyber Security: tecnologie di frontiera per una fabbrica intelligente e sicura
Cybersecurity e PNRR: proteggersi per evolversi
TECH TALK Robotica e automazione per una fabbrica sempre più flessibile e integrata
TECH TALK Industrial IoT, tecnologie e piattaforme per la data-driven enterprise
TECH TALK - L’Additive Manufacturing: una tecnologia ormai matura e pronta (anche) per la produzione in serie
SCENARIO - Non solo PNRR: politiche e incentivi a supporto di innovazione 4.0 e transizione ecologica.
APPROFONDIMENTO SPECIALE La sfida della convergenza tra IT e OT e le nuove frontiere dell’automazione
Telco per l’Italia: Re-inventare il futuro
Healthcare: le tecnologie innovative che migliorano la nostra vita
BI: i trend da seguire, dall’HyperIntelligence agli Advanced Analytics
Partecipa al più grande evento di Business, Sales & Marketing B2B!
LA GRAMMATICA DEL NUOVO MONDO
Evento Digitale - Intelligenza artificiale per l’Italia
Liquidità 4.0: i nuovi servizi per la finanza delle PMI
Data governance strategy, sei sicuro di essere pronto?
PMI, le nuove parole d’ordine: innovare per rinnovarsi
Come sfruttare le potenzialità di SAP S/4HANA in logica SaaS ottimizzando tempi e costi di migrazione
Ransomware, dark web, cybercrime: le strategie di sicurezza per mettersi al riparo
La Sanità del futuro: è intelligente
Perchè innovare le procedure di onboarding con l'As-A-Service?
Carcere, Lavoro, Libertà!
Dati patrimonio delle aziende: come gestirli e proteggerli in modo sicuro ed efficace
Privacy e cybersecurity 2022: quali priorità e rischi per aziende e PA Principali sfide, nodi e problemi
Retail Marketing Omnichannel: dalle parole ai fatti
L'innovazione digitale al servizio di produttività, efficienza e sostenibilità
Come usare la leva dei dati industriali per rendere la manifattura più intelligente e produttiva
Cybersecurity e privacy, le nuove necessità di aziende e PA
La nuova strategia italiana della cybersecurity
A ciascuno la sua dashboard: come portare la cultura del dato in azienda
La strategia nazionale di cyber sicurezza. Prevenire gli incidenti ed aumentare la resilienza
DIGITAL360: PRESENTAZIONE RELAZIONE FINANZIARIA SEMESTRALE CONSOLIDATA AL 30 GIUGNO 2022
Riduci tempi e costi di sviluppo e ottimizza i processi aziendali con l’approccio no code
Intelligenza artificiale nel retail: 5 modi per aumentare soddisfazione, fedeltà, scontrino e valore del cliente
Alla ricerca del tassello mancante (Ovvero, quel che manca per completare davvero il ciclo di sviluppo delle tue applicazioni)
Sicurezza informatica? Integrata è meglio Come trasformare le sfide e le minacce in opportunità per noi e per i nostri clienti
Come minimizzare costi e complessità della migrazione
DIGITAL TALK| Transizione energetica: innovazione, digitale e competenze
Manifattura sostenibile: come creare nuovo valore grazie al digitale
PA digitale, Google Workspace accelera la disruption
Azzera le inefficienze di processo e riduci gli incidenti con IoT, AI e RTLS
Marketing POP & Cybersecurity: IL CASO CYBEROO
Certificati Bianchi: le novità per la decarbonizzazione delle imprese
Telco per l'Italia: una strategia industriale per la svolta nazionale. La roadmap 2023
Software defined, dall'Edge al Cloud, istruzioni per l'uso
Inflazione e costo materie prime: per le aziende è tempo di pensare a nuove strategie
Save the energy - UP the Efficiency, DOWN the Cost
I vantaggi dell’Open Banking per le PMI
Pronti, partenza, via! Accelera la Business Process Transformation con le tecnologie del futuro
Il valore dei dati: strumenti e strategie predittive per la crescita del business
Risparmio energetico e sostenibilità dell’infrastruttura IT: le chiavi sono monitoraggio e ottimizzazione