Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Soluzioni aziendali

ISO 22301: ecco l’iter di certificazione e come costruire un Business Continuity Management System
Piattaforma SIEM in azienda: quali informazioni salvare e come gestirle, alla luce del GDPR
Nel 2019 divulgate 16mila vulnerabilità, qual è l'approccio corretto al patching
Windows forensics: cos’è e come usarla su PC e notebook per fini investigativi
Framework integrato di cyber security: i vantaggi nella gestione del rischio cyber
GDPR e certificazioni, tutto sulla norma ISO/IEC 27701
Threat hunting: attività e strumenti per individuare le minacce e rafforzare il livello di sicurezza aziendale
Social Engineering Penetration Test: suggerimenti e soluzioni di sicurezza
La mobile forensics, ricerca di prove informatiche nei dispositivi mobili: metodologie e problematiche
Misurare il rischio cyber: criteri da adottare per prioritizzare gli investimenti di sicurezza
Nuove tecniche di attacco basate su social engineering e lateral movement: riconoscerle e difendersi
Cyberwarfare USA-Iran: metodologie e strumenti usati dai criminal hacker di matrice iraniana
Sicurezza logica: cos’è e come implementarla per garantire la protezione dei dati aziendali
Mobile security, quali rischi corrono le aziende e le soluzioni per ridurli al minimo
Le sfide della cyber security per il 2020: i consigli per affrontarle con consapevolezza
Proteggere app e dati senza perdere agilità e produttività del lavoro mobile: ecco come
La gestione del rischio ransomware in ambito portuale: linee guida e best practice
Fine supporto a Windows 7, rischio ransomware per i PC aziendali: i consigli per metterli in sicurezza
Acquisizione di dati informatici, il binomio “alterabilità-urgenza” negli accertamenti tecnici non ripetibili
ISMS: cos'è, a cosa serve e come strutturare un Information Security Management System
Raccolta della prova digitale: il ruolo dello standard ISO/IEC 27037
CERT (Computer Emergency Response Team) in azienda: come consolidarlo e come farlo evolvere
Network visibility, consigli e strategie per mettere in sicurezza il perimetro aziendale
Sicurezza delle password: le nuove regole del NIST per renderle inattaccabili
Leggere le vulnerabilità: linee guida per una corretta valutazione dei rischi
Segnalazioni di operazioni sospette, tra le aree di maggior rischio anche frodi e truffe online: lo scenario
Cifratura di dispositivi esterni: soluzioni hardware e software per un’ottimale protezione dei dati
Metodi forensi per il recupero dati da telefoni cellulari danneggiati: le linee guida del NIST
Documenti di business a supporto della security aziendale: il memorandum
Analisi dei rischi cyber nelle organizzazioni complesse: consigli pratici
Video forensics: best practice di analisi investigativa sui sistemi di videosorveglianza
Il ransomware si evolve, il phishing imperversa: ecco le minacce 2020 alle aziende
Crittografia quantistica: cos’è e come usarla per garantire massima protezione ai dati sensibili
Antivirus per Android: cosa sono, come funzionano e i 4 migliori da installare subito
Digitalizzazione sicura: consigli e soluzioni per proteggere la tecnologia e i dati aziendali
Cyberoo: “È importante il tema delle certificazioni di sicurezza nel panorama dei prodotti e servizi ICT”
Privacy by design e Privileged Access Management, così mettiamo in sicurezza dati e azienda
Comunicazioni mission critical e tecnologie “disruptive”: prospettive future nell’era del 5G e dell’AI
Investigazioni informatiche forensi, utile strumento per la tutela del patrimonio aziendale: ecco perché
Sandbox, un ambiente “sterile” per la sicurezza del PC: cos’è e a cosa serve
Processo di protezione dei segreti aziendali, tra cyber security e GDPR: ecco come applicarlo
Log e SIEM: soluzioni per dotarsi di un efficiente sistema di monitoraggio dei sistemi IT
Sicurezza delle e-mail: vulnerabilità strutturali e soluzioni pratiche
Corrado Giustozzi: “Cybersecurity Act e Perimetro di sicurezza nazionale cibernetica: ecco quali impatti”
Web tracker: cosa sono e come proteggere la nostra privacy online
Trasformare gli endpoint in dispositivi di sicurezza per l’IoT: le soluzioni
Telelavoro e smart working, attenzione alla sicurezza: i consigli
Cyber security 5G: scenari applicativi, fattori di rischio e soluzioni tecnologiche
Digital footprint, conoscere la propria “impronta digitale” per ridurre il rischio cyber: le soluzioni
Il cyber security assessment nel mondo automotive: l’analisi delle minacce e la valutazione del rischio
Fonti di prova informatiche: principi e metodologie per trattarle nel modo corretto
La protezione delle infrastrutture critiche dalle minacce cyber: rischi, soluzioni e competenze
Endpoint e Threat Protection: la soluzione per migliorare la security posture aziendale
SUPERAntiSpyware, ecco come liberare il PC da virus, spyware e programmi dannosi di ogni tipo
Smart working e cyber security: best practice per mettere in sicurezza le infrastrutture aziendali
Sistema di valutazione delle vulnerabilità comuni (CVSS): cos’è, come funziona, gli sviluppi futuri
Smart working e dispositivi IoT di casa: problematiche di sicurezza e soluzioni
Crittografia post-quantum, per resistere agli attacchi quantistici: gli scenari
Malware, attenzione ai falsi allarmi sui certificati di sicurezza
Attività di incident response: procedure e metodologie per proteggere il perimetro aziendale
Procedure di penetration test in ambito automotive: strumenti e modalità operative
Cyber resiliency: una possibile strategia a tutela del business e della mission aziendale
Lavorare in smart working con una VPN: consigli pratici per essere a prova di hacker
Algoritmi genetici e machine learning nella digital forensics: applicazioni pratiche
Il nuovo cyber security framework: strumenti e processi per la protezione delle infrastrutture aziendali
Smart working, i rischi nell’uso dei servizi di controllo remoto e i consigli per mitigarli
Sviluppo agile del software: ottenere codice a prova di perimetro di sicurezza cibernetica
Sistemi di Privileged Access Management: scopi, caratteristiche e principali soluzioni in commercio
Cyber exposure aziendale: ecco come misurare l’esposizione agli attacchi informatici
La VPN come soluzione di sicurezza per lo smart working, per prevenire perdite di dati
Resilienza di business ai tempi del coronavirus: cos’è e come assicurarla con le giuste scelte tecnologiche
Sviluppare una security culture per fronteggiare i nuovi scenari di attacco: consigli operativi
Google e gestione dei dati di localizzazione degli utenti: quali impatti per la privacy
Smart working: buone prassi per ridurre i rischi (non solo ICT)
Multicloud e sicurezza, come scegliere il provider giusto: guida all’operatività
Mobile Device Management (MDM): cos’è, a cosa serve, come funziona e quali vantaggi per le aziende
Smart working, telelavoro e accesso remoto: soluzioni di sicurezza
Il ROI degli investimenti in cyber security: ecco come misurare il ritorno economico dei progetti aziendali
Cyber security e safety nei processi industriali: differenze e correlazioni
World Backup Day 2020, mettere in sicurezza dati e infrastrutture aziendali: i consigli

Webinar

Pagamenti digitali: i dati di qualità fanno crescere il business
Il cybercrime non ha paura del GDPR. Come proteggersi?
Cybersecurity: la formazione come difesa dalle minacce
Industria 4.0: La collaborazione IT-OT parte dalle Industrial Communication Networks
Sicurezza informatica e compliance: come ottenere visibilità e controllo sui sistemi informativi e “giocare d’anticipo”
Come gestire licenze e costi nell’era SaaS
Identity and access management, componente essenziale della security strategy
360DigitalSkill: Snackable Content & Smart Learning per accrescere a 360° il mindset digitale dei tuoi collaboratori

Whitepaper

Ambienti multicloud: come ottenere la governance e garantire un’esperienza utente ottimale
GDPR e privacy: cresce il mercato dell'information security
Fatturazione elettronica: nuovo impulso per il digital B2B
Food sustainability: i 3 ingredienti chiave per la sostenibilità dell'agroalimentare
Trasmissione dati: i benefici di Edge Computing e cloud
Owasp Top 10
Titolo di prova
Indagine Accenture sugli investimenti It dei servizi di pagamento
Come modernizzare le applicazioni. Analisi Gartner
Cloud computing: prospettive di mercato
Migliorare l’efficienza It tramite una gestione efficace dei servizi di stampa
Gartner CIO agenda 2011
Ricerca Coleman Parkes Research: efficienza dei processi documentali
Ricerca Forrester Data Center Automation
Professional e-Competence Survey: video di presentazione dei risultati
Il cloud computing? Più potente di una manovra finanziaria
Cloud computing 101: cos’è realmente oggi e cosa succederà
Un framework per il Cloud
Ca Technologies: verso il private cloud, in sicurezza
Prospettive future dello sviluppo IT
Un'infrastruttura cloud per lo sviluppo e il testing da Ibm
Gestione delle identità e degli accessi per il cloud. La visione e la strategia di CA Technologies
L’economia della nuvola
Optimizing IT Service Delivery with Cloud Computing
Cloud Computing Use Cases
Crescono i servizi It. A Ibm la palma d'oro
Gartner's Hype Cycle Special Report for 2009
Data center focus on Green It, but many neglect metrics
The state of the market
Il Mercato della Digital Technology nel terzo trimestre del 2009
Il rapporto "State of Internet Security 2009"
MessageLabs Intelligence Report
State of Internet Security
Ibm X-Force Trend and Risk
Report Ibm Cfo Study 2010
The 2011 Digital Universe Study
The Value and Role of the Retail Channel for Communications Service Providers
Survey Analysis: Outsourcing and It Services Priorities, Europe, 2010
The 2010 Ibm Tech Trends Survey
Working Beyond Borders: Report 2010
HP Cybersecurity Readiness Tool
The 2010 Symantec Disaster Recovery Study
The 2010 Ibm Institute for Business Value Study
Global Research: Business Impact of Big Data
Gartner’s 30 Leading Locations for Offshore Services, 2010-2011
Inside the Midmarket: a 2011 perspective
Cisco Visual Networking Index
The Cloud Dividend - Indagine Cebr-Emc
Blue Coat Security Report 2011
2010 Worldwide Server Market Returned to Growth
Ibm X-Force 2010 Trend and Risk Report
2011 Virtualization and Evolution to the Cloud Survey
Ibm 2011 Cio Study
The state of It automation
The PPM Cloud Accelerator Report 2011
Bmc's 6th Annual Mainframe Survey
SDA Bocconi - Customer Experience & Social Network 2011
Cisco Connected World Technology Report 2011
Cepis Survey of Professional e-Competence in Europe
Cepis Professional e-Competence Survey - Indagine Italia
prov prova
prova
Ponemon Benchmark Study: Privacy & Data Protection Practices
***ENGITEL*** Un framework per il Cloud
***ENGITEL*** Un framework per il Cloud 2
***ENGITEL*** Un framework per il Cloud 3
***ENGITEL*** Un framework per il Cloud 4
***ENGITEL*** Un framework per il Cloud 5
***ENGITEL*** Un framework per il Cloud 6
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 2
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 3
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 4
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 5
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 6
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 7
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 8
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 9
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 10
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 11
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 12
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 13
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 14
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 15
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 16
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 17
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 18
***ENGITEL*** Un framework per il Cloud 7
***ENGITEL*** Un framework per il Cloud 8
***ENGITEL*** Un framework per il Cloud 9
***ENGITEL*** Prova
***ZEROUNO***prova inserimento dati per Limesurvey - Survey Data Replication
La gestione documentale e il ruolo del printing: opportunità e vantaggi
Quaderni sul Document & Printing Management - n. 1
Quaderni sul Document & Printing Management - n. 2
Quaderni sul Document & Printing Management - n. 3
Quaderni sul Document & Printing Management - n. 4
Quaderni sul Document & Printing Management n. 5
Quaderni sul Document & Printing Management n. 6
Testing automatizzato: aumentare il Roi, ridurre il time-to-market
Business White Paper - It Agility
Agile, un vero ponte tra business e It
Agile: un vero ponte tra business e It
Trasformare le applicazioni per un “secure, context-aware, Instant-On connected world”
Federal Cloud Computing Strategy
Ricerca Europea "The Cloud Dividend"
I nuovi modelli di delivery dell'IT: un quadro di riferimento
Esperienze italiane di SaaS: falsi miti e verità
Ottimizzazione dei processi interni e delle relazioni con gli Associati con il Cloud Computing
L'esperienza di Confesercenti Modena
Un'esperienza di successo
Sondaggio: "Che ne pensi del Saas"
Business e It per la competitività
Migliorare i processi per migliorare l'azienda
BPM: tecnologie e funzioni
Extended It Governance
It Maintenance - Affidabilità e flessibilità dei servizi per supportare l'innovazione d'impresa
Nuovi scenari per realizzare una migliore gestione dell'It
Outsourcing strategico
Flessibilizzare l’It senza perderne il controllo
A New Wave in IT Risk Management
The importance of application quality to enable business
Application Management Services
L'impatto della governance Open Source su qualità e costi del software
Vantaggi e caratteristiche di un'organizzazione Open Source oriented
L’esperienza di Intesa San Paolo
Gli impatti di security nell’Application Transformation: processi, normative e azioni correlate
Case History: Banca Fideuram
The Corner Stone of Application Transformation
Secure Application Lifecycle: challenges and opportunities in applications transformation
Prescrizioni in materia di circolazione delle informazioni e tracciamento delle operazioni in ambito bancario
Cloud revolution: le opportunità per le aziende in fase di trasformazione
Il networking intelligente nell'era dell'as-a-service
Cloud Tour Brescia - Una roadmap verso il cloud
Cloud Tour Ancona - Una roadmap per il cloud
Cloud Tour Ancona - Cloud Computing: un'opportunità da cogliere insieme
Cloud Tour Bologna - Una roadmap verso il cloud
Cloud Tour Bologna - La Perla: "Think Cloud"
Cloud Tour Bologna - Il Cloud Computing secondo Ibm
***ENGITEL*** Flessibilizzare l’It senza perderne il controllo
Resoconto ZeroUno Cloud Tour 2011
STUDIO DI MERCATO: Websense annuncia le minacce alla sicurezza del 2012
Cloud Tour Roma - Una roadmap verso il cloud
Cloud Tour Roma - Il cloud computing nelle Pmi
Cloud Tour Roma - Cloud computing: un'opportunità da cogliere insieme
Cloud Tour Torino - Una roadmap verso il cloud
Cloud Tour Torino - IPI sfrutta il cloud di Ibm per migrare SAP
Cloud Tour Torino - Cloud, nuove opportunità e soluzioni
Cloud Tour Brescia - Call and Call sceglie il private cloud di Ibm
Cloud Tour Brescia - Il cloud computing secondo Ibm
Cinque tappe tra le aziende, in Italia, per "capire il cloud"
Annual Security Report 2011. Riflessioni sulla sicurezza in un mondo interconnesso
Sfatare i miti dell’IT Consumerization
Il ruolo delle soluzioni di Business Intelligence nelle aziende italiane
Monetizing "Big Data" with real-time analytics
Hp Vertica Analytics Systems
Business Intelligence: Compute Infrastructure Decision Point
Cloud Computing & Mission Critical Application
Sap Cloud Computing Strategy
Evolving to the Private Cloud for Sap
Virtualizzazione per ambienti mission critical: prestazioni e business continuity
e-Commerce in Europa: in aumento secondo una ricerca Accenture
Big Data Analytics: le best practice di Tdwi Research
RSA: IX report del Security for Business Innovation Council
Ricerca Trend Micro: la consumerizzazione IT esplode in Italia
Cisco: Global Cloud Index (2010-2015)
Unione Europea: le raccomandazioni di 40 aziende per il cloud
Ricerca Citrix: virtualizzazione desktop in crescita ma con maggior sicurezza
SOLUTION BRIEF - Big Analytics per estrarre valore dai Big Data e risolvere più velocemente le problematiche di business
European Disaster Recovery Survey 2011
Aberdeen Banchmark: ERP in Manufacturing 2011
ERP in Complex Manufacturing 2011
Modelli, regole e tecnologie per l'azienda collaborativa
Insieme stiamo trasformando le comunicazioni
IS Financial Alignment tra "finzione e realtà"
Governare l'It Transformation partendo dal processo di budgeting
STUDIO FORRESTER - Clearing Your Path To Modern Applications And Business Agility
Dal Nist le guideline su “Security and Privacy” nel public cloud
WebSurvey ZeroUno Document & Printing Management - prima parte
Websurvey ZeroUno Document & Printing Management - seconda parte
Divergenza di vedute tra i fornitori e gli utenti di servizi cloud: il gap è sulla sicurezza
Cloud Computing: come evolvere verso il modello "as a service"
The future of IT infrastructure & services
Akhela Journal #1 - La rivoluzione guidata dall'utente
Akhela Journal #2 - Business Intelligence: tutto parte dalla conoscenza del dato
Akhela Journal #3 - High Performance Computing: stimolare l’innovazione attraverso l’High Productivity Computing
Akhela Journal #4 - Sicurezza fisica e logica: verso la convergenza?
Consumerizzazione IT: sicurezza e integrazione
The impact of mobile device on information security
High-Performance Analytics: cosa potreste fare con risposte migliori, più veloci e più efficaci?
NYSE Euronext: prestazioni, integrazione e riduzione dei costi con l’Open Source
NetApp supera i test di convalida tecnologica di Taneja Group
Business case: storage unificato per ambienti Microsoft Windows
Infrastrutture It: virtualizzazione e consolidamento per fare efficienza
Efficienza dello storage: capire dove e come migliorare
Performance Management: che cosa cambia in un mondo che cambia
Valore degli investimenti. Come quantificarli?
Business Technology: grandi aspettative o vane speranze?
Performance management dei processi It: una guida di supporto
[*** ENGITEL TEST]
2012 - Trend economici e gestione delle informazioni
Archiviazione e Big data: il caso utente OMTRA
Prestazioni applicative nel cloud? Che fare?
Big data per grandi opportunità. High performance analytics per andare velocemente nella giusta direzione
Unire Knowledge e Data Mining per capire il “sentiment” dal web
Big data e smart trading: verso quale futuro?
Avanzate architetture di “analytic server”: come scegliere?
Come razionalizzare il parco applicativo
Trasformazione applicativa: quale approccio?
Applicazioni mobili: le 5 principali sfide da risolvere
Private Cloud: una guida di valutazione
Rinforzare i servizi di hosting con soluzioni cloud flessibili