Soluzioni aziendali

Sicurezza delle e-mail: vulnerabilità strutturali e soluzioni pratiche
Corrado Giustozzi: “Cybersecurity Act e Perimetro di sicurezza nazionale cibernetica: ecco quali impatti”
Web tracker: cosa sono e come proteggere la nostra privacy online
Trasformare gli endpoint in dispositivi di sicurezza per l’IoT: le soluzioni
Telelavoro e smart working, attenzione alla sicurezza: i consigli
Cyber security 5G: scenari applicativi, fattori di rischio e soluzioni tecnologiche
Digital footprint, conoscere la propria “impronta digitale” per ridurre il rischio cyber: le soluzioni
Il cyber security assessment nel mondo automotive: l’analisi delle minacce e la valutazione del rischio
Fonti di prova informatiche: principi e metodologie per trattarle nel modo corretto
La protezione delle infrastrutture critiche dalle minacce cyber: rischi, soluzioni e competenze
Endpoint e Threat Protection: la soluzione per migliorare la security posture aziendale
SUPERAntiSpyware, ecco come liberare il PC da virus, spyware e programmi dannosi di ogni tipo
Smart working e cyber security: best practice per mettere in sicurezza le infrastrutture aziendali
Sistema di valutazione delle vulnerabilità comuni (CVSS): cos’è, come funziona, gli sviluppi futuri
Smart working e dispositivi IoT di casa: problematiche di sicurezza e soluzioni
Crittografia post-quantum, per resistere agli attacchi quantistici: gli scenari
Malware, attenzione ai falsi allarmi sui certificati di sicurezza
Attività di incident response: procedure e metodologie per proteggere il perimetro aziendale
Procedure di penetration test in ambito automotive: strumenti e modalità operative
Cyber resiliency: una possibile strategia a tutela del business e della mission aziendale
Lavorare in smart working con una VPN: consigli pratici per essere a prova di hacker
Algoritmi genetici e machine learning nella digital forensics: applicazioni pratiche
Il nuovo cyber security framework: strumenti e processi per la protezione delle infrastrutture aziendali
Smart working, i rischi nell’uso dei servizi di controllo remoto e i consigli per mitigarli
Sviluppo agile del software: ottenere codice a prova di perimetro di sicurezza cibernetica
Sistemi di Privileged Access Management: scopi, caratteristiche e principali soluzioni in commercio
Cyber exposure aziendale: ecco come misurare l’esposizione agli attacchi informatici
La VPN come soluzione di sicurezza per lo smart working, per prevenire perdite di dati
Resilienza di business ai tempi del coronavirus: cos’è e come assicurarla con le giuste scelte tecnologiche
Sviluppare una security culture per fronteggiare i nuovi scenari di attacco: consigli operativi
Google e gestione dei dati di localizzazione degli utenti: quali impatti per la privacy
Smart working: buone prassi per ridurre i rischi (non solo ICT)
Multicloud e sicurezza, come scegliere il provider giusto: guida all’operatività
Mobile Device Management (MDM): cos’è, a cosa serve, come funziona e quali vantaggi per le aziende
Smart working, telelavoro e accesso remoto: soluzioni di sicurezza
Continuità operativa delle realtà aziendali, ecco come scegliere gli strumenti
Il ROI degli investimenti in cyber security: ecco come misurare il ritorno economico dei progetti aziendali
Cyber security e safety nei processi industriali: differenze e correlazioni
World Backup Day 2020, mettere in sicurezza dati e infrastrutture aziendali: i consigli
Sicurezza dei dati aziendali: soluzioni per il pieno controllo del patrimonio informativo
Sottrazione di dati dai PC aziendali: norme e regole per attivare i controlli difensivi
Signal, l’app di messaggistica più sicura che c’è: come installarla e usarla al meglio
Piano di disaster recovery: obiettivi, componenti e gestione
Sicurezza dello smart working al tempo del coronavirus: rischi, minacce e contromisure
Security assessment: ecco come valutare il livello di protezione degli asset aziendali
Vulnerabilità del telelavoro da Covid-19: nuove minacce e soluzioni di contrasto
App di videoconferenza, le più sicure e pro privacy (non Zoom) per lo smart working
Il fattore umano nella cyber security aziendale: regole di gestione e soluzioni di sicurezza
Privacy e videoconferenze, quale impatto sul trattamento dei dati personali
Cyber security nel settore sanitario: scenari, minacce e consigli di cyber hygiene
Antivirus PC gratis: i migliori software di controllo per Windows (2020)
La cyber security nel settore marittimo: lo scenario, i rischi e le sfide future
Zoom: consigli pratici per rendere sicure le proprie riunioni in videoconferenza
Sicurezza informatica e protezione dati nelle PMI: indicazioni operative
Covid-19 e app di contact tracing: le linee guida della Commissione UE
Tutela dei segreti commerciali: misure di segretezza e sicurezza per proteggere il know-how aziendale
Covid-19, dal rischio biologico al rischio cyber: requisiti per lo smart working sicuro
Il rischio cyber ai tempi della Covid-19: cos’è cambiato, per chi e come affrontare i nuovi scenari
Threat modeling, cos’è e quali metodologie usare per l’identificazione delle minacce
Zero trust: un nuovo approccio metodologico alla cyber security
App di videoconferenza, la più sicura tra Zoom, Teams, Skype e le altre: la classifica
Firewall: cos’è, come funziona e come configurarlo su Windows e Linux
Accesso remoto alla LAN aziendale: problematiche e soluzioni di sicurezza
Reati informatici e D.lgs. 231/2001: fattispecie, sanzioni e soluzioni preventive
I costi nascosti della (in)sicurezza informatica: ecco come garantire la continuità operativa dell’azienda
Il processo di attribution nel cyberspace: strumenti tecnico-giuridici di difesa dai cyber attacchi
Cloud Enterprise security: l’approccio giusto per la sicurezza delle infrastrutture aziendali
Public Cloud e cybersecurity: tutti i dettagli nella diretta streaming IBM Cloud in Air
Il Digital Asset Management per la gestione strategica dei contenuti aziendali: profili giuridici
Le sei fasi del processo di Incident Response: ecco come rispondere agli attacchi informatici
Criptovalute: strumenti e misure di sicurezza per la tutela del patrimonio
Contratto d’acquisto di nomi a dominio: cosa fare se il venditore è un cybersquatter
Sherlock, il tool OSINT per hacker: cos’è, a cosa serve e come viene usato per “indagini” social
I rischi cyber della Fase 2: quali sono e come gestirli per un rientro sicuro nei luoghi di lavoro
Recovery e brand reputation: consigli per gestire i danni indiretti o indotti di un attacco cyber
Chat sicura: quali sono e come scegliere le migliori app per conversazioni private
Gestione degli incidenti di sicurezza nelle Enterprise telco: problemi e soluzioni
Chrome 83, migliorano i controlli privacy e sicurezza: tutte le novità del browser Google
Security policy dello smart working: guida pratica per i datori di lavoro
MITRE ATT&CK: cos’è, come funziona e come usarlo per difendere il perimetro aziendale
Polizze assicurative nel settore del cyber risk: soluzioni operative
Protezione degli Endpoint: metodi, soluzioni e tecnologie
Smart working e remote workforce, nuove opportunità e nuovi rischi: ecco come affrontarli
WINDTRE: realizzare prodotti sempre più innovativi ed efficientare i processi aziendali grazie alla Big Data Analytics
Rientro in ufficio dopo lo smart working: come garantire la sicurezza di dati e reti aziendali
Sicurezza degli endpoint: strumenti e consigli pratici per proteggere i sistemi aziendali
Cyber security e smart working: la chiave per proteggere i dati è la consapevolezza dei lavoratori
Cyber security: gli strumenti AI per intercettare, analizzare e prevenire i nuovi rischi
PKI e cifratura dei dati: ecco da dove arrivano i certificati digitali che usiamo ogni giorno
Documentazione dei sistemi di gestione, ecco perché è importante darsi delle regole
Adversary emulation e MITRE ATT&CK matrix: definire le strategie di difesa di un sistema
Coronavirus e virus informatici: analogie e istruzioni per i responsabili della sicurezza IT
Managed Service Provider: un evento digitale per scoprire un ecosistema dedicato a loro
Sicurezza di Active Directory nei server Windows: azioni di mitigazione del rischio cyber
Zoom, crittografia delle videochiamate solo a pagamento: tutto quello che c’è da sapere
Scelta e utilizzo degli asset essenziali per lo smart working: best practice
Un passo prima del penetration test: regole pratiche di patch e change management
Data Loss Prevention: strumenti e processi per la sicurezza dei dati aziendali
Firma elettronica e firma digitale: cosa sono e come funzionano
Ambienti cloud e cyber security: rischi e vantaggi
Risk Heat Map, efficace strumento decisionale del Risk Management: come usarlo
La cyber security a supporto dei processi di controllo industriali e della digital transformation: il quadro
Aziende e rischio cyber: consigli per sviluppare una corretta strategia operativa
Backup e Disaster Recovery: dottrina e declinazione di un servizio base dell’IT e della security
App mobile e privacy by design: regole pratiche di sviluppo
Dispositivi IoT e ISO 27001: impatti nella sicurezza delle informazioni e capacità di resilienza
Cybersecurity domestica e smart working: consigli per la sicurezza dei telelavoratori
Relazione Garante, così la privacy è architrave di tutte le nostre libertà
Privacy e crittografia: quadro normativo, soluzioni e limiti tecnologici
Apple iOS 14 e macOS 11, più attenzione alla privacy e alla sicurezza dei dati: le novità
La cyber security post quarantena: consigli pratici per rafforzare la sicurezza aziendale
Business Impact Analysis (B.I.A.): obiettivi, metodologia operativa e analisi dei risultati
Dark Web Monitoring: strumenti per scoprire se i nostri dati sono esposti nel Web oscuro
La gestione della cyber security nel settore delle telco: strumenti e skill adatte
Zoom, crittografia end-to-end e privacy: aggiornamenti di fine giugno 2020
Democratizzazione della cyber security: best practice per non sottovalutare il rischio cyber
Predictive Identity: soluzioni di sicurezza per la gestione delle identità digitali e degli accessi
Cyber risk management: approccio quantitativo alla misurazione del rischio cyber
Smart working, individui e cloud sono i nuovi perimetri da proteggere: le soluzioni
Tecniche di hardening delle applicazioni Web: session management e controllo degli accessi
Sicurezza in cloud e privacy: regole per il trattamento dati e strumenti di protezione
Sistemi di autenticazione: fattori tecnologici e nuove soluzioni per un mondo password-less
Endpoint Detection and Response, per rilevare e rispondere alle minacce: cos’è e come funziona
Industrial security: le aree di pericolo e come proteggere le reti aziendali
Il ransomware prenderà sempre più di mira il cloud: le soluzioni per mitigare il rischio
La business continuity ai tempi della Covid-19: strategie e nuovi modelli organizzativi
Information gathering e reconnaissance: cosa sono, contromisure e strategie di difesa
Misure di sicurezza IT per la prevenzione della responsabilità penale d’impresa: linee guida
Smart working, dall’emergenza alla quotidianità: principi guida e soluzioni applicative
Cyber security sotto l'ombrellone: ecco i consigli di Cisco per non rischiare in vacanza
La gestione degli incidenti informatici: un corretto piano operativo
Gestione delle identità e controllo degli accessi: problematiche e tipologie di strumenti
Il futuro dell'autenticazione: più password o meno password? I punti su cui riflettere
Gestione della cyber security all’interno delle aziende: scelte organizzative
Una piattaforma unificata per la gestione della cyber protection: soluzioni tecnologiche
Garantire la data protection in ambienti cloud: ecco come

Webinar

Pagamenti digitali: i dati di qualità fanno crescere il business
Il cybercrime non ha paura del GDPR. Come proteggersi?
Cybersecurity: la formazione come difesa dalle minacce
Industria 4.0: La collaborazione IT-OT parte dalle Industrial Communication Networks
Sicurezza informatica e compliance: come ottenere visibilità e controllo sui sistemi informativi e “giocare d’anticipo”
Come gestire licenze e costi nell’era SaaS
Identity and access management, componente essenziale della security strategy
360DigitalSkill: Snackable Content & Smart Learning per accrescere a 360° il mindset digitale dei tuoi collaboratori
Il networking per lo Smart working
Cyberattack, strategia di sicurezza
WEBINAR EMERGENCY PLAN: Soluzioni immediate per il tuo business nella “Fase 2”
Lo Smart Working diventa “smart” solo se è sicuro. Hai gli strumenti giusti?
La Supply Chain moderna: resiliente, innovativa, efficiente
Ottimizzare il licensing per risparmiare su Opex e Capex
Cybersecurity, una risposta concreta ed efficace alla mancanza di competenze
Controllo accessi nella Fase 2: velocità e sicurezza con la soluzione TupuCheck
Cybersecurity, ecco le chiavi: Incident Response e processi strutturati
AI e Data Analytics per aziende 4.0 a prova di attacco
L’Italia che riparte: Vince chi lavora in sicurezza, non chi improvvisa 
Digital Onboarding: semplice, veloce ma, soprattutto, sicuro!
Investire in sicurezza. Analizzare e prevenire i rischi per garantire la protezione delle informazioni
Cybersecurity: come garantire la protezione nel nuovo panorama digitale
Deep e Dark Web: nulla sfugge agli specialisti (in outsourcing) della Cyber Security
SD-WAN: i vantaggi di una rete intelligente
Sicurezza: IT e OT insieme per proteggere i sistemi industriali
Automazione e sicurezza dei processi IT per un business più agile

Whitepaper

Ambienti multicloud: come ottenere la governance e garantire un’esperienza utente ottimale
GDPR e privacy: cresce il mercato dell'information security
Fatturazione elettronica: nuovo impulso per il digital B2B
Food sustainability: i 3 ingredienti chiave per la sostenibilità dell'agroalimentare
Trasmissione dati: i benefici di Edge Computing e cloud
Owasp Top 10
Titolo di prova
Indagine Accenture sugli investimenti It dei servizi di pagamento
Come modernizzare le applicazioni. Analisi Gartner
Cloud computing: prospettive di mercato
Migliorare l’efficienza It tramite una gestione efficace dei servizi di stampa
Gartner CIO agenda 2011
Ricerca Coleman Parkes Research: efficienza dei processi documentali
Ricerca Forrester Data Center Automation
Professional e-Competence Survey: video di presentazione dei risultati
Il cloud computing? Più potente di una manovra finanziaria
Cloud computing 101: cos’è realmente oggi e cosa succederà
Un framework per il Cloud
Ca Technologies: verso il private cloud, in sicurezza
Prospettive future dello sviluppo IT
Un'infrastruttura cloud per lo sviluppo e il testing da Ibm
Gestione delle identità e degli accessi per il cloud. La visione e la strategia di CA Technologies
L’economia della nuvola
Optimizing IT Service Delivery with Cloud Computing
Cloud Computing Use Cases
Crescono i servizi It. A Ibm la palma d'oro
Gartner's Hype Cycle Special Report for 2009
Data center focus on Green It, but many neglect metrics
The state of the market
Il Mercato della Digital Technology nel terzo trimestre del 2009
Il rapporto "State of Internet Security 2009"
MessageLabs Intelligence Report
State of Internet Security
Ibm X-Force Trend and Risk
Report Ibm Cfo Study 2010
The 2011 Digital Universe Study
The Value and Role of the Retail Channel for Communications Service Providers
Survey Analysis: Outsourcing and It Services Priorities, Europe, 2010
The 2010 Ibm Tech Trends Survey
Working Beyond Borders: Report 2010
HP Cybersecurity Readiness Tool
The 2010 Symantec Disaster Recovery Study
The 2010 Ibm Institute for Business Value Study
Global Research: Business Impact of Big Data
Gartner’s 30 Leading Locations for Offshore Services, 2010-2011
Inside the Midmarket: a 2011 perspective
Cisco Visual Networking Index
The Cloud Dividend - Indagine Cebr-Emc
Blue Coat Security Report 2011
2010 Worldwide Server Market Returned to Growth
Ibm X-Force 2010 Trend and Risk Report
2011 Virtualization and Evolution to the Cloud Survey
Ibm 2011 Cio Study
The state of It automation
The PPM Cloud Accelerator Report 2011
Bmc's 6th Annual Mainframe Survey
SDA Bocconi - Customer Experience & Social Network 2011
Cisco Connected World Technology Report 2011
Cepis Survey of Professional e-Competence in Europe
Cepis Professional e-Competence Survey - Indagine Italia
prov prova
prova
Ponemon Benchmark Study: Privacy & Data Protection Practices
***ENGITEL*** Un framework per il Cloud
***ENGITEL*** Un framework per il Cloud 2
***ENGITEL*** Un framework per il Cloud 3
***ENGITEL*** Un framework per il Cloud 4
***ENGITEL*** Un framework per il Cloud 5
***ENGITEL*** Un framework per il Cloud 6
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 2
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 3
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 4
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 5
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 6
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 7
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 8
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 9
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 10
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 11
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 12
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 13
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 14
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 15
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 16
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 17
***ENGITEL*** 2011 Virtualization and Evolution to the Cloud Survey 18
***ENGITEL*** Un framework per il Cloud 7
***ENGITEL*** Un framework per il Cloud 8
***ENGITEL*** Un framework per il Cloud 9
***ENGITEL*** Prova
***ZEROUNO***prova inserimento dati per Limesurvey - Survey Data Replication
La gestione documentale e il ruolo del printing: opportunità e vantaggi
Quaderni sul Document & Printing Management - n. 1
Quaderni sul Document & Printing Management - n. 2
Quaderni sul Document & Printing Management - n. 3
Quaderni sul Document & Printing Management - n. 4
Quaderni sul Document & Printing Management n. 5
Quaderni sul Document & Printing Management n. 6
Testing automatizzato: aumentare il Roi, ridurre il time-to-market
Business White Paper - It Agility
Agile, un vero ponte tra business e It
Agile: un vero ponte tra business e It
Trasformare le applicazioni per un “secure, context-aware, Instant-On connected world”
Federal Cloud Computing Strategy
Ricerca Europea "The Cloud Dividend"
I nuovi modelli di delivery dell'IT: un quadro di riferimento
Esperienze italiane di SaaS: falsi miti e verità
Ottimizzazione dei processi interni e delle relazioni con gli Associati con il Cloud Computing
L'esperienza di Confesercenti Modena
Un'esperienza di successo
Sondaggio: "Che ne pensi del Saas"
Business e It per la competitività
Migliorare i processi per migliorare l'azienda
BPM: tecnologie e funzioni
Extended It Governance
It Maintenance - Affidabilità e flessibilità dei servizi per supportare l'innovazione d'impresa
Nuovi scenari per realizzare una migliore gestione dell'It
Outsourcing strategico
Flessibilizzare l’It senza perderne il controllo
A New Wave in IT Risk Management
The importance of application quality to enable business
Application Management Services
L'impatto della governance Open Source su qualità e costi del software
Vantaggi e caratteristiche di un'organizzazione Open Source oriented
L’esperienza di Intesa San Paolo
Gli impatti di security nell’Application Transformation: processi, normative e azioni correlate
Case History: Banca Fideuram
The Corner Stone of Application Transformation
Secure Application Lifecycle: challenges and opportunities in applications transformation
Prescrizioni in materia di circolazione delle informazioni e tracciamento delle operazioni in ambito bancario
Cloud revolution: le opportunità per le aziende in fase di trasformazione
Il networking intelligente nell'era dell'as-a-service
Cloud Tour Brescia - Una roadmap verso il cloud
Cloud Tour Ancona - Una roadmap per il cloud
Cloud Tour Ancona - Cloud Computing: un'opportunità da cogliere insieme
Cloud Tour Bologna - Una roadmap verso il cloud
Cloud Tour Bologna - La Perla: "Think Cloud"