Webinar

Scenari e casi di successo di analytics in cloud
Integrare l'IT Security con la sicurezza delle reti industriali
Il valore dei dati “nascosti”, fra privacy dei clienti e compliance normative
Dal DDos al ransomware. Nuovo allarme attacchi a cloud e ambienti virtuali, PMI nel mirino
Banche, che cosa dobbiamo aspettarci
Mobility: garantire user experience e sicurezza
Generare Lead con i social networks. Una guida pratica
I vantaggi di un sistema di Business Intelligence Self-Service per tutti
Cryptolocker e PMI, il cloud per sventare gli attacchi?
Come costruire una rete wireless veloce e sicura
Il nuovo regolamento europeo sulla Data Protection
Archiviare e condividere documenti in sicurezza
Smart Working: come disegnare esperienze di collaboration efficaci
Banche e Assicurazioni: come anticipare bisogni e aspettative dei clienti
Da Yahoo a Apple è allarme identità digitali, come essere meno vulnerabili?
Come calcolare il ROI della Digital Transformation?
Analytics-ready infrastructure verso una vera data-driven enterprise
Modelli e processi per una IT security condivisa e a valore per il business
Open Source o Sistemi Proprietari, chi funziona meglio nel Cloud?
Banche e assicurazioni: come migliorare la Web security per una nuova user experience
Sicurezza colabrodo: un antivirus non basta per fermare Cryptolocker
Automazione e virtualizzazione dell'infrastruttura IT in house e in cloud
Come salvarsi dalla disruption
Allarme app e servizi cloud gratuiti. Così gli hacker entrano in azienda
Digital Transformation nel B2B: da una (indi)gestione di carta a una buona gestione dei dati
Smart Working: sei pronto? Accessibilità e sicurezza oltre la mobility
Data protection: come garantire sicurezza e prestazioni ai data center in ambienti virtualizzati
Content Marketing: da dove partire? Le regole d'oro della produzione di contenuti
E-commerce e acquisti di Natale, così gli Hacker puntano sui DDos per truffare la Rete
HR Digital Transformation: come creare nuovi modelli per la gestione e lo sviluppo delle persone
Cloud a tutto tondo, da dove partire e dove arrivare. Cinque percorsi per trasformare l'it
Smart Building come vantaggio competitivo per le imprese
App Testing: come avere la certezza di sviluppare e rilasciare App di qualità
Business Recovery, la certezza di recuperare dal più piccolo file ad un intero Datacenter
Come disegnare l'hybrid it: robusto sicuro, agile
I nuovi adempimenti del Regolamento UE sulla privacy (GDPR). Come impostare un processo di adeguamento
Trovare nuovi clienti con il passaparola sui social network
Cloud e IoT: quale sicurezza per sbarrare la strada a Botnet e Cyber attacchi?
Smart Working: come costruire un approccio integrato rispetto a spazi, tecnologia, policy organizzative e cambiamento culturale?
Cloud Networking per reti sicure e flessibili: come e perché
Le nuove frontiere del DevOps: quali vantaggi per applicazioni evolute?
Nuovi modelli di provisioning a supporto dell’hybrid IT transformation
Brand reputation vs Personal reputation. Come comunicare correttamente sui social
Il Social Marketing fra localismo e globalizzazione
Identità digitali e gestione degli accessi: proteggere i dati aziendali semplificando la user experience
Analisi dei rischi e degli attacchi. Prevenire è meglio che curare (in ritardo)
Api management: come assemblare rapidamente nuovi prodotti digitali utili al business
Openstack: come implementare con successo un cloud agile. Il caso Fastweb
OLTRE L'EMAIL
Perché adottare sistemi evoluti di Enterprise Collaboration
Hybrid IT, la scelta vincente per l'infrastruttura
Smart working, quali percorsi per una collaboration più efficace?
Nuovi strumenti di data management in cloud per accelerare un business "data driven"
Fenomeno Cryptolocker, l'allarme continua. Come provare a resistere ripartendo dalla protezione degli end point
I vantaggi del Cloud Ibrido: flessibilità e ROI sicuro per innovare
Deduplicare, comprimere e ottimizzare i dati in tempo reale con le infrastrutture iperconvergenti
Crowdsourcing, Innovazione, Talent Scouting
#StopWannacry, come difendersi dal più grande attacco ransomware della storia?
Information & Data Management: come modellare le infrastrutture per un business "data-centric"
Innovazione del data center per lo sviluppo del business
Arriva il GDPR, come prepararsi e cosa rischia chi non si adegua
Intelligent Data Management: come modellare l’infrastruttura IT nell’era dei Big Data
Bring Your Own “Anything”: sfide e soluzioni per la sicurezza
Come (e perché) controllare il traffico Internet e l'uso delle App in azienda
Mobile e IoT nel Retail: soluzioni innovative per il vostro business
Intelligenza Artificiale e robotica: una opportunità per le imprese e per il mondo del lavoro
Process mining: comprendere, monitorare e governare i processi partendo dai dati
FORGES - Oltre lo Smart Working: come creare una Results Driven Organization
COME FARE PER… Allarmi ransomware, minacce avanzate e black out globali ci dicono che è tempo di intervenire. Capiamo come!
Inizia l'Era della Digital Hospitality: dal Mobile proximity al Mobile Engagement
Small, Medium, Enterprise: dall'attacco al contagio, tre casi reali per capire come gli hacker stanno rubando il nostro business
Sicurezza Agile: come proteggere il lavoro degli smart worker nell'era multicanale
Dai dati al business: nuove tecnologie e analytics che cambiano il retail
Dai dati al business: nuove tecnologie e analytics che cambiano il retail
GDPR: guida pratica per capire come essere in regola
Quale ruolo per il Data Center nelle imprese che diventano "Fabbriche di dati"
Allarme cyber security, la minaccia sta evolvendo⠆ecco cosa potrebbe arrivare dopo Wannacry e Notpetya
Progettare e gestire la Service Transformation
Smart Worker si diventa: tutti i vantaggi per le imprese
La cybersecurity entra nel GDPR: da dove partire, quali i rischi e gli errori da evitare
Intelligenza aumentata: anticipare la concorrenza con competenze di business, cognitive e cloud
Da Industria 4.0 a Impresa 4.0, i nuovi incentivi del piano Calenda e le soluzioni su cui investire per business e Roi rapidi
Ransomware innocui. Come disinnescare Cryptolocker e Wannacry senza bloccare gli endpoint?
La Collaboration dà un taglio (in sicurezza) ai costi aziendali
Web e social: può l'impresa imparare dalla politica?
Quale tecnologia di stampa 3D è più adatta alla tua azienda?
Accesso veloce ai dati per applicazioni e workload “data intensive”
Come guadagnare con i Big Data ed evitare che le infrastrutture diventino il collo di bottiglia dei nuovi workload data intensive
Machine Learning e Threat Intelligence per una sicurezza super avanzata ma gestibile in modo rapido e molto semplice
Secure Browsing, la vera risposta alle minacce di sicurezza
Process Mining in Sanità: governare i processi attraverso i dati
BIOMARKETING. Strumenti innovativi per interpretare le scelte di acquisto
GECO: perché le tue commesse non siano più scommesse
Allarme GDPR? Keep Calm, la soluzione c’è. Come risolvere il problema a pochi giorni dalla scadenza
Le 6 facce di un progetto di “vero” Smart Working. Da quale partire? Le persone!
Enterprise Social Collaboration: come rendere più efficaci i processi di lavoro, comunicare meglio e condividere le giuste informazioni
Con SWITCH fai luce sul rischio di fornitura
Endpoint Security: come estendere la protezione delle aziende da qualsiasi tipo di cyberminaccia su qualunque device in uso
Intelligenza Artificiale: come sfruttarla in azienda in modo adeguato
Come far crescere il Data Driven Business con la Data Driven Experience
Intelligenza artificiale e sistemi cognitivi: come sviluppare concreti progetti di business
GDPR: tempo scaduto. E adesso?
Monetizzazione dei dati? Regole e Partner giusti per fare Business
Le 6 facce di un progetto di vero Smart Working: step 2, i processi e i canali di comunicazione
Dall’edge al core passando per il cloud. Come cambia la data protection?
La compravendita del software usato. Aspetti legali e metodologici
Pagamenti digitali: i dati di qualità fanno crescere il business
Industria & Logistica 4.0
Le 6 facce di un progetto di vero Smart Working: le architetture e la user experience
Come e in quali ambiti sfruttare il machine learning per migliorare le strategie di business e rendere più efficienti i processi
Il cybercrime non ha paura del GDPR. Come proteggersi?
Più investi (in pubblicità) e più risparmi (in tasse)
Circular Economy: dalla sostenibilità ambientale alla crescita economica
STAMPA 3D: lusso per pochi o opportunità per tutti?
Cybersecurity: la formazione come difesa dalle minacce
MAI - i Martedì dell'AI
Modernizzare l’azienda portando in cloud le applicazioni mission critical
La Digital Transformation in pratica: come trasformare cultura, organizzazione e tecnologie
Business always on: come garantire servizi IT sicuri e sempre disponibili
IT management: più performance e meno costi con Big Data e IoT
MAI - i Martedì dell'AI
Il customer engagement nell'era dell'omnicanalità
MAI - i Martedì dell'AI
Data Management in Cloud: sicurezza e business continuity garantite
Nuovi workload data-intensive: come supportarli limitando gli investimenti in infrastrutture
Industria 4.0: La collaborazione IT-OT parte dalle Industrial Communication Networks
Fattura elettronica: trasforma un obbligo in vantaggio competitivo
Business real time e nuovi servizi: come ridisegnare il data center
Connettività veloce e sicura
IOT e data monetization: più efficenza e fatturato
Protezione dei dati: niente più scuse, a repentaglio il business
Smart Collaboration: integrare realmente processi, spazi e persone
Governance dei dati e Customer data platform: il cliente al centro dei processi
Centralino virtuale: riduzione dei costi, assenza di manutenzione e nuovi servizi di comunicazione
La Digital Factory è già qui: oltre industry 4.0 verso fabbriche intelligenti, connesse e sicure
Si fa presto a dire smart: dal manufacturing al retail, le vere sfide della trasformazione ed innovazione digitale
Smart-Chatbot, Advanced-Assistant e AI nei processi interni: un percorso efficace di adozione
Malware, Ransomware e nuove minacce: i dati della tua azienda sono al sicuro?
Nuovi servizi e opportunità di business con Mixed reality e IoT
Il futuro della security: proteggere le 3 W con un approccio Zero Trust
Una security per ogni target. Esempi concreti di protezione
Process Mining: cos’è e perché l’analisi di processo fa bene al business
Infrastrutture distribuite per l'Edge: dai dati agli analytics per prendere decisioni "informate"
Centralino virtuale e collaborazione digitale: riduci i costi della telefonia e abilita nuovi servizi di comunicazione
Sicurezza informatica e compliance: come ottenere visibilità e controllo sui sistemi informativi e “giocare d’anticipo”
Smart working: una positiva digital experience dei lavoratori rende il business più produttivo
ERP & Digital Transformation: come migrare al cloud in modo semplice e modernizzare l'azienda
Multicloud, la scelta tecnologica agile per la trasformazione digitale dei processi di business
Digital Workplace e Change management: come cambia il lavoro nel 2020
Come gestire licenze e costi nell’era SaaS
360DigitalSkill: Snackable Content & Smart Learning per accrescere a 360° il mindset digitale dei tuoi collaboratori
Identity and access management, componente essenziale della security strategy
Come garantire la disponibilità dei servizi e tutelare le infrastrutture critiche
Employee Engagement: nuovi strumenti e approcci per migliorare la motivazione delle persone
Le misure del Piano "Transizione 4.0": l’innovazione può anche aiutare ad affrontare anche le emergenze
Smart working: preparare le infrastrutture per sostenere nuovi modi di lavorare
Go Live al tempo del virus Dalla richiesta d’aiuto del cliente a un nuovo processo funzionante in poche ore
Marketing conversazionale: i vantaggi di WhatsApp for business
Ottimizzare il licensing per risparmiare su Opex e Capex
Cyberattack, strategia di sicurezza
Puntiamo alla ripresa!
Home Working: il modello as a service rende agile il lavoro da remoto
Simulazione 3D e virtual manufacturing. Nuovi alleati per le PMI.
WEBINAR EMERGENCY PLAN: Soluzioni immediate per il tuo business nella “Fase 2”
WEBINAR EMERGENCY PLAN: Soluzioni immediate per il tuo business nella “Fase 2”
Lo Smart Working diventa “smart” solo se è sicuro. Hai gli strumenti giusti?
La Supply Chain moderna: resiliente, innovativa, efficiente
Oltre lo Smart Working: il nuovo ruolo di people, place e platform
Cybersecurity, una risposta concreta ed efficace alla mancanza di competenze
Grocerant, il business della Ristorazione nel Retail. Perché e come farlo
Controllo accessi nella Fase 2: velocità e sicurezza con la soluzione TupuCheck
360DigitalSkill: una piattaforma innovativa per sviluppare le competenze dei dipendenti a 360 gradi
Smart Working 2.0: pronti ad affrontare la nuova normalità del lavoro?
Modern Application: come fare, dai container al DevOps
AI e Data Analytics per aziende 4.0 a prova di attacco
DIGITAL360: RISULTATI, STRATEGIE E INNOVAZIONI
L’Italia che riparte: Vince chi lavora in sicurezza, non chi improvvisa 
La gestione finanziaria nel “next normal”: scenari e sfide per le imprese
Un mese di Fase 2: affrontare le sfide con l’Intelligenza artificiale
Verso il new normal del manifatturiero con l’Internet of Factory
Cybersecurity, ecco le chiavi: Incident Response e processi strutturati
Prepararsi al futuro: collaborare, gestire, pianificare e controllare i progetti da remoto in modo efficiente
Data Center virtuale per la continuità di business. Anche da remoto
Verso un modello cloud native: il container oltre la virtualizzazione
Investire in sicurezza. Analizzare e prevenire i rischi per garantire la protezione delle informazioni
Digital Onboarding: semplice, veloce ma, soprattutto, sicuro!
Cybersecurity: come garantire la protezione nel nuovo panorama digitale
Deep e Dark Web: nulla sfugge agli specialisti (in outsourcing) della Cyber Security
SD-WAN: i vantaggi di una rete intelligente
Il 5G asse dei territori: così l’Italia colmerà il digital divide
La Supply Chain resiliente e dinamica: come trasformare la logistica per prepararsi al futuro
Verso la nuova normalità: dalla Business Continuity al Business as usual
Dati e AI: il tuo approccio è quello giusto?
Business Continuity e Collaboration: i due imperativi della Fase 3
Automazione e sicurezza dei processi IT per un business più agile
Siamo sicuri di essere sicuri? Come trasformare i rischi in reale difesa
Credit Collector: l'intelligenza artificiale al servizio delle attività di recupero crediti e assistenza clienti
Gestione documentale digitale di ultima generazione: opportunità e benefici
Dati strutturati e Image Recognition: AI, la nuova frontiera dell’impresa intelligente
È il momento della Data Driven agility
CISO as a Service: perché la tua azienda ha bisogno di un esperto di cyber security?
Strategie, strumenti e assetti organizzativi per ridurre l'impatto sull'ecosistema.
Fixing Education: scenario, bisogni, soluzioni per un’evoluzione necessaria
Come disegnare un cloud journey efficace
Mobile App e Realtà aumentata: come trasformare l’esperienza dei clienti e i processi
Asset aziendali: competenze sempre a disposizione per un Erp che fa la differenza
Vendite e marketing in un mondo che cambia: come anticipare la concorrenza?
Valori e vantaggi del software-defined network, al centro delle nuove strategie di business
Nuovi bisogni delle aziende - Come imparare dal passato per preparare il futuro
Sostenibilità e riduzione consumi: si può, con i Data Center green
Sicurezza IT e smart working: è ora di implementare un approccio strategico
Come implementare un processo intelligente di orchestrazione di servizi e continuous delivery
La predittività che fa bene al business: AI & Deep Learning per il finance
Come disegnare il nuovo workplace mettendo al centro le persone
Il miglior modo per NON proteggersi, oggi, è pensare che un EDR sia sufficiente
Dal Modern Workplace all'ottimizzazione dei processi di lavoro: la virtualizzazione degli applicativi come risposta ai bisogni del New Normal
Mainframe: come fare di opportunità virtù
EIT Health Italia Digital Talk Strumenti, supporto, network per l’innovazione nell’Healthcare
Formazione e Smart Working: come usare la tecnologia con consapevolezza
Dal prodotto al servizio: come e perché trasformare il business model in ottica “Subscription”
Multicloud governance: strategie e strumenti per la gestione efficace dei nuovi ambienti IT
Collaboration: vantaggi dell’integrazione delle tecnologie in azienda
Come abilitare lo Smart Working garantendo semplicità d'uso e sicurezza Enterprise
Collaboration e smart working nel 2021:come rispondere alle esigenze di aziende e dipendenti
Automazione e Business Intelligence nelle PMI: a ogni processo il suo tool e competenze digitali
Monitorare le applicazioni per migliorare performance di business e user experience
I nuovi servizi business di Google per dialogare con i clienti: scopri Verified Calls e Verified SMS
L’IT Financial Management per gestire la spesa tecnologica e finanziare l’innovazione e la trasformazione digitale
Virtual Twin Experience: La sostenibilità al servizio del business
Il Web Summit di CorCom - 5G e Recovery Plan, la strategia del Governo Draghi
Risparmio e sostenibilità, un binomio possibile
Confidential computing: la protezione dei dati sensibili su trusted cloud
La gestione HR nel “never normal”: come ripensare performance management e formazione
2021: collaborare meglio e in sicurezza. Cosa cambia?
Verificare sempre, non fidarsi mai: la sicurezza “Zero Trust” in epoca smart working
Modern Workplace: perché oggi è importante puntare sull’employee experience?
Business process automation: è tempo per i C-Level di entrare in gioco
Big Data e AI per l'efficienza e la sostenibilità, casi reali e prospettive future
CYBERSECURITY: sei motivi per non rimandare oltre
La supply chain che non ha paura del“cigno nero”: i vantaggi di un modello più resiliente
Il ruolo del Data Center nel PNRR
What's your data?
Data management, l'approccio agile aumenta il valore dei dati (e conviene)
Agrifood e tracciabilità end-to-end: nuove norme e nuove opportunità
WEBINAR-Modernizzare le applicazioni per migliorare le performance del business-I vantaggi di cloud e open source
Device e User Experience: l’innovazione per migliorare efficienza e sicurezza
Omnicanalità, AI, chatbot: ecco come rendere i clienti più ingaggiati e fedeli
Multicloud senza sorprese: come prevedere i costi, massimizzare i ritorni e programmare una exit-strategy
La nuova dimensione della virtualizzazione: come gestirla e governarla
Future of work: come valorizzare le persone ripensando il performance management
Industria 4.0: la progettazione nell’era della experience economy
Prodotto rintracciato, prodotto sicuro!
Digitale e Real Estate: la rivoluzione del Proptech.
Rivoluzione o evoluzione? Andare oltre i falsi miti della trasformazione digitale
Integrating Sustainability into the Core of your Business
L’Italia alla sfida del cloud nazionale
Virtual Cloud Network: come disegnare una rete efficiente in ambienti multi-ibridi
Le Società Benefit: coniugare crescita economica e impatto sociale
Il lavoro nel 2022: tutti i cambiamenti organizzativi e tecnologici
SAP per la Supply Chain, obiettivo competitività: Come migliorare governance e gestione della Supply Chain con i nuovi tool SAP
Tutti i valori e i vantaggi del software-defined network
Finanza e assicurazioni: come implementare il cloud in modo efficace
Gestire la complessità nella conservazione digitale dei documenti su cloud
Sicurezza: un abito su misura per il Canale
Diversità e Inclusione: il potere dell’equità in azienda
La Governance dell’IT Spending
Digital360Hub e Netmind: Brand Voice per la Tech Company
Anywhere Workspace
Intelligenza artificiale e innovazione di processo
Data Cloud e Data Monetization: perché sono due facce della stessa medaglia?
Sicurezza Zero-Trust per ambienti multi-ibridi
PIPL: impatti ed adempimenti della normativa privacy cinese
SOS collaborazione nelle PMI: la risposta è nel Workspace
Fai conoscere il tuo progetto di innovazione digitale a oltre 180 CIO
L’innovazione è a portata di ISV: Cloud e Trasformazione Digitale!
Integrazione dei processi: nuove tendenze e nuovi paradigmi per il manifatturiero
PNRR. Tutto quello che le Tech Company devono sapere.
Digital Workspace: mai stato così facile!
Cyber Security: come fronteggiare minacce e criticità inedite
Industria 4.0: Produttività, sostenibilità e tecnologie abilitanti nel solco del PNRR
Cogliere le opportunità del PNRR: competenze e tecnologie per creare valore
Compliance e privacy: automatizzare la gestione per migliorare l’efficacia delle policy
DIGITAL360: PRESENTAZIONE RELAZIONE FINANZIARIA ANNUALE CONSOLIDATA AL 31 DICEMBRE 2021 
Risorse Umane, La fuga dalle imprese dei giovani di talento
Digitalizzazione PMI e PNRR: da esigenza a opportunità per una crescita sostenibile
Cybersecurity Risk: come aumentare la resilienza in banca per rispondere allo scenario attuale
Le soluzioni per mettere in sicurezza il software aziendale dal cybercrime
Digital Supply Chain: avere i dati non basta, servono strumenti e metodologie per essere competitivi
Senza password si può (fare)!
TECH TALK - Dal prodotto al servizio: nuovi modelli di business, innovazione della SupplyChain, sostenibilità e ESG
SCENARIO - La sfida delle Twin revolutions: opportunità e benefici concreti della transizione digitale ed ecologica
APPROFONDIMENTO SPECIALE - Le opportunità per le aziende manifatturiere tra AI, ESG ed economia circolare
TECH TALK-Dal 5G all'AI, dalla Blockchain alla Cyber Security: tecnologie di frontiera per una fabbrica intelligente e sicura
Cybersecurity e PNRR: proteggersi per evolversi
TECH TALK Robotica e automazione per una fabbrica sempre più flessibile e integrata
TECH TALK Industrial IoT, tecnologie e piattaforme per la data-driven enterprise
TECH TALK - L’Additive Manufacturing: una tecnologia ormai matura e pronta (anche) per la produzione in serie
SCENARIO - Non solo PNRR: politiche e incentivi a supporto di innovazione 4.0 e transizione ecologica.
APPROFONDIMENTO SPECIALE La sfida della convergenza tra IT e OT e le nuove frontiere dell’automazione
Telco per l’Italia: Re-inventare il futuro
Healthcare: le tecnologie innovative che migliorano la nostra vita