Cybersecurity

CyberArk: l’AI per gestire l’Identity Protection
Dati di backup sotto attacco: prevalente bersaglio del ransomware
Cyber security: proteggere l'ERP per garantire la business continuity
SentinelOne: dal SIEM alla piattaforma come modello unificato e proattivo di security
L’evoluzione del business passa dalla trasformazione digitale: il caso Haier
Cohesity: nuove sinergie per potenziare il ramo della protezione dei dati anche ai sistemi legacy
Protezione delle API: AI e cybersecurity, nuova accoppiata strategica anche per la programmazione
Transazioni in criptovalute: cosa cambia con l’eKYC per il digital onboarding
Allarme phishing: come prevenire la clonazione dei domini internet aziendali
Identificare e contenere un data breach: gli strumenti di Cyber Threat Intelligence
Cybersecurity, così l’Ospedale Santobono Pausilipon rafforza la propria infrastruttura
Cybersecurity, +15% nel 2025 con l'ascesa della GenAI
SnailLoad: l’attacco remoto che sfrutta la latenza di rete per compromettere la privacy
Phishing e Ransomware, come prevenire e come rispondere: la guida completa
Password sicure per aziende: i tool per creare fortezze digitali
Cybersecurity, perché è importante la formazione in azienda 
SOC ibrido, i vantaggi di una scelta sempre più diffusa
Cybersecurity: +10% per il furto di dati sul dark web nel 2024
Backup e disaster recovery: l'importanza di avere un piano di ripristino
Sicurezza OT, i vantaggi di un approccio “attivo”
Direttiva NIS2: le imprese coinvolte e le conseguenze attese
Privacy online: come proteggere i dati dell'azienda
Identità digitale, una guida per orientarsi
Security Summit Streaming Edition 2024: appuntamento con la cybersecurity
Guida alla cybersecurity, cosa devono sapere le imprese
Clusit: crescono gli attacchi IT nel primo semestre 2024
Microsoft promuove una strategia comune per la security
Shadow AI, la minaccia invisibile che sfida la sicurezza aziendale
Cybersecurity 2025: previsioni, minacce emergenti e la sfida NIS2 secondo Acronis
Cybersecurity, 10 KPI che un CISO dovrebbe monitorare
L’evoluzione del SOAR trainata dall’intelligenza artificiale​
Protezione dei dati di ultima generazione, che cos’è e i benefici per le aziende
Sicurezza avanzata con Intel vPro
WeAreProject integra l'AI nel SOC: soluzioni ad hoc per elevare la resilienza ai clienti
Business Continuity e “autopoiesi”: perché servono nuovi modelli organizzativi
Identity Access Management, 7 trend da monitorare nel 2025
Cybersecurity in Italia e nel mondo: le tendenze 2025 secondo Trend Micro
Strategie efficaci di data e disaster recovery
Internal Risk Management, la grande sfida per la cybersecurity
Crittografia post-quantistica: il rischio invisibile che le aziende devono affrontare ora
GenAI e SOC autonomi: la cybersecurity entra in una nuova era
Agentic AI, come rendere il codice più sicuro
Minimum Viable Company: la strategia per garantire la continuità operativa sotto attacco
Cloud security, configurazioni e credenziali compromesse restano le minacce principali
Cybersecurity end-to-end: la strategia Elmec tra protezione, resilienza e formazione
Le preoccupazioni dei Ciso

Data Driven Enterprise

Bmw spinge sullo sviluppo dell’auto autonoma alleandosi con Dxc Technology
Cloud journey: trend, strumenti e vision per un viaggio di successo

Data First: strategie per la competitività

La gestione IT è sempre più complessa: serve sbloccare il potenziale del cloud ibrido
Backup dei dati: il cloud come chiave per una governance più agile e flessibile
Attacchi ransomware: serve una strategia di protezione del dato continua
Benvenuti nell’era del workload-first: dalla scalabilità al controllo dei costi
Il rilevamento delle frodi in ambito finanziario passa dall’AI (e non solo)
Expo 2015, l’Internet of Things è protagonista e traina i progetti smart nella filiera alimentare

Data Science & Machine Learning

Pagamenti digitali con AI e Machine learning
Il nuovo ruolo dei data Engineer
Le tecnologie esponenziali nell'agrifood e nel retail
Il Data management nell'IoT con AI e machine learning
Come si accelera la service transformation con AI e ML
Banking, la trasformazione attraverso l'AI
Data scientist: come migliorare il loro lavoro?
Machine learning e predictive manintenance
PA: come migliora il rapporto con i cittadini grazie a ML e AI
Tecnologie e casi d’uso di come l’intelligenza artificiale sta cambiando il retail
Mobile Device Management: tutto quello che c’è da sapere!
Hyperscale Data Center a misura di impresa
Omnicanalità: Ellysse e Cedat 85 insieme per offrire servizi evoluti ai contact center
Intelligenza artificiale e business: da sfida a opportunità
Prepararsi al futuro “tecnologico” della customer experience con analytics e AI
Lo sviluppo dell’intelligenza artificiale: perché investire?
Data scientist: quali saranno i prossimi passi verso l’AI?
La deep learning platform progettata da IBM per l’azienda
È l’ora della data science strategica e strutturata
Deep Learning, cos’è e come il data scientist può sfruttarlo
Watson è l’intelligenza artificiale per il business: sicurezza e prestazioni
Multimodal PAML: il futuro delle predictive analytics secondo Forrester
La Formazione sull’intelligenza artificiale: come farla e perché è importante
AI e ML: la data science si fa con infrastrutture e governance
L'intelligenza artificiale per una cybersecurity più efficace e proattiva
Come garantire il successo dei progetti di big data analytics
Intelligenza artificiale in azienda: perché è importante eliminare gli ostacoli
Come funziona il deep learning e come migliora le applicazioni
Come utilizzare un software AI per creare modelli dai dataset
Sistemi esperti: cosa sono e come si differenziano dalle reti neurali artificiali
Come ottenere valore per il business con la data science e l’AI
Consigli per data scientist: come gestire i workload computazionali di AI
Customer experience e intelligenza artificiale: come migliora la relazione brand-cliente
Watson IBM: scegli i tuoi prossimi passi verso l'AI
I vantaggi del software d’intelligenza artificiale open source
IBM PowerAI per lo sviluppo di progetti più veloci e di successo
Advanced analytics e AI: i progetti per il futuro delle imprese
Quali infrastrutture IT servono per i nuovi workload data-intensive
L’intelligenza artificiale di Watson: valore per il tuo business
I framework di intelligenza artificiale per sviluppare servizi e applicazioni aziendali
IBM Cloud: cos’è e come usarlo per sviluppare intelligenza artificiale in azienda
Intelligenza artificiale nel marketing: esempi e applicazioni
Le 10 migliori applicazioni del machine learning nel Finance
Progetti di machine learning, come semplificare il deployment
Talent management: cos'è e come l'intelligenza artificiale può essere d’aiuto
Competenze e organizzazione: le chiavi del successo per portare data analytics e AI in azienda
Qual è il tuo analytics IQ? Fai un assessment
Come monitorare e ottimizzare velocemente i modelli di machine learning
Come abilitare la self service analytics in azienda
IBM Watson Studio: cos'è e come utilizzarlo per machine e deep learning
Insight predittivi: cosa sono e ambiti applicativi in azienda
Fast Data, la nuova frontiera si chiama ‘insights-driven’ company
Covid-19 mappa interattiva e aggiornata dei dati in Italia

Editoriali

Blockchain 2.0: perché la “catena” deve entrare nell’agenda del Top Management
Security: a quando il cambio di marcia?
Vendor Ict: ancora assenti
***prova autore**
p
I 5 errori principali da evitare nell'adozione del cloud computing
Distribuzione, Disaccoppiamento e Correlazione: la nuova frontiera dell’IT
E se Steve Jobs avesse avuto ragione?
Ossessioni digitali collettive
Ma lo sai che stai rischiando?
Charles e Ada, la capacità di creazione
Social Biz: non solo marketing
Pensa positivo: serve a te, agli altri… e al business
Quale tecnologia per la nostra evoluzione? L’apporto della filosofia a un dibattito apertissimo
Si fa presto a dire sicurezza
La buona informatica, quella che non riusciamo a fare
Blur: quando i confini si confondono
Tra il bene e il male
Il senso della prospettiva
Macchine per pensare: l’informatica come prosecuzione della filosofia con altri mezzi
La strada verso nuovi mondi
Trump, in contromano sull’autostrada
E se Socrate mi sviluppasse un’App?
Quale lavoro e per quale società?
Noi, le cavie del mondo digitale
Ciao a tutti, grazie e… viva ZeroUno
Il ruolo del CIO, fra curiosità e pragmatismo
Il valore del dato e l’irrilevanza dell’uomo
Del Covid-19, del Carnevale Ambrosiano, della tecnologia digitale e della responsabilità
#italianonsiferma: anche così si vince Covid-19
Dopo l’emergenza Covid-19 la scuola non sarà più quella di prima
Dal 2020 le lezioni per la società dei prossimi decenni
Dimensione umana del lavoro, AI, ridisegno delle supply chain, inclusione e sostenibilità: i grandi temi del 2022
I tanti nodi della sostenibilità visti dal mondo IT
Il dito e la luna: da dove arrivano i veri rischi nell’uso dell’AI?
La digital transformation nelle urne: c’è un’occasione da non perdere
Low Code/No Code: tra sovrastrutture e orticelli da curare
Normative e tecnologie: non staremo esagerando?
Al World Economic Forum si fanno i conti con l’effetto TikTok
Cyber security: finalmente alla fase due! Ma non basta
Quale lezione dal pasticcio sul PNRR?
Open to… sciatteria
Con l’AI generativa è cominciata la guerra dei dati
Identità digitale: un futuro in bilico tra privacy e sicurezza
I rischi legati all’AI generativa e gli ammonimenti di Asimov
Crisi climatica? Il digitale da solo non basta
Il futuro dell’AI nelle mani dei giudici USA
Si fa presto a dire resilienza
Le due facce dell’Open Source: come abbiamo rischiato l’apocalisse IT
È il momento di nuove avventure
Sfide e criticità della mobile security secondo Gartner
LMQL, nel futuro del prompting c’è ancora del codice
Intelligenza artificiale e principi etici, l’impegno di SAP
Sicurezza end-to-end per le applicazioni, le nuove funzioni VMware
Le risposte di una corretta data strategy alla collaborazione online in sicurezza
Appian, people have the power
Forrester Wave: come scegliere la piattaforma per gestire l’innovazione in azienda
IT risk assessment, come farlo?
Spesa ICT mondiale 2020: -7,3% ma il cloud pubblico è stimato +6,3%
Osservatorio Cloud Transformation 2020: la vera sfida è ora!
Top Strategic Technology Trends 2021, Gartner guarda oltre l'emergenza
Decreto Crescita 2019, ecco le misure per le imprese in vigore dal Primo maggio
Rapporto Anitec Assinform 2021: nel 2020 calo limitato al -0,6%
Cyber threat intelligence platform: i vantaggi dell’outsourcing per la cyber security aziendale
Demand Generation Lab, il futuro del Marketing B2B si decide adesso

Eventi

Osservatorio Omnichannel Customer Experience – Convegno dati 2019
Osservatorio Agenda Digitale – Convegno risultati di Ricerca 2019
Osservatorio Blockchain & Distributed Ledger – Convegno dati 2019
Osservatorio Innovazione Digitale nel Turismo – Convegno dati 2019
Digital for Social #D4Social
Osservatorio Contract Logistics “Gino Marchet” - Ambiti di innovazione nella Logistica: esperienze a confronto.
Osservatorio Information Security & Privacy – Convegno risultati di Ricerca 2019
Osservatorio Innovazione Digitale nel Retail – Convegno dati 2019
Osservatorio Droni - Droni: pronti al decollo!
Osservatorio Business Travel - Convegno dati 2019
Osservatorio Artificial Intelligence – Convegno dati
Festival della Green Economy
Osservatorio Smart AgriFood - Il digitale è servito! Dal campo allo scaffale, la filiera agroalimentare è sempre più smart
Osservatorio Innovative Payments – Convegno dati
Osservatorio Supply Chain Finance - Convegno dati
ItaliaSec Cyber Security Summit 2020
IBM Cloud on Air
Approccio Multi-Experience alla Collaborazione - Webinar
Security Summit Academy
Security Summit Academy
Security Summit Academy
IBM Cloud on Air - Public Cloud Special Edition
FORUM PA 2020 - on line
FORUM PA 2020 - on site
Security Summit Academy
Security Summit Academy
ROAD2FORUMPA2020 - Roma Capitale
ROAD2FORUMPA2020 - Dxc Technology
ROAD2FORUMPA2020 - LEGAMBIENTE
Webinar - Smart Working: cultura, fiducia, risultati
Webinar - Ransomware: la minaccia crescente
Webinar - Emergenza COVID-19. Il FEAMP per il sostegno alle imprese della pesca e dell’acquacoltura
Richmond IT Director Forum
Richmond Cyber Resilience Forum
Richmond Finance Director Forum
Tecnologia e nuove geometrie del lavoro - Dialogo con Marco Bentivogli
Tecnologia e Innovazione di Valore - Dialogo con Gianni Previdi
Tecnologia letta dalla filosofia contemporanea - Dialogo con Cosimo Accoto
360ON TV – “Perché la sanità è nel mirino del cybercrime, come difendersi dagli attacchi?”
ItaliaSec Summit 2021
L’Italia alla sfida del cloud nazionale
Industria 4.0: Produttività, sostenibilità e tecnologie abilitanti nel solco del PNRR
ItaliaSec IT Security Conference
Transizione energetica: innovazione, digitale e competenze
Evento Digitale - Intelligenza Artificiale per l'Italia
ItaliaSec: IT Security Summit
Telco per l’Italia 360SummIT
Cybersecurity 360SummIT 2024. Attacchi che evolvono, scenari che cambiano
Information Technology Forum 2024
Minacce cyber nel Triveneto: torna il Security Summit
Digital Workplace: l’utente al centro di processi e soluzioni
CeBIT 2013
Supply chain flow and network management
Navigate the future of Crm: top planning considerations for the next 12 months
Gartner Cio Leadership Forum
Security Summit 2013
Come realizzare un efficace It Audit
Allineamento strategico e governo dei sistemi informativi
Idc Cloud Symposium 2013
Workshop: fatturazione elettronica e dematerializzazione
IS Economics
Big Data: dieci regole d’oro
Bari - Security Summit 2013
La gestione dei Big data
Sviluppo di applicazioni per piattaforme mobili
Strutture e processi dei sistemi informativi
Cloud computing: tecnologie e problematiche
Gartner Enterprise Architecture Summit
Forrester's Forum For Marketing Leadership Professionals Emea
Corso: Lean Management
Gartner It Infrastructure & Operations Management Summit
Gartner Ppm & It Governance Summit
Roma - Security Summit 2013
Forrester's Forum For Infrastructure & Operations Professionals
Forrester's Forum For CIOs Emea
Misure finanziarie e metriche per i sistemi informativi
International Conference on Open Source Systems
Identificare e gestire il rischio It
Organizzare e gestire progetti informatici
Verona - Security Summit
Gestire le relazioni con il mercato interno ed esterno dei sistemi informativi
Disegno e implementazione delle architetture applicative
BMC Cloud Day 2013 - Milano
BMC Cloud Day 2013 - Roma
RSA Security Analytics: come difendersi dalle Advanced Threats - Roma
RSA Security Analytics: come difendersi dalle Advanced Threats - Milano
Agenda Digitale: situazione e prospettive
Webcast ZeroUno: SAP-Hana Real-time data platform
Mostra-Convegno Planet Mobile 2013
Roadshow Smau Business
Omat Milano. La rivoluzione digitale si fa strada
Social Analytics Conference
Leading Ideas: i volti del Big Data
SMAU spegne 6 candeline a Padova
SAS Forum 2013
Software Testing Forum
Prendi la vita Digital!
IDC Smart Energy Forum 2013
SMAU arriva a Torino: riflettori puntati sulle eccellenze piemontesi
CIO Survey 2013
M2M Forum 2013
Social Business Forum
Cloud Computing Summit 2013
Smau arriva a Bologna
IDC Mobiz Mobility Forum 2013
Information Builders Summit 2013
Objectway Tec Labs, laboratori di formazione per specialisti Java e Microsoft
HP Software Performance Tour 2013
Webcast ZeroUno - "Cloud Security: assicurare qualità e performance al business"
Fujitsu IT Future 2013
Social Media Marketing Day 2013
ITN, Infrastructures & technologies for the Smart City 2013
Big Data Conferences 2013
Innovation Running: a settembre la seconda edizione
SMX Milan 2013
Meet the Expert
Social Media Analytics: valorizzare la customer experience
Banking Summit 2013
Forum Banca 2013
Smau
Premio Innovazione Amica dell'Ambiente 2013
PCI Forum Italia 2013
Business Impact from Digital Marketing
ICT Forum 2013 – Tecnologie e soluzioni al servizio delle imprese
Il Salone della CSR e dell’innovazione sociale
Webcast ZeroUno - "Big Data Analytics per una 'High Performance Organization"
Risk Management Evolution 2013
Big Data Analytics Conference 2013