AMPLIFICA LE TUE COMPETENZE

I workshop 4wardPRO sono servizi di consulenza informativa con l’obiettivo di indirizzare i Clienti nell’adozione consapevole delle tecnologie più adeguate. I workshop rendono più semplice, efficace e informato l’approccio del cliente con le prossime innovazioni aziendali.

4WS-01 modern-work

L’identità come centrale di controllo

La scelta del modello di identità è un elemento fondamentale per qualsiasi organizzazione che voglia adottare le tecnologie Cloud, in particolare quelle Microsoft. Il workshop presenta i modelli disponibili aiutando a comprendere e identificare le terminologie, relazioni e posizionamento dei vari elementi coinvolti. Il Cliente è accompagnato attraverso un percorso di consapevolezza in grado di indirizzarlo verso la scelta più adatta alle proprie esigenze.

Campo di applicazione

Azure Active Directory / Azure AD Connect / Active Directory Federation Services / Single Sign-On / seamless Single Sign-On / Pass Through Authentication / Password Hash Sync / Federation Protocols

Obiettivo

La scelta di un modello di identità riguarda componenti diverse, tra cui: l’esperienza di utilizzo per gli utenti, la compliance delle identità, la gestione delle password, la gestione dei ruoli e delle autorizzazioni, il provisioning degli utenti e molto altro. Questi elementi sono spesso interconnessi e la scelta di un modello rispetto ad un altro rappresenta sia un’opportunità di ottenere maggiore valore che il rischio di un aumento inappropriato della complessità. Il workshop fornisce un approccio pragmatico alla valutazione del modello migliore da adottare, considerando anche situazioni particolari come fusioni e acquisizioni.

    Vuoi saperne di più?

    Compila il form per ricevere maggiori informazioni

    A chi si rivolge:
    CIO, CTO
    4WS-03 modern-work

    Adozione di Microsoft 365 Apps for Enterprise

    Il workshop approfondisce le caratteristiche e il ciclo di vita di Office 365 ProPlus dal punto di vista degli amministratori IT: dalla scelta della versione da installare, alla distribuzione e configurazione sui dispositivi degli utenti, all’aggiornamento continuo del software. Al termine del workshop i partecipanti avranno tutte le informazioni necessarie per una gestione efficace e consapevole di Office 365 ProPlus.

    Campo di applicazione

    Office 365 ProPlus

    Obiettivo

    La scelta della corretta versione di Office 365 ProPlus da utilizzare, la velocità di installazione e la frequenza degli aggiornamenti del prodotto sono elementi chiave per supportare al meglio i propri utenti e la loro produttività. Questo workshop consentirà al reparto IT di gestire Office 365 ProPlus nel modo più efficace, tenendo conto delle necessità e degli scenari aziendali.

      Vuoi saperne di più?

      Compila il form per ricevere maggiori informazioni

      A chi si rivolge:
      CTO, IT Pro
      4WS-05 modern-work

      La gestione Moderna degli Endpoint

      Con la diffusione di modalità di lavoro più moderne, la tipologia e il numero di dispositivi per la produttività e la collaborazione aziendale sono cresciuti progressivamente, cambiando il panorama di gestione IT e il paradigma della sicurezza.

      Partendo dalla definizione di modern endpoint management, questo workshop offre una panoramica delle possibilità offerte dalla soluzione Microsoft, illustrando nel dettaglio scenari, metodologie e strumenti per una rapida adozione e una gestione efficace degli endpoint in linea con le necessità e gli scenari aziendali, beneficiando di un unico strumento di governance.

      Campo di applicazione

      MEM / Intune / Configuration Manager / Mobile

      Obiettivo

      Questo Workshop consente di inquadrare scenari e necessità in merito all’utilizzo e alla gestione dei dispositivi, valutando elementi strategici come la user experience, la modalità di gestione e il livello di sicurezza.

      Al termine della sessione i partecipanti avranno tutti gli elementi indispensabili per approcciare efficacemente la gestione dei dispositivi, mantenendo alti livelli di sicurezza.

        Vuoi saperne di più?

        Compila il form per ricevere maggiori informazioni

        A chi si rivolge:
        CTO, COO, IT Pro
        4WS-08 modern-work

        Elevare la sicurezza degli accessi alle risorse cloud

        La protezione delle identità aziendali è divenuto un aspetto di fondamentale importanza per evitare attacchi informatici. Il workshop spiega come affrontare le attuali minacce relative al furto di credenziali, nell”ambito delle tecnologie Cloud Microsoft. Il livello generale di sicurezza, infatti, può essere sensibilmente elevato grazie all’uso di autenticazione multi-fattore e regole di accesso condizionale

        Campo di applicazione

        Azure Active Directory / Azure Multi Factor Authentication / Azure Conditional Access

        Obiettivo

        L’avvento della Digital Transformation ha reso possibile l’accesso ai dati e alle applicazioni da qualsiasi luogo e dispositivo, oltrepassando i tradizionali confini aziendali, con innumerevoli vantaggi in termini di produttività e collaborazione.
        Il rovescio della medaglia è però costituito da una scarsa efficacia delle classiche misure di sicurezza, quali i firewall, in ambito di protezione degli accessi al know-how aziendale.
        In questo nuovo scenario il principale bersaglio è costituito dalle identità, la cui protezione è quindi diventata un’esigenza fondamentale.
        Il workshop permette di aumentare la consapevolezza dell’IT nel fare fronte ai tentativi di furto delle identità e di accessi fraudolenti, attraverso una panoramica delle soluzioni di accesso multi-fattore e condizionale, fornite dal Cloud Microsoft.

          Vuoi saperne di più?

          Compila il form per ricevere maggiori informazioni

          A chi si rivolge:
          CIO, CTO, IT Pro
          4WS-10 modern-work

          L’identità nell’era della Digital Transformation

          Negli ultimi anni l’identità digitale ha assunto un ruolo sempre più importante all’interno del mondo IT, per questo motivo è fondamentale comprendere le sfide che tecnologie come Cloud e Mobile pongono a tale ambito rispetto alle applicazioni, alla sicurezza e alle architetture IT. Il workshop aiuta a comprendere l’evoluzione di principi, protocolli, metodi, tecnologie e scenari tipici che governano tale ambito, così che questi siano chiari a tutti gli attori coinvolti.

          Campo di applicazione

          Oauth / OpenID Connect / SAML / Azure Active Directory / Azure AD B2B / Azure AD B2C / FIDO alliance / SCIM

          Obiettivo

          Il classico modello IT costituito da un datacenter di proprietà, da postazioni gestite all’interno di un firewall e da applicazioni pacchettizzate, che ha dominato per tanti anni, si sta sempre di più evolvendo verso un nuovo modello IT “Ibrido” in grado di rispondere alle nuove esigenze dettate da una moderna concezione del posto di lavoro. Nel modello Ibrido i confini sono più liquidi e indefiniti, i dispositivi non sempre gestiti dall’IT aziendale e le applicazioni sempre più spesso erogate sul Cloud in modalità SaaS, PaaS o IaaS. In questo contesto l’identità digitale ha assunto un ruolo centrale e come tale è indispensabile che tutti gli attori IT acquisiscano una visione di insieme in grado di indirizzare con coerenza l’evoluzione dei modelli IT aziendali.

            Vuoi saperne di più?

            Compila il form per ricevere maggiori informazioni

            A chi si rivolge:
            CTO, DEV, DevOps, IT pro
            4WS-11 modern-work

            I consolidamenti IT nell’era del Cloud

            Il processo di M&A ha un impatto significativo per chi è chiamato a governare il mondo IT: connettività, infrastrutture, applicazioni, esperienza utente, sicurezza sono solo alcuni degli ambiti di cui è indispensabile prendersi cura, senza trascurare il tema dell’abbattimento dei costi duplicati e dei processi derivati (es. acquisti, fornitori…). Per questo è necessario che i principali strumenti di collaborazione e le più importanti applicazioni aziendali siano unificate nel più breve tempo possibile. D’altra parte, per raggiungere tale obiettivo l’IT deve abilitare tali servizi agli utenti aziendali, sfida importante in termini di tempo e di risorse. Nell’era del Cloud e del mobile questo processo può anche lasciare disorientati e incapaci di comprendere se le tecnologie rappresentino un ulteriore ostacolo oppure un elemento di facilitazione.

            Durante il workshop, grazie all’esperienza affinata dai tantissimi progetti portati a termine con successo, siamo pronti a guidarvi in un percorso di conoscenza e consapevolezza che esplora i più comuni scenari di M&A approfondendo le tecnologie, le sfide, i rischi e gli sforzi necessari per raggiungere l’obiettivo.

            Campo di applicazione

            Active Directory Migration Tool / Quest Migration Manager / Active Directory Domain Services / Azure Active Directory / Azure AD Connect

            Obiettivo

            Raggiunto l’accordo tra le parti l’esigenza successiva è quella di rendere effettivo il processo anche sul piano dei sistemi IT. Una maggior consapevolezza rispetto a strumenti, licenze, impegno e tempi, permetterà ai business manager di prevedere un budget commisurato allo sforzo e supportare in maniera adeguata l’IT nel raggiungimento dell’obiettivo

              Vuoi saperne di più?

              Compila il form per ricevere maggiori informazioni

              A chi si rivolge:
              CIO, CTO, IT Pro
              4WS-12 modern-work

              La migrazione della posta da Domino a Exchange

              Il workshop illustra le metodologie più comuni per una migrazione, con coesistenza, delle caselle di posta e delle risorse da IBM Lotus Domino a Microsoft Exchange (On-Prem oppure Online). Si affrontano le tematiche e le sfide organizzative più comuni, attraverso l’utilizzo di strumenti efficaci e una metodologia consolidata.

              Campo di applicazione

              IBM Lotus Domino / Microsoft Exchenge / Quest Notes Migrator for Exchange / Quest Coexistence Manger for Notes / Exchange Online Protection / Office 365 ATP

              Obiettivo

              Il workshop comprende la definizione delle attività progettuali, dei relativi vincoli tecnici ed organizzativi ed eventuali impatti e approfondisce i possibili scenari di coesistenza durante il progetto per poter scegliere con consapevolezza lo scenario più idoneo alle esigenze aziendali.

                Vuoi saperne di più?

                Compila il form per ricevere maggiori informazioni

                A chi si rivolge:
                IT
                4WS-16 cloud-infrastructure

                Cloud Infrastructure in Microsoft Azure

                Il workshop offre una panoramica complessiva del cloud Microsoft Azure, evidenziandone le principali caratteristiche. Sono affrontate anche le tematiche riguardanti l’implementazione di soluzioni “Infrastructure as a Service” (IaaS) in Azure, tenendo in considerazione gli aspetti legati all’interconnessione con l’ambiente on-premise, per l’implementazione di architetture ibride.

                Campo di applicazione

                Azure IaaS (Compute, storage, networking) and Azure integration into corporate network

                Obiettivo

                Per rimanere competitivi sul mercato è necessario un processo di evoluzione continua della propria struttura IT e l’adozione di nuove tecnologie abilitanti a modelli di business sempre più dinamici. Microsoft Azure consente alle aziende di cogliere tutte le nuove opportunità di business creando rapidamente nuovi contesti operativi, permanenti o temporanei, per supportare diverse iniziative: dalla produzione, alle campagne di marketing, dalla formazione al supporto e al testing.

                  Vuoi saperne di più?

                  Compila il form per ricevere maggiori informazioni

                  A chi si rivolge:
                  CTO, IT Pro
                  4WS-18 cloud-infrastructure

                  Azure Networking Security Best Practices

                  Nell’era moderna, la tendenza è di spostare sempre più frequentemente i propri workload nel cloud pubblico e di utilizzare cloud ibridi. La sicurezza è però spesso un elemento inibitore per l’utilizzo di tali ambienti. Come è possibile strutturare la rete in presenza di ambienti cloud e renderla sicura? Si può estendere il proprio datacenter nel cloud mantenendo un elevato livello di sicurezza della rete? Come garantire un accesso sicuro ai servizi presenti nel cloud e con quali strumenti? Una delle principali ragioni per utilizzare Azure per le proprie applicazioni e i propri servizi è data proprio dalla possibilità di poter usufruire di un ampio set di funzionalità e di strumenti di sicurezza già integrati nella piattaforma. In questo workshop vengono presentate le best practice di security in ambito network nel mondo Azure e sono inoltre condivise linee guida e accorgimenti utili per sfruttare al meglio le potenzialità della piattaforma, al fine di strutturare il network rispettando i principi di sicurezza necessari.

                  Campo di applicazione

                  Azure Networking / Azure Firewall / Application Gateway and web application protection / Network Security Groups & Application Security Groups / Service Endpoints, Azure Firewall Azure DDoS Protection

                  Obiettivo

                  Il workshop presenta le soluzioni Microsoft Azure in grado di garantire la realizzazione di reti ibride e sicure per consentire alle aziende di sfruttare le potenzialità del cloud, con lo scopo di continuare la propria evoluzione IT mantenendo e aumentando la propria competitività sul mercato.

                    Vuoi saperne di più?

                    Compila il form per ricevere maggiori informazioni

                    A chi si rivolge:
                    CTO, IT Pro
                    4WS-19 cloud-infrastructure

                    Disaster Recovery in Azure

                    Disporre di un piano di Disaster Recovery efficace per garantire la continuità del servizio e la disponibilità del dato ha un’importanza strategica per il business aziendale, anche in ottica di compliance alle normative vigenti. Il workshop esamina gli aspetti da tenere in considerazione nello sviluppo di un piano di Disaster Recovery e come la soluzione Azure Site Recovery sia in grado di proteggere, orchestrare e testare i piani di Disaster Recovery, anche in ambienti non omogenei. La stessa soluzione consente di migrare i propri workload applicativi in Azure in modo semplice e senza alcun impatto per gli utenti, consentendo di usufruire rapidamente e al meglio delle potenzialità offerte dal Cloud.

                    Campo di applicazione

                    Azure Site Recovery / DR

                    Obiettivo

                    L’utilizzo del Cloud permette alle aziende di dotarsi di moderne tecnologie per l’erogazione rapida e sicura di nuovi servizi e applicazioni a supporto del business aziendale. Nell’era IT moderna è indispensabile garantire continuità anche a fronte di eventi critici quali indisponibilità di parti o interi datacenter.
                    Il workshop illustra gli scenari disponibili con Microsoft Azure per consentire la continuità del business aziendale.

                      Vuoi saperne di più?

                      Compila il form per ricevere maggiori informazioni

                      A chi si rivolge:
                      CTO, IT Pro
                      4WS-22 cybersecurity

                      Cybersecurity: una sfida costante

                      Il Workshop affronta una panoramica delle nuove esigenze di sicurezza informatica, o Cybersecurity, dettate in particolare dall’avvento degli scenari cloud e dalla diffusa presenza di dispostivi mobili. Sono affrontate le principali tematiche di protezione dell’identità, dei dispositivi, dei dati e della infrastruttura IT. I temi trattati hanno l’obiettivo di aiutare l’organizzazione nella formulazione di una possibile strategia di adozione delle nuove soluzioni, contestualizzandola alle specifiche esigenze aziendali.

                      Campo di applicazione

                      Azure Identity Protection Microsoft Cloud App Security / Intune, Microsoft Information Protection / Defender ATP / Office 365 ATP / Azure Conditional Access / MFA / Windows 10

                      Obiettivo

                      Orientarsi e definire le corrette priorità con cui affrontare tutti gli ambiti legati al tema della Cybersecurity è la vera sfida. Controllare il rapporto tra la sicurezza, il costo delle soluzioni e l’impatto di tali tecnologie sull’utente finale è un complesso esercizio di equilibrio che richiede consapevolezza, e l’individuazione dei giusti obiettivi. Il workshop fornisce una panoramica, e una struttura logica degli elementi da considerare in queste valutazioni.

                        Vuoi saperne di più?

                        Compila il form per ricevere maggiori informazioni

                        A chi si rivolge:
                        CIO, CISO, CSO, CTO, COO, IT Pro, DPO
                        4WS-25 cybersecurity

                        La protezione avanzata della posta elettronica

                        Gli attacchi informatici che prendono di mira la posta elettronica sono sempre più sofisticati ed efficaci. Tentativi mirati di impersonificazione del management aziendale possono causare danni economici rilevanti o contenziosi con fornitori e clienti. Allo stesso modo, nuove minacce veicolate tramite la posta elettronica possono mettere a repentaglio la sicurezza dei dati e dei sistemi informatici in generale.
                        Il Workshop analizza gli standard e le tecnologie che consentono di prevenire questa tipologia di attacchi.

                        Campo di applicazione

                        Posta elettronica / Office 365 ATP / SPF / DKIM / DMARC

                        Obiettivo

                        L’utilizzo della posta elettronica è diventato da anni uno strumento critico in qualsiasi organizzazione e la sua diffusione lo rende il bersaglio ideale per tentativi di truffa o per veicolare attacchi informatici. L’utilizzo consapevole degli standard internazionali e degli strumenti di protezione avanzata, aiutano l’organizzazione a proteggere la propria immagine e a prevenire danni economici dovuti a truffe mirate o a virus informatici.

                          Vuoi saperne di più?

                          Compila il form per ricevere maggiori informazioni

                          A chi si rivolge:
                          DPO, CIO, CISO, CSO, CTO
                          4WS-01 modern-work

                          L’identità come centrale di controllo

                          La scelta del modello di identità è un elemento fondamentale per qualsiasi organizzazione che voglia adottare le tecnologie Cloud, in particolare quelle Microsoft. Il workshop presenta i modelli disponibili aiutando a comprendere e identificare le terminologie, relazioni e posizionamento dei vari elementi coinvolti. Il Cliente è accompagnato attraverso un percorso di consapevolezza in grado di indirizzarlo verso la scelta più adatta alle proprie esigenze.

                          Campo di applicazione

                          Azure Active Directory / Azure AD Connect / Active Directory Federation Services / Single Sign-On / seamless Single Sign-On / Pass Through Authentication / Password Hash Sync / Federation Protocols

                          Obiettivo

                          La scelta di un modello di identità riguarda componenti diverse, tra cui: l’esperienza di utilizzo per gli utenti, la compliance delle identità, la gestione delle password, la gestione dei ruoli e delle autorizzazioni, il provisioning degli utenti e molto altro. Questi elementi sono spesso interconnessi e la scelta di un modello rispetto ad un altro rappresenta sia un’opportunità di ottenere maggiore valore che il rischio di un aumento inappropriato della complessità. Il workshop fornisce un approccio pragmatico alla valutazione del modello migliore da adottare, considerando anche situazioni particolari come fusioni e acquisizioni.

                            Vuoi saperne di più?

                            Compila il form per ricevere maggiori informazioni

                            A chi si rivolge:
                            CIO, CTO
                            4WS-03 modern-work

                            Adozione di Microsoft 365 Apps for Enterprise

                            Il workshop approfondisce le caratteristiche e il ciclo di vita di Office 365 ProPlus dal punto di vista degli amministratori IT: dalla scelta della versione da installare, alla distribuzione e configurazione sui dispositivi degli utenti, all’aggiornamento continuo del software. Al termine del workshop i partecipanti avranno tutte le informazioni necessarie per una gestione efficace e consapevole di Office 365 ProPlus.

                            Campo di applicazione

                            Office 365 ProPlus

                            Obiettivo

                            La scelta della corretta versione di Office 365 ProPlus da utilizzare, la velocità di installazione e la frequenza degli aggiornamenti del prodotto sono elementi chiave per supportare al meglio i propri utenti e la loro produttività. Questo workshop consentirà al reparto IT di gestire Office 365 ProPlus nel modo più efficace, tenendo conto delle necessità e degli scenari aziendali.

                              Vuoi saperne di più?

                              Compila il form per ricevere maggiori informazioni

                              A chi si rivolge:
                              CTO, IT Pro
                              4WS-05 modern-work

                              La gestione Moderna degli Endpoint

                              Con la diffusione di modalità di lavoro più moderne, la tipologia e il numero di dispositivi per la produttività e la collaborazione aziendale sono cresciuti progressivamente, cambiando il panorama di gestione IT e il paradigma della sicurezza.

                              Partendo dalla definizione di modern endpoint management, questo workshop offre una panoramica delle possibilità offerte dalla soluzione Microsoft, illustrando nel dettaglio scenari, metodologie e strumenti per una rapida adozione e una gestione efficace degli endpoint in linea con le necessità e gli scenari aziendali, beneficiando di un unico strumento di governance.

                              Campo di applicazione

                              MEM / Intune / Configuration Manager / Mobile

                              Obiettivo

                              Questo Workshop consente di inquadrare scenari e necessità in merito all’utilizzo e alla gestione dei dispositivi, valutando elementi strategici come la user experience, la modalità di gestione e il livello di sicurezza.

                              Al termine della sessione i partecipanti avranno tutti gli elementi indispensabili per approcciare efficacemente la gestione dei dispositivi, mantenendo alti livelli di sicurezza.

                                Vuoi saperne di più?

                                Compila il form per ricevere maggiori informazioni

                                A chi si rivolge:
                                CTO, COO, IT Pro
                                4WS-08 modern-work

                                Elevare la sicurezza degli accessi alle risorse cloud

                                La protezione delle identità aziendali è divenuto un aspetto di fondamentale importanza per evitare attacchi informatici. Il workshop spiega come affrontare le attuali minacce relative al furto di credenziali, nell”ambito delle tecnologie Cloud Microsoft. Il livello generale di sicurezza, infatti, può essere sensibilmente elevato grazie all’uso di autenticazione multi-fattore e regole di accesso condizionale

                                Campo di applicazione

                                Azure Active Directory / Azure Multi Factor Authentication / Azure Conditional Access

                                Obiettivo

                                L’avvento della Digital Transformation ha reso possibile l’accesso ai dati e alle applicazioni da qualsiasi luogo e dispositivo, oltrepassando i tradizionali confini aziendali, con innumerevoli vantaggi in termini di produttività e collaborazione.
                                Il rovescio della medaglia è però costituito da una scarsa efficacia delle classiche misure di sicurezza, quali i firewall, in ambito di protezione degli accessi al know-how aziendale.
                                In questo nuovo scenario il principale bersaglio è costituito dalle identità, la cui protezione è quindi diventata un’esigenza fondamentale.
                                Il workshop permette di aumentare la consapevolezza dell’IT nel fare fronte ai tentativi di furto delle identità e di accessi fraudolenti, attraverso una panoramica delle soluzioni di accesso multi-fattore e condizionale, fornite dal Cloud Microsoft.

                                  Vuoi saperne di più?

                                  Compila il form per ricevere maggiori informazioni

                                  A chi si rivolge:
                                  CIO, CTO, IT Pro
                                  4WS-10 modern-work

                                  L’identità nell’era della Digital Transformation

                                  Negli ultimi anni l’identità digitale ha assunto un ruolo sempre più importante all’interno del mondo IT, per questo motivo è fondamentale comprendere le sfide che tecnologie come Cloud e Mobile pongono a tale ambito rispetto alle applicazioni, alla sicurezza e alle architetture IT. Il workshop aiuta a comprendere l’evoluzione di principi, protocolli, metodi, tecnologie e scenari tipici che governano tale ambito, così che questi siano chiari a tutti gli attori coinvolti.

                                  Campo di applicazione

                                  Oauth / OpenID Connect / SAML / Azure Active Directory / Azure AD B2B / Azure AD B2C / FIDO alliance / SCIM

                                  Obiettivo

                                  Il classico modello IT costituito da un datacenter di proprietà, da postazioni gestite all’interno di un firewall e da applicazioni pacchettizzate, che ha dominato per tanti anni, si sta sempre di più evolvendo verso un nuovo modello IT “Ibrido” in grado di rispondere alle nuove esigenze dettate da una moderna concezione del posto di lavoro. Nel modello Ibrido i confini sono più liquidi e indefiniti, i dispositivi non sempre gestiti dall’IT aziendale e le applicazioni sempre più spesso erogate sul Cloud in modalità SaaS, PaaS o IaaS. In questo contesto l’identità digitale ha assunto un ruolo centrale e come tale è indispensabile che tutti gli attori IT acquisiscano una visione di insieme in grado di indirizzare con coerenza l’evoluzione dei modelli IT aziendali.

                                    Vuoi saperne di più?

                                    Compila il form per ricevere maggiori informazioni

                                    A chi si rivolge:
                                    CTO, DEV, DevOps, IT pro
                                    4WS-11 modern-work

                                    I consolidamenti IT nell’era del Cloud

                                    Il processo di M&A ha un impatto significativo per chi è chiamato a governare il mondo IT: connettività, infrastrutture, applicazioni, esperienza utente, sicurezza sono solo alcuni degli ambiti di cui è indispensabile prendersi cura, senza trascurare il tema dell’abbattimento dei costi duplicati e dei processi derivati (es. acquisti, fornitori…). Per questo è necessario che i principali strumenti di collaborazione e le più importanti applicazioni aziendali siano unificate nel più breve tempo possibile. D’altra parte, per raggiungere tale obiettivo l’IT deve abilitare tali servizi agli utenti aziendali, sfida importante in termini di tempo e di risorse. Nell’era del Cloud e del mobile questo processo può anche lasciare disorientati e incapaci di comprendere se le tecnologie rappresentino un ulteriore ostacolo oppure un elemento di facilitazione.

                                    Durante il workshop, grazie all’esperienza affinata dai tantissimi progetti portati a termine con successo, siamo pronti a guidarvi in un percorso di conoscenza e consapevolezza che esplora i più comuni scenari di M&A approfondendo le tecnologie, le sfide, i rischi e gli sforzi necessari per raggiungere l’obiettivo.

                                    Campo di applicazione

                                    Active Directory Migration Tool / Quest Migration Manager / Active Directory Domain Services / Azure Active Directory / Azure AD Connect

                                    Obiettivo

                                    Raggiunto l’accordo tra le parti l’esigenza successiva è quella di rendere effettivo il processo anche sul piano dei sistemi IT. Una maggior consapevolezza rispetto a strumenti, licenze, impegno e tempi, permetterà ai business manager di prevedere un budget commisurato allo sforzo e supportare in maniera adeguata l’IT nel raggiungimento dell’obiettivo

                                      Vuoi saperne di più?

                                      Compila il form per ricevere maggiori informazioni

                                      A chi si rivolge:
                                      CIO, CTO, IT Pro
                                      4WS-12 modern-work

                                      La migrazione della posta da Domino a Exchange

                                      Il workshop illustra le metodologie più comuni per una migrazione, con coesistenza, delle caselle di posta e delle risorse da IBM Lotus Domino a Microsoft Exchange (On-Prem oppure Online). Si affrontano le tematiche e le sfide organizzative più comuni, attraverso l’utilizzo di strumenti efficaci e una metodologia consolidata.

                                      Campo di applicazione

                                      IBM Lotus Domino / Microsoft Exchenge / Quest Notes Migrator for Exchange / Quest Coexistence Manger for Notes / Exchange Online Protection / Office 365 ATP

                                      Obiettivo

                                      Il workshop comprende la definizione delle attività progettuali, dei relativi vincoli tecnici ed organizzativi ed eventuali impatti e approfondisce i possibili scenari di coesistenza durante il progetto per poter scegliere con consapevolezza lo scenario più idoneo alle esigenze aziendali.

                                        Vuoi saperne di più?

                                        Compila il form per ricevere maggiori informazioni

                                        A chi si rivolge:
                                        IT
                                        4WS-16 cloud-infrastructure

                                        Cloud Infrastructure in Microsoft Azure

                                        Il workshop offre una panoramica complessiva del cloud Microsoft Azure, evidenziandone le principali caratteristiche. Sono affrontate anche le tematiche riguardanti l’implementazione di soluzioni “Infrastructure as a Service” (IaaS) in Azure, tenendo in considerazione gli aspetti legati all’interconnessione con l’ambiente on-premise, per l’implementazione di architetture ibride.

                                        Campo di applicazione

                                        Azure IaaS (Compute, storage, networking) and Azure integration into corporate network

                                        Obiettivo

                                        Per rimanere competitivi sul mercato è necessario un processo di evoluzione continua della propria struttura IT e l’adozione di nuove tecnologie abilitanti a modelli di business sempre più dinamici. Microsoft Azure consente alle aziende di cogliere tutte le nuove opportunità di business creando rapidamente nuovi contesti operativi, permanenti o temporanei, per supportare diverse iniziative: dalla produzione, alle campagne di marketing, dalla formazione al supporto e al testing.

                                          Vuoi saperne di più?

                                          Compila il form per ricevere maggiori informazioni

                                          A chi si rivolge:
                                          CTO, IT Pro
                                          4WS-18 cloud-infrastructure

                                          Azure Networking Security Best Practices

                                          Nell’era moderna, la tendenza è di spostare sempre più frequentemente i propri workload nel cloud pubblico e di utilizzare cloud ibridi. La sicurezza è però spesso un elemento inibitore per l’utilizzo di tali ambienti. Come è possibile strutturare la rete in presenza di ambienti cloud e renderla sicura? Si può estendere il proprio datacenter nel cloud mantenendo un elevato livello di sicurezza della rete? Come garantire un accesso sicuro ai servizi presenti nel cloud e con quali strumenti? Una delle principali ragioni per utilizzare Azure per le proprie applicazioni e i propri servizi è data proprio dalla possibilità di poter usufruire di un ampio set di funzionalità e di strumenti di sicurezza già integrati nella piattaforma. In questo workshop vengono presentate le best practice di security in ambito network nel mondo Azure e sono inoltre condivise linee guida e accorgimenti utili per sfruttare al meglio le potenzialità della piattaforma, al fine di strutturare il network rispettando i principi di sicurezza necessari.

                                          Campo di applicazione

                                          Azure Networking / Azure Firewall / Application Gateway and web application protection / Network Security Groups & Application Security Groups / Service Endpoints, Azure Firewall Azure DDoS Protection

                                          Obiettivo

                                          Il workshop presenta le soluzioni Microsoft Azure in grado di garantire la realizzazione di reti ibride e sicure per consentire alle aziende di sfruttare le potenzialità del cloud, con lo scopo di continuare la propria evoluzione IT mantenendo e aumentando la propria competitività sul mercato.

                                            Vuoi saperne di più?

                                            Compila il form per ricevere maggiori informazioni

                                            A chi si rivolge:
                                            CTO, IT Pro
                                            4WS-19 cloud-infrastructure

                                            Disaster Recovery in Azure

                                            Disporre di un piano di Disaster Recovery efficace per garantire la continuità del servizio e la disponibilità del dato ha un’importanza strategica per il business aziendale, anche in ottica di compliance alle normative vigenti. Il workshop esamina gli aspetti da tenere in considerazione nello sviluppo di un piano di Disaster Recovery e come la soluzione Azure Site Recovery sia in grado di proteggere, orchestrare e testare i piani di Disaster Recovery, anche in ambienti non omogenei. La stessa soluzione consente di migrare i propri workload applicativi in Azure in modo semplice e senza alcun impatto per gli utenti, consentendo di usufruire rapidamente e al meglio delle potenzialità offerte dal Cloud.

                                            Campo di applicazione

                                            Azure Site Recovery / DR

                                            Obiettivo

                                            L’utilizzo del Cloud permette alle aziende di dotarsi di moderne tecnologie per l’erogazione rapida e sicura di nuovi servizi e applicazioni a supporto del business aziendale. Nell’era IT moderna è indispensabile garantire continuità anche a fronte di eventi critici quali indisponibilità di parti o interi datacenter.
                                            Il workshop illustra gli scenari disponibili con Microsoft Azure per consentire la continuità del business aziendale.

                                              Vuoi saperne di più?

                                              Compila il form per ricevere maggiori informazioni

                                              A chi si rivolge:
                                              CTO, IT Pro
                                              4WS-22 cybersecurity

                                              Cybersecurity: una sfida costante

                                              Il Workshop affronta una panoramica delle nuove esigenze di sicurezza informatica, o Cybersecurity, dettate in particolare dall’avvento degli scenari cloud e dalla diffusa presenza di dispostivi mobili. Sono affrontate le principali tematiche di protezione dell’identità, dei dispositivi, dei dati e della infrastruttura IT. I temi trattati hanno l’obiettivo di aiutare l’organizzazione nella formulazione di una possibile strategia di adozione delle nuove soluzioni, contestualizzandola alle specifiche esigenze aziendali.

                                              Campo di applicazione

                                              Azure Identity Protection Microsoft Cloud App Security / Intune, Microsoft Information Protection / Defender ATP / Office 365 ATP / Azure Conditional Access / MFA / Windows 10

                                              Obiettivo

                                              Orientarsi e definire le corrette priorità con cui affrontare tutti gli ambiti legati al tema della Cybersecurity è la vera sfida. Controllare il rapporto tra la sicurezza, il costo delle soluzioni e l’impatto di tali tecnologie sull’utente finale è un complesso esercizio di equilibrio che richiede consapevolezza, e l’individuazione dei giusti obiettivi. Il workshop fornisce una panoramica, e una struttura logica degli elementi da considerare in queste valutazioni.

                                                Vuoi saperne di più?

                                                Compila il form per ricevere maggiori informazioni

                                                A chi si rivolge:
                                                CIO, CISO, CSO, CTO, COO, IT Pro, DPO
                                                4WS-25 cybersecurity

                                                La protezione avanzata della posta elettronica

                                                Gli attacchi informatici che prendono di mira la posta elettronica sono sempre più sofisticati ed efficaci. Tentativi mirati di impersonificazione del management aziendale possono causare danni economici rilevanti o contenziosi con fornitori e clienti. Allo stesso modo, nuove minacce veicolate tramite la posta elettronica possono mettere a repentaglio la sicurezza dei dati e dei sistemi informatici in generale.
                                                Il Workshop analizza gli standard e le tecnologie che consentono di prevenire questa tipologia di attacchi.

                                                Campo di applicazione

                                                Posta elettronica / Office 365 ATP / SPF / DKIM / DMARC

                                                Obiettivo

                                                L’utilizzo della posta elettronica è diventato da anni uno strumento critico in qualsiasi organizzazione e la sua diffusione lo rende il bersaglio ideale per tentativi di truffa o per veicolare attacchi informatici. L’utilizzo consapevole degli standard internazionali e degli strumenti di protezione avanzata, aiutano l’organizzazione a proteggere la propria immagine e a prevenire danni economici dovuti a truffe mirate o a virus informatici.

                                                  Vuoi saperne di più?

                                                  Compila il form per ricevere maggiori informazioni

                                                  A chi si rivolge:
                                                  DPO, CIO, CISO, CSO, CTO