
Workshop Digital Transformation
AMPLIFICA LE TUE COMPETENZE
I workshop 4wardPRO sono servizi di consulenza informativa con l’obiettivo di indirizzare i Clienti nell’adozione consapevole delle tecnologie più adeguate. I workshop rendono più semplice, efficace e informato l’approccio del cliente con le prossime innovazioni aziendali.
La migrazione della posta da Domino a Exchange
Descrizione
Nel Workshop si affrontano le metodologie più comuni per una migrazione, con coesistenza, delle caselle di posta e delle risorse da IBM Lotus Domino a Microsoft Exchange (On-Prem oppure Online).
Obiettivo
- Comprendere vincoli e punti di attenzione in una migrazione da Lotus Domino a Exchange
- Illustrare le attività necessarie, come ridurre gli impatti sull’utenza finale e l’impegno del personale interno durante la migrazione
- Chiarire gli scenari di coesistenza
A chi si rivolge
CIO, IT ProLa protezione avanzata della posta elettronica
Descrizione
Gli attacchi indirizzati attraverso la posta elettronica sono sempre più sofisticati e mirati. Tentativi mirati di impersonificazione del management aziendale possono causare danni economici rilevanti o contenziosi con fornitori e clienti. Allo stesso modo nuove minacce veicolate tramite la posta elettronica possono mettere a repentaglio la sicurezza dei dati e dei sistemi informatici in generale.
All’interno del Workshop analizzeremo gli standard e le tecnologie che consentono di prevenire questi attacchi.
Obiettivo
- Comprendere il funzionamento e gli impatti delle tecnologie di protezione avanzata della posta
- Presentare gli standard internazionali e gli strumenti evoluti di protezione della posta elettronica (ATP: advanced threat protection)
- Presentare gli strumenti di reportistica per il monitoraggio delle meil inviate a nome dell’organizzazione, necessari per individuare eventuali attacchi di spoofing e Shadow IT.
A chi si rivolge
DPO, CIO, CISO, CSO, CTOLa sicurezza dei dati nell’era del Cloud
Descrizione
Workshop sulle tecniche di protezione e controllo delle informazioni e dei documenti, nell’era dei servizi cloud e dei dispositivi mobile.
Obiettivo
- Offrire una panoramica dei servizi e delle tecnologie di Microsoft 365 per la protezione dei dati.
- Affrontare il tema della classificazione dei documenti e del Digital Rights Management con Azure Information Protection.
- Valutare nuove strategie e soluzioni per assicurare la sicurezza e la riservatezza delle informazioni aziendali.”
A chi si rivolge
Responsabili della sicurezza IT, Responsabili della Qualità e/o della conformità dei dati aziendali.Microsoft Teams per la collaborazione aziendale
Descrizione
Obiettivo del Workshop è quello di illustrare Microsoft Teams sia dal punto di vista funzionale che da quello tecnico
Obiettivo
- Descrivere le dipendenze tecnologiche di Teams
- Chiarire i punti critici da tenere in considerazione prima di adottare Teams
- Rendere disponibili le funzionalità in maniera controllata, evitando che l’utente inconsapevolmente possa fare un uso errato dello strumento
A chi si rivolge
CIO, IT ProL’identità nell’era della Digital Transformation
Descrizione
Negli ultimi anni l’identità digitale ha assunto un ruolo sempre più importante all’interno del mondo IT. Per questo motivo è fondamentale comprendere le sfide che tecnologie come Cloud e Mobile pongono a tale ambito rispetto alle applicazioni, alla sicurezza e alle architetture IT.
Obiettivo
- Offrire una panoramica sull’evoluzione dei protocolli legati all’identità digitale
- Fornire una visione d’insieme
- Creare consapevolezza per guidare nello sviluppo di applicazioni e architetture moderne
A chi si rivolge
ITL’identità come centrale di controllo
Descrizione
La scelta del modello di identità è un elemento fondamentale per qualsiasi organizzazione che voglia adottare le tecnologie Cloud, in particolare quelle Microsoft.
Il workshop presenta i modelli disponibili aiutando a comprendere e identificare le terminologie, relazioni e posizionamento dei vari elementi coinvolti. Il Cliente è accompagnato attraverso un percorso di consapevolezza in grado di indirizzarlo verso la scelta più adatta alle proprie esigenze e al proprio contesto.
Obiettivo
- Aiutare a una scelta consapevole del modello di identità
- Valorizzare il tema del Single Sign On in termini di sicurezza ed esperienza utente
- Conoscere le caratteristiche principali tra cui: compliance, gestione password, ruoli e autorizzazioni
- Fornire un approccio pragmatico per la valutazione del modello idoneo
A chi si rivolge
CIO, CTOI consolidamenti IT nell’era del Cloud
Descrizione
I consulenti 4wardPRO, supportati da un’esperienza affinata dai tantissimi progetti portati a termine con successo, vi guidano in un percorso di conoscenza e consapevolezza che esplora i più comuni scenari di “merge, acquisition & de-merge” affrontando l’ambito tecnologico relativo alle identità digitali e in particolare per le tecnologie Active Directory ed Azure Active Directory.
Le sfide, i rischi e gli sforzi necessari per raggiungere l’obiettivo fanno parte dei temi approfonditi durante il workshop.
Obiettivo
- Offrire una panoramica sulle principali sfide da affrontare e su quali tecniche, quali strumenti e quali best-practices le possano risolvere in maniera efficace
- Presentare case study, grazie ai quali ottenere maggior consapevolezza rispetto allo sforzo necessario per raggiungere l’obiettivo
- Illustrare strumenti, licenze, impegno e tempi, per permettere ai business managers di prevedere un budget commisurato allo sforzo e supportare in maniera adeguata l’IT
A chi si rivolge
CIO, CTO, IT ProElevare la sicurezza degli accessi alle risorse cloud
Descrizione
Il workshop spiega come affrontare le attuali minacce relative al furto di credenziali, nell’ambito delle tecnologie Cloud Microsoft.
Obiettivo
- Approfondire le esigenze in termini di protezione delle identità
- Illustrare le tecnologie Azure MFA e Conditional Access
- Aumentare la consapevolezza dell’IT nel fare fronte ai tentativi di furto delle identità e degli accessi fraudolenti
A chi si rivolge
CIO, CTO, IT ProDisaster Recovery in Azure
Descrizione
Workshop sullo sviluppo di un piano di disaster recovery attraverso Azure Site Recovery, sugli aspetti da tenere in considerazione e sulle fasi di pianificazione.
Obiettivo
- Comprendere l’importanza strategica per il business aziendale di garantire la continuità del servizio.
- Identificare le fasi di strategia, pianificazione e test di un piano di disaster recovery anche in ambienti non omogenei.
- Migrare i workload applicativi in Azure per sfruttare le potenzialità del cloud.
A chi si rivolge
Cloud ArchitectsCloud Infrastructure in Microsoft Azure
Descrizione
Il workshop offre una panoramica complessiva del cloud Microsoft Azure evidenziandone le principali caratteristiche.
Sono successivamente affrontate le tematiche riguardanti l’implementazione di soluzioni “Infrastructure as a Service” (IaaS) in Azure, tenendo in considerazione gli aspetti legati all’interconnessione con l’ambiente on-premises, per l’implementazione di architetture ibride.
Obiettivo
Per mantenere la competitività sul mercato è necessario continuare il processo di evoluzione della propria struttura IT e adottare le nuove tecnologie abilitanti a modelli di business sempre più dinamici.
Microsoft Azure consente alle aziende di cogliere le nuove opportunità creando rapidamente nuovi contesti operativi, permanenti o temporanei, per supportare le diverse iniziative di business: dalla produzione, alle campagne di marketing, alla formazione, al supporto e al testing.
A chi si rivolge
CTO, IT ProAdozione e gestione di Windows 10
Descrizione
Windows 10 e la continua evoluzione di processi e strumenti disponibili per la sua adozione, permettono di abilitare nuovi scenari di deployment e aggiornamento dei sistemi, con il principale beneficio di velocizzare la standardizzazione del parco macchine aziendale su una piattaforma moderna, dinamica e supportata.
Partendo dalla definizione di Modern Desktop, questo workshop offre una panoramica delle edizioni e del modello di manutenzione di Windows 10, illustra nel dettaglio scenari, metodologie e strumenti proposti da 4wardPRO per una rapida adozione e una gestione efficace degli aggiornamenti in linea con le necessità e gli scenari presenti in azienda.
Obiettivo
- Offrire una panoramica delle edizioni e del modello di manutenzione di Windows 10
- Illustrare scenari e metodologie per la gestione efficace degli aggiornamenti
- Indirizzare gli amministratori a una scelta consapevole degli strumenti on-premises e in cloud
A chi si rivolge
CTO, COO, IT ProCybersecurity: una sfida costante
Descrizione
Il Workshop affronta una panoramica delle nuove esigenze di sicurezza informatica, o Cybersecurity, dettate in particolare dall’avvento degli scenari cloud e dalla diffusa presenza di dispostivi mobili. Sono affrontate le principali tematiche di protezione dell’identità, dei dispositivi, dei dati e della infrastruttura IT. I temi trattati hanno l’obiettivo di aiutare l’organizzazione nella formulazione di una possibile strategia di adozione delle nuove soluzioni, contestualizzandola alle specifiche esigenze aziendali.
Obiettivo
- Fornire una panoramica delle recenti tecnologie nell’offering Microsoft
- Conoscere le minacce e i veicoli attraverso cui si manifestano
- Raggiungere una maggiore consapevolezza sul valore e sul’efficacia degli strumenti e delle tecnologie da mettere in campo
A chi si rivolge
CIO, CISO, CSO, CTO, COO, IT Pro, DPOL'adozione di Office 365 ProPlus
Descrizione
Nell’era del Cloud e del Modern Workplace gli utenti beneficiano di nuovi dispositivi e di nuove modalità di utilizzo del software per migliorare la loro produttività e sicurezza, grazie all’introduzione di nuove modalità di gestione e utilizzo dei software. Microsoft Office ha subito una trasformazione, diventando Office 365 ProPlus.
Il workshop descrive le caratteristiche e tratta il ciclo di vita di Office 365 ProPlus dal punto di vista degli amministratori IT: dalla scelta della versione da installare, la distribuzione e configurazione sui dispositivi degli utenti, all’aggiornamento continuo del software. Al termine del workshop i partecipanti avranno ricevuto le informazioni necessarie per effettuare una scelta consapevole per la gestione di Office 365 ProPlus in azienda.
Obiettivo
- Illustrare gli scenari, le metodologie e gli strumenti di deployment applicabili a Office 365 ProPlus
- Fornire gli strumenti per individuare la versione del software, le modalità di aggiornamento
- Dare consapevolezza su il tema della sicurezza e delle nuove funzionalità
A chi si rivolge
CTO, IT ProAzure Networking Security Best Practices
Descrizione
In questo workshop vengono presentate le security best practices in ambito network nel mondo Azure.
Obiettivo
- Conoscere l’ampio set di funzionalità e di strumenti di sicurezza integrati in Azure
- Strutturare il network in Azure rispettando tutti i principi di sicurezza
A chi si rivolge
Cloud ArchitectsLa gestione sicura dei dispositivi mobili
Descrizione
Nella transizione verso il Modern Workplace, la tipologia e il numero di dispositivi mobili per la produttività e la collaborazione aziendale sono cresciuti progressivamente, cambiando il panorama di gestione e il paradigma della sicurezza per gli amministratori IT.
Obiettivo
- Familiarizzare con gli scenari più diffusi (Bring Your Own Device, Corpored Owned Personal Enabled, etc…)
- Fornire esempi di configurazione e gestione dei dispositivi
- Inquadrare il tema della sicurezza
A chi si rivolge
CTO, IT ProLa gestione unificata degli endpoint
Descrizione
Workshop dedicato all’adozione delle moderne funzionalità per estendere l’ambito di gestione dei device di Configuration Manager ai servizi in cloud di Microsoft 365, ottimizzando funzionalità e flessibilità.
Obiettivo
Conoscere le potenzialità di ottimizzazione e produttività nella gestione dei dispositivi integrandoli con il cloud di Microsoft 365
A chi si rivolge
Responsabili della gestione e della trasformazione digitale delle aree di lavoroDisaster Recovery in Azure
Descrizione
Workshop sullo sviluppo di un piano di disaster recovery attraverso Azure Site Recovery, sugli aspetti da tenere in considerazione e sulle fasi di pianificazione.
Obiettivo
- Comprendere l’importanza strategica per il business aziendale di garantire la continuità del servizio.
- Identificare le fasi di strategia, pianificazione e test di un piano di disaster recovery anche in ambienti non omogenei.
- Migrare i workload applicativi in Azure per sfruttare le potenzialità del cloud.
A chi si rivolge
Cloud ArchitectsCloud Infrastructure in Microsoft Azure
Descrizione
Il workshop offre una panoramica complessiva del cloud Microsoft Azure evidenziandone le principali caratteristiche.
Sono successivamente affrontate le tematiche riguardanti l’implementazione di soluzioni “Infrastructure as a Service” (IaaS) in Azure, tenendo in considerazione gli aspetti legati all’interconnessione con l’ambiente on-premises, per l’implementazione di architetture ibride.
Obiettivo
Per mantenere la competitività sul mercato è necessario continuare il processo di evoluzione della propria struttura IT e adottare le nuove tecnologie abilitanti a modelli di business sempre più dinamici.
Microsoft Azure consente alle aziende di cogliere le nuove opportunità creando rapidamente nuovi contesti operativi, permanenti o temporanei, per supportare le diverse iniziative di business: dalla produzione, alle campagne di marketing, alla formazione, al supporto e al testing.
A chi si rivolge
CTO, IT ProAzure Networking Security Best Practices
Descrizione
In questo workshop vengono presentate le security best practices in ambito network nel mondo Azure.
Obiettivo
- Conoscere l’ampio set di funzionalità e di strumenti di sicurezza integrati in Azure
- Strutturare il network in Azure rispettando tutti i principi di sicurezza
A chi si rivolge
Cloud ArchitectsL’identità nell’era della Digital Transformation
Descrizione
Negli ultimi anni l’identità digitale ha assunto un ruolo sempre più importante all’interno del mondo IT. Per questo motivo è fondamentale comprendere le sfide che tecnologie come Cloud e Mobile pongono a tale ambito rispetto alle applicazioni, alla sicurezza e alle architetture IT.
Obiettivo
- Offrire una panoramica sull’evoluzione dei protocolli legati all’identità digitale
- Fornire una visione d’insieme
- Creare consapevolezza per guidare nello sviluppo di applicazioni e architetture moderne
A chi si rivolge
ITL’identità come centrale di controllo
Descrizione
La scelta del modello di identità è un elemento fondamentale per qualsiasi organizzazione che voglia adottare le tecnologie Cloud, in particolare quelle Microsoft.
Il workshop presenta i modelli disponibili aiutando a comprendere e identificare le terminologie, relazioni e posizionamento dei vari elementi coinvolti. Il Cliente è accompagnato attraverso un percorso di consapevolezza in grado di indirizzarlo verso la scelta più adatta alle proprie esigenze e al proprio contesto.
Obiettivo
- Aiutare a una scelta consapevole del modello di identità
- Valorizzare il tema del Single Sign On in termini di sicurezza ed esperienza utente
- Conoscere le caratteristiche principali tra cui: compliance, gestione password, ruoli e autorizzazioni
- Fornire un approccio pragmatico per la valutazione del modello idoneo
A chi si rivolge
CIO, CTOI consolidamenti IT nell’era del Cloud
Descrizione
I consulenti 4wardPRO, supportati da un’esperienza affinata dai tantissimi progetti portati a termine con successo, vi guidano in un percorso di conoscenza e consapevolezza che esplora i più comuni scenari di “merge, acquisition & de-merge” affrontando l’ambito tecnologico relativo alle identità digitali e in particolare per le tecnologie Active Directory ed Azure Active Directory.
Le sfide, i rischi e gli sforzi necessari per raggiungere l’obiettivo fanno parte dei temi approfonditi durante il workshop.
Obiettivo
- Offrire una panoramica sulle principali sfide da affrontare e su quali tecniche, quali strumenti e quali best-practices le possano risolvere in maniera efficace
- Presentare case study, grazie ai quali ottenere maggior consapevolezza rispetto allo sforzo necessario per raggiungere l’obiettivo
- Illustrare strumenti, licenze, impegno e tempi, per permettere ai business managers di prevedere un budget commisurato allo sforzo e supportare in maniera adeguata l’IT
A chi si rivolge
CIO, CTO, IT ProElevare la sicurezza degli accessi alle risorse cloud
Descrizione
Il workshop spiega come affrontare le attuali minacce relative al furto di credenziali, nell’ambito delle tecnologie Cloud Microsoft.
Obiettivo
- Approfondire le esigenze in termini di protezione delle identità
- Illustrare le tecnologie Azure MFA e Conditional Access
- Aumentare la consapevolezza dell’IT nel fare fronte ai tentativi di furto delle identità e degli accessi fraudolenti
A chi si rivolge
CIO, CTO, IT ProLa migrazione della posta da Domino a Exchange
Descrizione
Nel Workshop si affrontano le metodologie più comuni per una migrazione, con coesistenza, delle caselle di posta e delle risorse da IBM Lotus Domino a Microsoft Exchange (On-Prem oppure Online).
Obiettivo
- Comprendere vincoli e punti di attenzione in una migrazione da Lotus Domino a Exchange
- Illustrare le attività necessarie, come ridurre gli impatti sull’utenza finale e l’impegno del personale interno durante la migrazione
- Chiarire gli scenari di coesistenza
A chi si rivolge
CIO, IT ProLa protezione avanzata della posta elettronica
Descrizione
Gli attacchi indirizzati attraverso la posta elettronica sono sempre più sofisticati e mirati. Tentativi mirati di impersonificazione del management aziendale possono causare danni economici rilevanti o contenziosi con fornitori e clienti. Allo stesso modo nuove minacce veicolate tramite la posta elettronica possono mettere a repentaglio la sicurezza dei dati e dei sistemi informatici in generale.
All’interno del Workshop analizzeremo gli standard e le tecnologie che consentono di prevenire questi attacchi.
Obiettivo
- Comprendere il funzionamento e gli impatti delle tecnologie di protezione avanzata della posta
- Presentare gli standard internazionali e gli strumenti evoluti di protezione della posta elettronica (ATP: advanced threat protection)
- Presentare gli strumenti di reportistica per il monitoraggio delle meil inviate a nome dell’organizzazione, necessari per individuare eventuali attacchi di spoofing e Shadow IT.
A chi si rivolge
DPO, CIO, CISO, CSO, CTOLa sicurezza dei dati nell’era del Cloud
Descrizione
Workshop sulle tecniche di protezione e controllo delle informazioni e dei documenti, nell’era dei servizi cloud e dei dispositivi mobile.
Obiettivo
- Offrire una panoramica dei servizi e delle tecnologie di Microsoft 365 per la protezione dei dati.
- Affrontare il tema della classificazione dei documenti e del Digital Rights Management con Azure Information Protection.
- Valutare nuove strategie e soluzioni per assicurare la sicurezza e la riservatezza delle informazioni aziendali.”
A chi si rivolge
Responsabili della sicurezza IT, Responsabili della Qualità e/o della conformità dei dati aziendali.Microsoft Teams per la collaborazione aziendale
Descrizione
Obiettivo del Workshop è quello di illustrare Microsoft Teams sia dal punto di vista funzionale che da quello tecnico
Obiettivo
- Descrivere le dipendenze tecnologiche di Teams
- Chiarire i punti critici da tenere in considerazione prima di adottare Teams
- Rendere disponibili le funzionalità in maniera controllata, evitando che l’utente inconsapevolmente possa fare un uso errato dello strumento
A chi si rivolge
CIO, IT ProCybersecurity: una sfida costante
Descrizione
Il Workshop affronta una panoramica delle nuove esigenze di sicurezza informatica, o Cybersecurity, dettate in particolare dall’avvento degli scenari cloud e dalla diffusa presenza di dispostivi mobili. Sono affrontate le principali tematiche di protezione dell’identità, dei dispositivi, dei dati e della infrastruttura IT. I temi trattati hanno l’obiettivo di aiutare l’organizzazione nella formulazione di una possibile strategia di adozione delle nuove soluzioni, contestualizzandola alle specifiche esigenze aziendali.
Obiettivo
- Fornire una panoramica delle recenti tecnologie nell’offering Microsoft
- Conoscere le minacce e i veicoli attraverso cui si manifestano
- Raggiungere una maggiore consapevolezza sul valore e sul’efficacia degli strumenti e delle tecnologie da mettere in campo
A chi si rivolge
CIO, CISO, CSO, CTO, COO, IT Pro, DPOAdozione e gestione di Windows 10
Descrizione
Windows 10 e la continua evoluzione di processi e strumenti disponibili per la sua adozione, permettono di abilitare nuovi scenari di deployment e aggiornamento dei sistemi, con il principale beneficio di velocizzare la standardizzazione del parco macchine aziendale su una piattaforma moderna, dinamica e supportata.
Partendo dalla definizione di Modern Desktop, questo workshop offre una panoramica delle edizioni e del modello di manutenzione di Windows 10, illustra nel dettaglio scenari, metodologie e strumenti proposti da 4wardPRO per una rapida adozione e una gestione efficace degli aggiornamenti in linea con le necessità e gli scenari presenti in azienda.
Obiettivo
- Offrire una panoramica delle edizioni e del modello di manutenzione di Windows 10
- Illustrare scenari e metodologie per la gestione efficace degli aggiornamenti
- Indirizzare gli amministratori a una scelta consapevole degli strumenti on-premises e in cloud
A chi si rivolge
CTO, COO, IT ProL'adozione di Office 365 ProPlus
Descrizione
Nell’era del Cloud e del Modern Workplace gli utenti beneficiano di nuovi dispositivi e di nuove modalità di utilizzo del software per migliorare la loro produttività e sicurezza, grazie all’introduzione di nuove modalità di gestione e utilizzo dei software. Microsoft Office ha subito una trasformazione, diventando Office 365 ProPlus.
Il workshop descrive le caratteristiche e tratta il ciclo di vita di Office 365 ProPlus dal punto di vista degli amministratori IT: dalla scelta della versione da installare, la distribuzione e configurazione sui dispositivi degli utenti, all’aggiornamento continuo del software. Al termine del workshop i partecipanti avranno ricevuto le informazioni necessarie per effettuare una scelta consapevole per la gestione di Office 365 ProPlus in azienda.
Obiettivo
- Illustrare gli scenari, le metodologie e gli strumenti di deployment applicabili a Office 365 ProPlus
- Fornire gli strumenti per individuare la versione del software, le modalità di aggiornamento
- Dare consapevolezza su il tema della sicurezza e delle nuove funzionalità
A chi si rivolge
CTO, IT ProLa gestione sicura dei dispositivi mobili
Descrizione
Nella transizione verso il Modern Workplace, la tipologia e il numero di dispositivi mobili per la produttività e la collaborazione aziendale sono cresciuti progressivamente, cambiando il panorama di gestione e il paradigma della sicurezza per gli amministratori IT.
Obiettivo
- Familiarizzare con gli scenari più diffusi (Bring Your Own Device, Corpored Owned Personal Enabled, etc…)
- Fornire esempi di configurazione e gestione dei dispositivi
- Inquadrare il tema della sicurezza
A chi si rivolge
CTO, IT ProLa gestione unificata degli endpoint
Descrizione
Workshop dedicato all’adozione delle moderne funzionalità per estendere l’ambito di gestione dei device di Configuration Manager ai servizi in cloud di Microsoft 365, ottimizzando funzionalità e flessibilità.
Obiettivo
Conoscere le potenzialità di ottimizzazione e produttività nella gestione dei dispositivi integrandoli con il cloud di Microsoft 365