Tipologia | Titolo | Data | Area tematica |
|
Webinar | Il Bring Your Own Device in azienda: i vincoli normativi da considerare | 23.02.16 | Mobile Enterprise |
|
Webinar | Smart Office: tecnologie e strumenti per ripensare gli spazi in ottica Smart Working | 24.02.16 | Smart Working |
|
Workshop | Privacy e sicurezza in ambito sanitario | 25.02.16 | Innovazione Digitale in Sanità |
|
Webinar | Password ed altri meccanismi per farsi riconoscere in rete, come gestirli e come proteggerli | 29.02.16 | Sicurezza Informatica e Privacy |
|
Workshop | Internet of Things: aspetti legali | 01.03.16 | Internet of Things |
|
Workshop | Le direttrici di innovazione del Mobile Payment & Commerce: dalle Startup ai Big Player, dal P2P agli Smart POS, dove stiamo andando? | 02.03.16 | Mobile Payment & Commerce |
|
Webinar | Dematerializzazione e firme elettroniche in Sanità | 03.03.16 | Innovazione Digitale in Sanità |
|
Webinar | Il Retail e le sfide del digitale | 04.03.16 | Innovazione Digitale nel Retail |
|
Webinar | Smart working un aggiornamento sulla normativa | 07.03.16 | Smart Working |
|
Webinar | Approcci e metodologie per la valutazione di strategie Cloud | 08.03.16 | Cloud & ICT as a Service |
|
Webinar | Testing delle app: quali strumenti a supporto e quali i costi da sostenere? | 09.03.16 | Mobile B2c Strategy |
|
Webinar | L'eCommerce a supporto della multicanalità: percorsi, benefici, criticità | 10.03.16 | eCommerce B2c |
|
Workshop | Social Media Advocacy: come coinveolgere e trasformare dipendenti, clienti e influencer in Brand Ambassador della propria azienda | 14.03.16 | HR & Smart Working |
|
Webinar | Start up e formulazione di una strategia | 21.03.16 | Startup |
|
Workshop | Mobile App e Compliance: i principali requisiti di compliance di un'applicazione per smartphone | 25.03.16 | Mobile B2c Strategy |
|
Workshop | Il controllo sull'utilizzo delle strumentazioni informatiche: i poteri ed i limiti del datore di lavoro | 29.03.16 | Smart Working |
|
Webinar | Dark pattern e progettazione della Mobile UX | 30.03.16 | Mobile B2c Strategy |
|
Webinar | Return on Security Investments | 31.03.16 | Sicurezza Informatica e Privacy |
|
Webinar | La gestione dei Big Data alla luce del nuovo regolamento europeo in materia di privacy | 04.04.16 | Big Data Analytics & Business Intelligence |
|
Webinar | Il trasferimento del rischio residuo e le coperture assicurative nel Cyber Risk Management | 11.04.16 | Sicurezza Informatica e Privacy |
|
Workshop | I contratti di Cloud Computing | 12.04.16 | Cloud & ICT as a Service |
|
Webinar | L'acquisto di fatture basato sul metodo dell'asta online: inquadramento normativo, impatti nel mondo bancario e finanziario | 14.04.16 | Innovazione Digitale nel Finance |
|
Webinar | Startup e intellectual property: dal diritto d'autore ai marchi e brevetti, come difendersi e tutelarsi | 18.04.16 | Startup |
|
Webinar | L'emergere del fenomeno del coworking e le possibili opportunità legate allo Smart Working | 19.04.16 | Smart Working |
|
Workshop | Il Decreto in materia di Fatturazione Elettronica tra imprese e i possibili modelli | 21.04.16 | Fatturazione Elettronica e Dematerializzazione |
|
Workshop | Social Selling: come coltivare le relazioni e acquisire nuovi clienti sui social network | 24.04.16 | eCommerce B2c |
|
Webinar | Data Management Platform: alcuni casi concreti di utilizzo | 28.04.16 | Internet Media |
|
Webinar | L'evoluzione dei sistemi ERP in un contesto mobile, cloud e big data | 10.05.16 | ERP |
|
Webinar | Mobile App e Marketing: quali strumenti di marketing utilizzare in fase di lancio di una Mobile App? | 11.05.16 | Mobile B2c Strategy |
|
Workshop | I contratti di licenza d'uso dei software vendor: elementi essenziali e criticità | 18.05.16 | Cloud & ICT as a Service |
|
Webinar | La norma ISO27018 per il rispetto della privacy nei servizi Cloud | 19.05.16 | Sicurezza Informatica e Privacy |
|
Webinar | Le collaborazioni con i fornitori di servizi: elementi di attenzione | 23.05.16 | Startup |
|
Workshop | Social Intelligence & Analytics: come fare customer insight e misurare l'efficacia dei social network | 27.05.16 | Enterprise Solution |
|
Workshop | Lean Innovation per una Startup | 31.05.16 | Startup |
|
Workshop | Gli audit dei software vendor: come gestirli al meglio | 07.06.16 | Cloud & ICT as a Service |
|
Webinar | Gli aspetti giuslavoristici e l'evoluzione della normativa sullo Smart Working | 08.06.16 | Smart Working |
|
Webinar | Solvency II (Direttiva 2009/ 138 / CE): estensione della normativa di Basilea II al settore assicurativo | 14.06.16 | Innovazione Digitale nel Finance |
|
Webinar | Mobile App Design Trends | 16.06.16 | Mobile B2c Strategy |
|
Workshop | Cloud in Sanità: profili legali e contrattuali | 22.06.16 | Innovazione Digitale in Sanità |
|
Webinar | La Classificazione delle informazioni come strumento abilitante per l'attuazione della strategia di sicurezza dell'azienda | 23.06.16 | Sicurezza Informatica e Privacy |
|
Webinar | Native Advertising: definizioni, opportunità e trend in atto | 27.06.16 | Internet Media |
|
Webinar | Hacker, cracker, black hat: cosa vogliono i criminali informatici e perchè siamo tutti a rischio? | 04.07.16 | Sicurezza Informatica e Privacy |
|
Webinar | Modelli organizzativi per la gestione dell'Information Security | 13.09.16 | Sicurezza Informatica e Privacy |
|
Webinar | Monetizzare i contenuti editoriali: lo scenario internazionale | 15.09.16 | Internet Media |
|
Webinar | Elementi societari: patti parasociali e clausole rilevanti | 19.09.16 | Startup |
|
Webinar | I rischi nascosti nelle soluzioni di continuità operativa e disaster recovery | 23.09.16 | Sicurezza Informatica e Privacy |
|
Workshop | Come utilizzare i social network per una Startup | 7.10.16 | Startup |
|
Webinar | User Onboarding: best practises per le Mobile Apps | 13.10.16 | Mobile B2c Strategy |
|
Webinar | I Big Data e le attività di profilazione: gli aspetti legali da considerare nella configurazione dei sistemi informatici | 26.10.16 | Big Data Analytics & Business Intelligence |
|
Webinar | Utilizzo della SPID per i servizi aziendali | 07.11.16 | Sicurezza Informatica e Privacy |
Nessun commento:
Posta un commento