NovaNext | NovaNext Training
Lavora con noi | Codice etico
Lavora con noi | Codice etico | Email Telefono | LinkedIn Facebook YouTube Twitter
Logo NovaNext
  • Chi siamo
  • Tecnologie
    • Reti Intelligenti
    • Hybrid Cloud
    • Cyber Security
  • Servizi
    • Managed Infrastructure
    • Managed Security
    • Application Monitoring
  • Formazione
  • Partnership
  • Blog & Risorse
    • Blog
    • Risorse
  • News
  • Contatti
    • Contattaci
    • Area Clienti
    • Lavora con noi
  • Ricerca
News Formazione
  1. Home
  2. News Formazione
  • Mostra tutto
  • Articoli Tecnici
  • Corporate
  • ebook
  • Formazione
  • Infografica
  • Report IDC
  • Senza categoria
  • System Integration
  • WEBINAR
  • Whitepaper

Articoli Tecnici

Cloud networking e data center guidano l’innovazione aziendale

Articoli Tecnici

Breach and Attack Simulation per testare le difese negli Smart Building

Articoli Tecnici

Reti intelligenti e automazione proattiva per edifici connessi

Articoli Tecnici

AI e networking rendono gli Smart Building efficienti e sostenibili

Articoli Tecnici

Networking e Smart Building: soluzioni intelligenti per connettività e sicurezza

Articoli Tecnici

Edifici a zero emissioni: gli Smart Building nella transizione ecologica

Articoli Tecnici

Dal cloud all’edge i Micro Data Center ridisegnano la trasformazione digitale

Articoli Tecnici

I primi step per rendere smart il tuo edificio

Articoli Tecnici

Smart Readiness Indicator: come valutare la sostenibilità di un edificio

Articoli Tecnici

Data center del futuro: AI, efficienza e sostenibilità

Articoli Tecnici

DCIM: la chiave per data center sostenibili nell’era dell’Edge Computing

Articoli Tecnici

Smart Mobility: tre modi in cui migliora la sicurezza dei cittadini

Articoli Tecnici

Vantaggi dei data center in container per le esigenze dinamiche delle aziende

Articoli Tecnici

4 Modi per Ridurre il Consumo Energetico con il 5G

Articoli Tecnici

Nuova area demo NovaNext: soluzioni Smart Building integrate con tecnologie Cisco

Articoli Tecnici

SOC as a service: come funziona e quando conviene?

Articoli Tecnici

SOAR, la sicurezza IT è un fatto di orchestration, automation and response

Articoli Tecnici

Managed security services, come mettere d’accordo sicurezza e business

Articoli Tecnici

Smart Water Grid: come utilizzare il 5g per gli impianti idrici

Articoli Tecnici

5G e IoT al servizio delle persone, tra sanità e servizi pubblici

Articoli Tecnici

Come il 5G migliora la cybersecurity nell’IoT

Articoli Tecnici

Smart agriculture: come le tecnologie emergenti migliorano il farming

Articoli Tecnici

Verso le comunità energetiche: cosa sono e come realizzarle

Articoli Tecnici

5G e Smart Utilities: NovaNext per lo Smart Connected Everything

Articoli Tecnici

Reti 5G e Smart City, verso la città connessa

Articoli Tecnici

Smart transport, come il 5G riscrive il futuro della mobilità

Articoli Tecnici

5G Network, i vantaggi per la connessione di siti fissi e temporanei

Articoli Tecnici

Smart Retail, 4 scenari abilitati dal 5G

Articoli Tecnici

Tecnologia 5G, quali sono i benefici per le aziende?

Articoli Tecnici

Migrazione dei sistemi legacy: cos’è e come si fa

Articoli Tecnici

Hybrid working, perché ottimizza le performance aziendali

Articoli Tecnici

SD WAN: come gestire la complessità di un progetto

Articoli Tecnici

Cyber sicurezza industriale, linee guida per la protezione degli impianti

Articoli Tecnici

Garantire la sicurezza wireless in 4 mosse

Articoli Tecnici

Mappare gli asset informatici: perché farlo subito

Articoli Tecnici

Data breach management: come farlo al meglio, tra policy e procedure

Articoli Tecnici

Network security assessment, come farlo bene

Articoli Tecnici

Sistemi ICS e sicurezza: 3 strategie che funzionano

Articoli Tecnici

Cos’è l’analisi forense e perché è importante usarla

Articoli Tecnici

Simulazione di attacco: testa l’effettivo livello di sicurezza con NovaNext

Articoli Tecnici

Digital workspace e smart working: una roadmap per ripensare il lavoro

Articoli Tecnici

Sicurezza dei dati: quali sono le misure da adottare?

Articoli Tecnici

Security awareness training: cosa serve per una formazione efficace

Articoli Tecnici

Open source intelligence: I benefici per la sicurezza dal monitoraggio delle fonti aperte

Articoli Tecnici

Sicurezza delle reti informatiche: 8 strumenti indispensabili

Articoli Tecnici

Cos’è la collaborazione cognitiva e come aumenta la produttività

Articoli Tecnici

ISMS: a cosa serve e come va strutturato?

Articoli Tecnici

Cyber security awareness: perché bisogna formare il personale

Articoli Tecnici

Data protection: quanto impatta l’errore umano e come prevenirlo

Articoli Tecnici

Formazione cyber security: il valore aggiunto dei percorsi formativi NovaNext

Articoli Tecnici

Security intelligence: perché la prevenzione del rischio deve cambiare

Articoli Tecnici

Rischio informatico: quali sono le vulnerabilità di tecnologie superate

Articoli Tecnici

Ethical hacking: cos’è e che importanza ha nella cyber security

Articoli Tecnici

Minacce informatiche: come prevenirle e rilevarle tempestivamente

Articoli Tecnici

Attacchi informatici: quali sono i punti deboli più sottovalutati

Articoli Tecnici

Advanced Persistent Threat: cosa sono e come difendersi

Articoli Tecnici

Data breach: cos’è e quanto può costare all’azienda

Articoli Tecnici

Cyber threat intelligence: come funziona la data protection del futuro

Articoli Tecnici

Security analytics: come funziona e quali sono i vantaggi

Articoli Tecnici

Le ultime frontiere dell’Enterprise Data Management & Protection

Articoli Tecnici

Soluzioni SDN per i Data Center: i vantaggi di Cisco ACI

Articoli Tecnici

Come migliorare la Governance applicativa con gli ADC – Parte I

Articoli Tecnici

Il nuovo modello architetturale delle applicazioni software nel Data Center – Parte II

Articoli Tecnici

Le soluzioni di ADC nelle architetture a microservizi – Parte III

  • 5G
  • Advanced Persistent Threat
  • Attacchi informatici
  • Cisco
  • Cloud Security
  • Collaboration
  • Cyber Security
  • Cyber security awareness
  • Cyber threat intelligence
  • CyberNext
  • Data Breach
  • Data Center
  • Data Manager
  • Digital Transformation
  • Dynatrace
  • Edge Computing
  • Ethical hacking
  • Formazione
  • IDC Italia
  • IoT
  • Managed Security
  • Managed Services
  • Minacce Informatiche
  • Networking
  • rischio informatico
  • Security
  • Security analytics
  • Security Awarness
  • Security intelligence
  • Security Training
  • Smart Building
  • Smart Working
  • Trasformazione Digitale
  • Webinar
Contatti

Sede Legale
Centro Formazione

Corso Susa, 242
10098 Rivoli (TO)
Tel. 011 9500111
info@novanext.it
 

Direzione Commerciale
Centro Formazione

Bastioni di Porta Nuova, 21
20121 Milano (MI)
Tel. 011 9500111
info@novanext.it
 

Ufficio Commerciale
Centro Formazione

Via Mario Bianchini, 47
00142 Roma (RM)
Tel. 06 93380992
info@novanext.it
Mappa Sito

Chi siamo
Tecnologie
Servizi
Formazione
Partnership
 

Blog & Risorse
News
Contatti
Lavora con noi
Codice etico
 

NovaNext s.r.l - Sede Legale: Corso Susa, 242, 10098 Rivoli (TO) – REA TO 727647 – Cap. Soc. € 300.000 int. vers. – Cod. Fisc. e P. IVA 05648320017 – Pec novanext@legalmail.it – Email info@novanext.it

Codice Etico – Modello Organizzativo 231 – Cookie Policy – Privacy Policy - Policy Whistleblowing