Whitepaper

Data Management Platform: il significato di un approccio innovativo alla pianificazione finanziaria
Workforce Experience 2020: 6 trend che domineranno la forza lavoro del futuro
Data Loss Prevention: come ottimizzare i processi in vista del nuovo GDPR
Comprendere le implicazioni del requisito di notifica di violazione dei dati nel Gdpr
Come garantire la sicurezza IT lungo tutto il ciclo di vita delle applicazioni
SIEM, Big Data, e behavior analytics: qual è la soluzione migliore per la sicurezza?
Automazione del data center: come ottimizzare provisioning, patching e compliance
Come e perché conviene automatizzare la gestione del data center
Applicazioni mainframe 4.0: cambiamenti più rapidi, meno rischi e riduzione dei costi
Come garantire la massima sicurezza dell'e-mail senza limitare gli utenti
Enterprise DevOps: come trasformare la distribuzione del software per creare valore
Sicurezza IT: ecco la soluzione che automatizza l’analisi dei modelli e la creazione di regole
Crittografia end-to-end basata sui dati come volano della app economy
Telco per l'Italia: una visione per il futuro, lungo la digital transformation
Sette motivi che rendono la microsegmentazione una risorsa potente e facile da acquisire
Più sicurezza, più agilità, più flessibilità: i vantaggi della Microsegmentazione in 5 case study
Fabbrica intelligente nell’industry 4.0: affrontare con successo la nuova rivoluzione industriale
Incorporare le Analytics nelle applicazioni moderne per ottimizzare il lavoro degli utenti
Blockchain - Cos’è, come funziona e vantaggi per il business
Come rendere l’infrastruttura IT data ready e pronta per il futuro grazie a uno storage di nuova generazione
Storage all-flash: una guida alla valutazione e all'acquisto
Storage all-flash: ecco come fornisce più valore al business
Storage a stato solido: meglio NVMe, NVMe-oF, Storage-Class Memory?
IT Transformation: 3 principi fondamentali da considerare per ammodernare la SAN
Digital transformation: cloud 2.0, tecnologie e competenze per vincere la sfida dell’Industry 4.0
La trasformazione digitale verso l’impresa 4.0: tecnologie, pratiche e strumenti
Accesso alla VPN: quattro step per ottimizzare la sicurezza
Sicurezza nel cloud: la gestione delle identità alla velocità del business
Gestione delle identità e degli accessi nell'era mobile: le 5 sfide principali della sicurezza
Digital Transformation: la strada dell'innovazione passa dal cloud
GDPR, l’impatto sulle aziende: metodologie e tecnologie a supporto
Multicloud, come trasformare l'infrastruttura per adottare un approccio ibrido
CIO e conformità nell'epoca del cloud
Problemi nel percorso di virtualizzazione di app e desktop? Ecco come risolverli
I 5 passaggi essenziali per una corretta strategia di Enterprise mobility
Finanza digitale e prestiti on line: i trend e i vantaggi dell'instant lending
Così è possibile creare luoghi di lavoro intelligenti
Strategie di sicurezza informatica nel mondo: aggiornamenti sulle funzionalità e best practice
Le Application Programming Interface e come gestirle
GDPR: come progettare la compliance al nuovo Regolamento in 6 fasi
Privacy e protezione dei dati: affrontare con successo la sfida del nuovo GDPR, in 5 step
Intelligenza Artificiale: scenari e campi di applicazione
Hyper-Converged Infrastructure for Dummies
Guida alla modernizzazione degli ambienti Windows in 5 fasi
Fatturazione elettronica al punto di non ritorno: siamo pronti?
Come fare new business con la Data Monetization
WAN di prossima generazione: come affrontare l’evoluzione tecnologica
Virtualizzazione dei servizi di rete: garantire il miglior livello di prestazione delle applicazioni
Ottimizzare la user experience e la disponibilità della rete al ritmo della digital transformation
WAN software-defined: una priorità assoluta per le aziende digitali
Hybrid cloud e multicloud management: analisi del mercato e delle soluzioni
Sicurezza di rete per il cloud in tutte le sue sfaccettature
Come scegliere una soluzione di cloud security
Multi-cloud: quali opportunità e nuove sfide per la sicurezza?
La sicurezza integrata è un requisito della trasformazione digitale
Le applicazioni cloud native: caratteristiche e sicurezza
Analytics as-a-service: come implementarli usando il cloud IaaS
Industria 4.0: il ruolo dell’informazione e dell’imaging a supporto dei processi
Artificial Intelligence: prospettive e impatto sul mondo del lavoro
Blockchain & disribuited ledger: verso l’internet of value
Export digitale: trend in crescita e opportunità
Direzioni HR: gestione del personale sempre più al digitale
Continuous delivery: un nuovo capitolo per la software security
Data management: gestire al meglio le informazioni rispettando le policy del GDPR
Intelligence delle minacce: l’importanza di un approccio proattivo alla protezione della rete
GDPR: una risposta chiara ai 6 dubbi più ricorrenti
La cybersecurity nel 2018: i risultati dell’analisi condotta da Cisco
OEM: come creare nuovi modelli di business nell’era della Industrial Internet of Things
Industrial Internet of Things: come e perché la sicurezza è fondamentale
IoT per le applicazioni industriali: integrare mondo reale e digitale migliora il business nell’Industry 4.0
New Digital Payment: un trend in crescita verso i 100 miliardi di euro
Musei italiani: quattro passi per definire un piano strategico di digitalizzazione
Internet of Things in crescita: in Italia il mercato vale 3,7 miliardi di euro
Come ottenere la governance di ambienti multicloud e garantire la qualità dell’esperienza utente
Navigare tra i Big Data con una Visual Data Discovery creata ad hoc
Innovazione nel settore Finance: i trend secondo il FSN 2018 Global Survey
Corporate Performance Management e Business Intelligence: come ottimizzare il processo decisionale
Digital transformation: come includere la sicurezza
Aspetti da considerare nella valutazione delle opzioni SD-WAN
Quali sono le preoccupazioni delle aziende in tema sicurezza e come risolverle?
Guida alla SD-WAN sicura: suggerimenti e soluzioni
Come il Security Fabric può migliorare il Roi legato agli investimenti in sicurezza?
VRLA o ioni di litio? Le migliori batterie per i data center
Ambienti multicloud: come ottenere la governance e garantire un’esperienza utente ottimale
GDPR e privacy: cresce il mercato dell'information security
Fatturazione elettronica: nuovo impulso per il digital B2B
Food sustainability: i 3 ingredienti chiave per la sostenibilità dell'agroalimentare
Trasmissione dati: i benefici di Edge Computing e cloud
Sicurezza informatica: come proteggere l'infrastruttura aziendale dai cyber-attacchi di quinta generazione
2018 Security report: analisi dello stato attuale e vision sul futuro della sicurezza IT
Customer Relationship Management: come ottenere il massimo valore dalle informazioni
Come aumentare le vendite: le 5 tecniche più efficaci (e gli strumenti più utili)
Project management: le strategie più efficaci per ottimizzare le attività
L'orientamento al cliente delle PMI: come costruire relazioni professionali migliori nell’era digitale
Fatturazione elettronica: 6 cose da sapere per una strategia di successo
Intelligenza artificiale: un alleato delle aziende per incrementare le opportunità di business
Logistica e trasporti: le tecnologie digitali creano nuovi business
Come colmare il digital gap e trovare i professionisti del futuro
Le 5 fasi del ciclo di vita del data center
Come contenere i costi del data center, bilanciando temperatura ed efficienza
I vantaggi dello storage tutto flash per le imprese
Un flash array con la formula soddisfatti o rimborsati
Un nuovo approccio al lifecycle management dello storage
Come sfruttare la tecnologia Flash per potenziare gli ambienti virtuali
Perché i sistemi di misurazione delle performance incrementano il business
I benefici del Project and Portfolio Management
Come razionalizzare e gestire il portfolio delle app aziendali in 4 passaggi
Progettare e gestire lo sviluppo in modo più semplice e veloce grazie al PPM
Project management, pianificazione manuale vs pianificazione automatica
Le tecnologie più competitive a supporto della supply chain del fashion
Moda: come maturare una nuova visione del product lifecycle management
Fashion: come cambia l'ERP nell'era dei touch point e dei social media
Internet of Things, i 5 trend che stanno cambiando la produzione
Le best practice per ottimizzare la gestione della filiera del Food & Beverage
I nuovi processi di gestione nella filiera del fresco, tra obblighi normativi e vincoli operativi
Eliminare i colli di bottiglia e l'out of stock nella gestione della supply chain alimentare
Le best practice per monitorare le performance applicative
Conosci davvero il tuo network? Ecco una lista di cosa monitorare
Come contrastare le minacce di zombie e proteggere i sistemi di rete
Una guida completa per risolvere le problematiche di Virtual Desktop Infrastructure
CIO, i trend da considerare per mantenere la leadership digitale
Sicurezza ICT, lo stato dell'arte e le azioni da intraprendere
I migliori criteri di gestione del networking nell'era del cloud e della mobilità
Le best practice per sviluppare una strategia mobile di successo
Perché l'80% delle aziende afferma che conviene usare la Unified Communication & Collaboration
I vantaggi economici e operativi della Video Collaboration
Come trovare e gestire le connessioni Secure Shell
Sicurezza, come gestire al meglio gli account di amministratore
Credenziali di accesso ai dati, perché una corretta gestione è una garanzia di business continuity
World Quality Report 2015: come cambia lo sviluppo del software nel mondo
Accorciare i tempi di rilascio delle applicazioni tramite un approccio DevOps
Sviluppare applicazioni di successo per la Internet of Things
Enterprise Mobility Management: come e perché rivedere le logiche di sviluppo software
Tutti i numeri della collaboration, tra produttività, impegno e innovazione
Mobile Device Management: come evitare errori e portare efficienza con Cisco Mobile Workspace
Un BYOD a misura di PMI: oggi è possibile
Omnicommerce: come moltiplicare le occasioni di acquisto con una strategia "phygital"
Dal recruiting al talent management, una guida per l'HR
Come gestire servizi e dispositivi per la produttività individuale
Come e perché impostare la governance di una strategia di Unified Collaboration
UCC: come progettare la sicurezza nel nuovo ecosistema aziendale
Gestione delle identità: i vantaggi e i campi di applicazione della biometria
I Big Data? Non sono un problema con la Business Intelligence di nuova generazione
Come i CFO possono incrementare i risultati finanziari e guidare l'evoluzione tecnologica
Business Intelligence: i numeri, trend, le mappe concettuali
BI survey, le soluzioni di Business Intelligence più utilizzate
Perché l'App Lifecycle Management è fondamentale per una strategia enterprise
App a prova di business: 12 cose da sapere sul testing
Come progettare mobile app di successo
Storage management: quali sono le nuove logiche di archiviazione e fruizione nell'era dell'As a service
Internet of Things: come impostare una governance delle smart infrastructure a prova di errore
Come cambia la progettazione del business nella Internet of Things
IoT anzi Innovation of Things: ecco le nuove sfide per le imprese dell’era digitale
Life Science: perché l'automazione dei processi documentali è un valore aggiunto
Gestione fatture: come passare da manuale a touchless in 7 mosse
Automatizzare ordini via fax ed email in un ERP
Cisco Security Report 2015. Le ultime notizie su rischi, attacchi ed errori dei CISO
Clinical Decision Support: quali sono i nuovi strumenti che aiutano a migliorare gli esiti clinici
Sanità digitale: i vantaggi di un'integrazione del Clinical Decision System nella Cartella Clinica Elettronica
Supporto alle decisioni cliniche Evidence Based: i vantaggi di UpToDate
Come e perché le aziende stanno cambiando i modelli di erogazione e consumo dei servizi IT
Come definire strategie aziendali efficaci per il cloud ibrido
Qual è in Europa il luogo migliore per un data center?
Patch management: le best practice della sicurezza in 7 passi
Sicurezza Mobile: Android nel mirino degli hacker. I numeri e le debolezze del sistema in un report
Come garantire la governance, contrastando il crimine informatico sempre più professionale
Come presidiare la sicurezza dei server con MasterAdmin G Data
Data center extension: che cos'è, come funziona e quali vantaggi offre
Gestione sicura e centralizzata: scoprite i vantaggi di G Data ManagementServer
Una guida in 5 punti per ottimizzare il monitoraggio dei server
Service Level Agreement: ottimizzare presidio e monitoraggio grazie a CA UIM
Come e perché il monitoraggio dei tempi di risposta agli utenti migliora la qualità delle infrastrutture
Product Lifecycle Management 3.0 nell'era delle smart city
Come cloud e DevOps stanno cambiando l'orizzonte dei servizi
Evoluzione del networking: cosa è cambiato e cosa cambierà
Traffico mobile: le previsioni di Cisco sui trend da qui ai prossimi quattro anni
Governare l'evoluzione del networking da una dashboard, sfruttando il cloud
Smart presence: come scegliere i migliori strumenti di collaborazione e di relazione
Lo smart working funziona. Attenzione, però, all'inquinamento acustico
Pianificare il mobile working significa risolvere anche i problemi di inquinamento acustico
Mobility, come semplificare il passaggio a un ambiente Multi-OS e valorizzare il BYOD
Sfruttare i Big Data per fidelizzare i clienti e generare fatturato
Big Data Management: nella sanità aumentano la qualità delle cure e riducono i costi
Come integrare i dati destrutturati trasformandoli in informazioni utili al Decision Support System
Quali vantaggi e quali cambiamenti operativi nell'era del cloud mobile
Evoluzione cloud: ecco come mantenere la governance se l'IT diventa as a service
Come garantire la trasparenza nel costo dei servizi IT
Software-Defined Data Center: come sfruttare l'IT as a Service di nuova generazione in tre mosse
Come e perché l'evoluzione dell'IT deve scegliere un approccio iperconvergente
Enterprise Mobility Management con Android for Work: i vantaggi e le opzioni
Come migrare a iOS senza la preoccupazione di perdere i dati
Android, iOS, Windows Phone: la mobility è un asset fondamentale per le aziende
Servizi antispam: cosa chiedere ai fornitori e perché
Mobilità aziendale sicura: così si garantisce maggiore produttività e competitività
Endpoint Protection Platform: i 10 vantaggi di una sicurezza integrata
I vantaggi dell'SDD per ottimizzare lo storage
Solid State Drive: come distinguere le soluzioni enterprise da quelle consumer
Accelerare i database Oracle attraverso un'ottimizzazione della memoria Flash
Tenere sotto controllo gli ambienti virtuali: una guida in 7 pillole
Solid State Array: il posizionamento dei vendor nel Magic Quadrant di Gartner
Total Economic Impact: la serie FlashArray FA-400 di Pure Storage secondo Forrester
Rivoluzione Flash nei data center: come fare di più con meno risorse
Storage all-flash: che cos'è, a che cosa serve e come funziona
Le cose da sapere prima di scegliere un CMS e come regolarsi coi fornitori
Studi professionali: usare l'innovazione digitale per recuperare redditività
Trasformare un sistema Wi-Fi in una Wireless LAN sicura e affidabile
Il tuo data center è pronto ad affrontare le attuali minacce DDoS?
Sicurezza, ecco come funziona una sandbox e quali vantaggi offre
Come proteggere la propria azienda dalle minacce con una sandbox
Soluzioni di videoconferenza per le imprese: un'analisi comparativa tra i vendor mondiali
Un configuratore di piattaforma per progettare un'architettura di rete a misura di azienda
Innovazione digitale: con la videocollaboration gestire il cambiamento è più facile
Infrastrutture per la videoconferenza: on premise o in cloud, la top list secondo Forrester
Logging as a Service: così si semplifica la gestione dei dati macchina
Data log e data machine management a impatto zero
Gestione dei log? C'è una nuova intelligenza di sistema al servizio dell'IT
Che cos'è il logging e perché una gestione centralizzata è l'approccio migliore
Big Data Machine: una nuova matrice più smart per il filtering e il forwarding
Gestire i dati macchina con una soluzione Splunk è molto più semplice
Quali sono i vantaggi del Back Up e del Disaster Recovery in cloud
Perché è più comodo gestire le soluzioni in cloud da un'unica piattaforma
Nell'era del cloud quale sarà il futuro dei data center?
Data center: i 5 trend del 2015
Applicazioni di successo e user experience: come garantire un binomio vincente
Sicurezza e qualità del software: cosa sono i Software Code Analyzer e perché sono indispensabili
Che cos'è la fatturazione elettronica strutturata e perché è fondamentale nel business
È possibile ridurre l'impatto dello storage sui data center?
Nuovi modelli di business: conoscete i vantaggi del cloud ibrido?
Ottimizzazione dello storage: ridurre il TCO, grazie all'utilizzo delle flash
Lo Storage SAN secondo IDC: le nuove sfide (e le nuove opportunità)
Gestione delle HR: stop alla carta per ridurre i costi e potenziare il talent management
Quanto vale per l'azienda un data center sicuro?
5 consigli per garantire la sicurezza dei data center di oggi e di domani
Smart working e HR: come risolvere l'impatto del rumore sulla produttività individuale
BYOD: come mettere in produzione un programma strutturato, funzionale e sicuro
Networking 3.0: come e perché costruire una rete aziendale unificata a supporto della multicanalità
Quali requisiti deve avere oggi una moderna infrastruttura di rete?
Che cos'è un Application Fluent Network e perché diventerà un must
Tecnologie per il retail: come attivare un’ecosistema multicanale per vendere di più e meglio
Interfacce a supporto della programmazione? È il momento di trasformarle in business
API: così si rendono sicure le applicazioni aziendali per il mobile, il cloud e l'open web
Come garantire un accesso sicuro ai dipendenti in mobilità?
Sapete perché le API sono un pilastro dell'economia aziendale?
Che cos'è lo storage ibrido e perché migliora le prestazioni, riducendo sensibilmente i costi
Database sensibili alla latenza? La risposta è una soluzione array all-flash
Come definire l'infrastruttura storage per i carichi di lavoro mission critical
Networking: che cos'è un Application Delivery Controller e a che cosa serve
I dispositivi mobili, come i pc, sono soggetti a malware. Ecco come proteggerli
Pagamenti digitali: quali sono i rischi e quali invece le contromisure
Come proteggere i computer dalle chiavette USB infette
Storage allo stato solido: come e perché le aziende europee scelgono tecnologie Flash
New economy: quali tecnologie supportano meglio le startup?
Metodologie di manutenzione preventiva per ridurre i rischi e i costi del data center
Come ridurre l'impatto di virtualizzazione e cloud sul data center
Che cos'è il protocollo Oauth e perché sta diventando uno standard del Web
Integrazione tra app e siti Web senza intoppi: le 5 cose da sapere
Come sviluppare una app sicura, garantendo una user experience di qualità
Non c'è app economy se gli sviluppatori non sono soddisfatti
Mobile experience: i passaggi chiave di uno sviluppo di sicuro successo del business
Dal centralino alla contact management platform, nuovi strumenti a supporto del CRM e del business
I 10 comandamenti del BYOD
Perché proteggere i dati in mobilità è più difficile. Le cose da sapere
Come garantire la business continuity in 3 mosse
Sicurezza, cos'è e come funziona FortinetSandBox
Progettare una LAN wireless per un campus? Ecco come fare
Come migliorare Customer Experience e CRM grazie ai nuovi servizi di localizzazione
Raccolta dati sul campo: oggi basta una app
iOS9 Enterprise: che cosa ha in più che prima non c'era
Che cos'è la protezione Web e a che cosa serve
Qualità, costi e compliance: come e perché l'Hybrid network è la soluzione per tutte le aziende
Oltre la metà delle aziende esternalizza la conservazione dei dati, usando l'hybrid cloud
Dalla produzione alla consegna, come si vincono le nuove sfide della supply chain
Innovazione digitale nelle aziende: un'indagine esplora i pensieri e le scelte dei manager
Collaboration da smartphone e da tablet: attenzione alla sicurezza
Android sotto attacco (qualsiasi versione). Come proteggere i device
Contact center: quali tecnologie servono a potenziare meglio le relazioni (e il business)
Multicanalità: non basta parlarne. Ecco come progettarla e gestirla
UCC: come migliorare la customer experience in 5 punti
La sicurezza informatica si fa in tre per aiutare le aziende a passare dal "si dice" al "si fa"
Lavori del futuro: ecco le nuove professioni più pagate per il business
Come proteggere le mail (perché antivirus e antispam purtroppo non bastano)
Office 365: così si rendono sicure le mail e si trasforma un problema in servizio
Quali sono le nuove sfide della sicurezza mobile (e come farle capire al vostro CdA)
Workplace management: dal posto di lavoro ai nuovi touch point, ecco cosa sta cambiando
Smart working: come gestire gli utenti multicanali e multidispositivo (senza perdere la governance)
Come ottenere un'infrastruttura cloud sicura, moderna e flessibile
Come migliorare la cybersecurity nel settore banking e finance in 6 mosse
È possibile prevenire il cybercrime e il furto dei dati? Si, con le giuste vision
Tecnologia e strategie d’impresa: finalmente IT e LOB vissero insieme, felici e contenti
Smart data: come trasformare le informazioni in azioni
Big data management: come si gestiscono le informazioni nell'era delle analitiche
Gestire le analitiche nella supply chain con Tibco Spotfire
Big Data ma anche fast data: come progettare in fretta la digital transformation aziendale
Guida alla selezione di un ESB: vendor a confronto
Proteggere le app per mettere in sicurezza il business
Tutti i vantaggi di Windows 10
Sicurezza a portata di PMI: come proteggere ...senza spendere
Come e perché migliorare la customer experience aiuta il business
Flessibilità e autenticazione: così si potenzia la sicurezza e si supportano gli utenti nell'era digitale
Come prevenire le violazioni di sicurezza senza l’invio e la memorizzazione delle password