Whitepaper

I nuovi processi di gestione nella filiera del fresco, tra obblighi normativi e vincoli operativi
Eliminare i colli di bottiglia e l'out of stock nella gestione della supply chain alimentare
Le best practice per monitorare le performance applicative
Conosci davvero il tuo network? Ecco una lista di cosa monitorare
Come contrastare le minacce di zombie e proteggere i sistemi di rete
Una guida completa per risolvere le problematiche di Virtual Desktop Infrastructure
CIO, i trend da considerare per mantenere la leadership digitale
Sicurezza ICT, lo stato dell'arte e le azioni da intraprendere
I migliori criteri di gestione del networking nell'era del cloud e della mobilità
Le best practice per sviluppare una strategia mobile di successo
Perché l'80% delle aziende afferma che conviene usare la Unified Communication & Collaboration
I vantaggi economici e operativi della Video Collaboration
Come trovare e gestire le connessioni Secure Shell
Sicurezza, come gestire al meglio gli account di amministratore
Credenziali di accesso ai dati, perché una corretta gestione è una garanzia di business continuity
World Quality Report 2015: come cambia lo sviluppo del software nel mondo
Accorciare i tempi di rilascio delle applicazioni tramite un approccio DevOps
Sviluppare applicazioni di successo per la Internet of Things
Enterprise Mobility Management: come e perché rivedere le logiche di sviluppo software
Tutti i numeri della collaboration, tra produttività, impegno e innovazione
Mobile Device Management: come evitare errori e portare efficienza con Cisco Mobile Workspace
Un BYOD a misura di PMI: oggi è possibile
Omnicommerce: come moltiplicare le occasioni di acquisto con una strategia "phygital"
Dal recruiting al talent management, una guida per l'HR
Come gestire servizi e dispositivi per la produttività individuale
Come e perché impostare la governance di una strategia di Unified Collaboration
UCC: come progettare la sicurezza nel nuovo ecosistema aziendale
Gestione delle identità: i vantaggi e i campi di applicazione della biometria
I Big Data? Non sono un problema con la Business Intelligence di nuova generazione
Come i CFO possono incrementare i risultati finanziari e guidare l'evoluzione tecnologica
Business Intelligence: i numeri, trend, le mappe concettuali
BI survey, le soluzioni di Business Intelligence più utilizzate
Perché l'App Lifecycle Management è fondamentale per una strategia enterprise
App a prova di business: 12 cose da sapere sul testing
Come progettare mobile app di successo
Storage management: quali sono le nuove logiche di archiviazione e fruizione nell'era dell'As a service
Internet of Things: come impostare una governance delle smart infrastructure a prova di errore
Come cambia la progettazione del business nella Internet of Things
IoT anzi Innovation of Things: ecco le nuove sfide per le imprese dell’era digitale
Life Science: perché l'automazione dei processi documentali è un valore aggiunto
Gestione fatture: come passare da manuale a touchless in 7 mosse
Automatizzare ordini via fax ed email in un ERP
Cisco Security Report 2015. Le ultime notizie su rischi, attacchi ed errori dei CISO
Clinical Decision Support: quali sono i nuovi strumenti che aiutano a migliorare gli esiti clinici
Sanità digitale: i vantaggi di un'integrazione del Clinical Decision System nella Cartella Clinica Elettronica
Supporto alle decisioni cliniche Evidence Based: i vantaggi di UpToDate
Come e perché le aziende stanno cambiando i modelli di erogazione e consumo dei servizi IT
Come definire strategie aziendali efficaci per il cloud ibrido
Qual è in Europa il luogo migliore per un data center?
Patch management: le best practice della sicurezza in 7 passi
Sicurezza Mobile: Android nel mirino degli hacker. I numeri e le debolezze del sistema in un report
Come garantire la governance, contrastando il crimine informatico sempre più professionale
Come presidiare la sicurezza dei server con MasterAdmin G Data
Data center extension: che cos'è, come funziona e quali vantaggi offre
Gestione sicura e centralizzata: scoprite i vantaggi di G Data ManagementServer
Una guida in 5 punti per ottimizzare il monitoraggio dei server
Service Level Agreement: ottimizzare presidio e monitoraggio grazie a CA UIM
Come e perché il monitoraggio dei tempi di risposta agli utenti migliora la qualità delle infrastrutture
Product Lifecycle Management 3.0 nell'era delle smart city
Come cloud e DevOps stanno cambiando l'orizzonte dei servizi
Evoluzione del networking: cosa è cambiato e cosa cambierà
Traffico mobile: le previsioni di Cisco sui trend da qui ai prossimi quattro anni
Governare l'evoluzione del networking da una dashboard, sfruttando il cloud
Smart presence: come scegliere i migliori strumenti di collaborazione e di relazione
Lo smart working funziona. Attenzione, però, all'inquinamento acustico
Pianificare il mobile working significa risolvere anche i problemi di inquinamento acustico
Mobility, come semplificare il passaggio a un ambiente Multi-OS e valorizzare il BYOD
Sfruttare i Big Data per fidelizzare i clienti e generare fatturato
Big Data Management: nella sanità aumentano la qualità delle cure e riducono i costi
Come integrare i dati destrutturati trasformandoli in informazioni utili al Decision Support System
Quali vantaggi e quali cambiamenti operativi nell'era del cloud mobile
Evoluzione cloud: ecco come mantenere la governance se l'IT diventa as a service
Come garantire la trasparenza nel costo dei servizi IT
Software-Defined Data Center: come sfruttare l'IT as a Service di nuova generazione in tre mosse
Come e perché l'evoluzione dell'IT deve scegliere un approccio iperconvergente
Enterprise Mobility Management con Android for Work: i vantaggi e le opzioni
Come migrare a iOS senza la preoccupazione di perdere i dati
Android, iOS, Windows Phone: la mobility è un asset fondamentale per le aziende
Servizi antispam: cosa chiedere ai fornitori e perché
Mobilità aziendale sicura: così si garantisce maggiore produttività e competitività
Endpoint Protection Platform: i 10 vantaggi di una sicurezza integrata
I vantaggi dell'SDD per ottimizzare lo storage
Solid State Drive: come distinguere le soluzioni enterprise da quelle consumer
Accelerare i database Oracle attraverso un'ottimizzazione della memoria Flash
Tenere sotto controllo gli ambienti virtuali: una guida in 7 pillole
Solid State Array: il posizionamento dei vendor nel Magic Quadrant di Gartner
Total Economic Impact: la serie FlashArray FA-400 di Pure Storage secondo Forrester
Rivoluzione Flash nei data center: come fare di più con meno risorse
Storage all-flash: che cos'è, a che cosa serve e come funziona
Le cose da sapere prima di scegliere un CMS e come regolarsi coi fornitori
Studi professionali: usare l'innovazione digitale per recuperare redditività
Trasformare un sistema Wi-Fi in una Wireless LAN sicura e affidabile
Il tuo data center è pronto ad affrontare le attuali minacce DDoS?
Sicurezza, ecco come funziona una sandbox e quali vantaggi offre
Come proteggere la propria azienda dalle minacce con una sandbox
Soluzioni di videoconferenza per le imprese: un'analisi comparativa tra i vendor mondiali
Un configuratore di piattaforma per progettare un'architettura di rete a misura di azienda
Innovazione digitale: con la videocollaboration gestire il cambiamento è più facile
Infrastrutture per la videoconferenza: on premise o in cloud, la top list secondo Forrester
Logging as a Service: così si semplifica la gestione dei dati macchina
Data log e data machine management a impatto zero
Gestione dei log? C'è una nuova intelligenza di sistema al servizio dell'IT
Che cos'è il logging e perché una gestione centralizzata è l'approccio migliore
Big Data Machine: una nuova matrice più smart per il filtering e il forwarding
Gestire i dati macchina con una soluzione Splunk è molto più semplice
Quali sono i vantaggi del Back Up e del Disaster Recovery in cloud
Perché è più comodo gestire le soluzioni in cloud da un'unica piattaforma
Nell'era del cloud quale sarà il futuro dei data center?
Data center: i 5 trend del 2015
Applicazioni di successo e user experience: come garantire un binomio vincente
Sicurezza e qualità del software: cosa sono i Software Code Analyzer e perché sono indispensabili
Che cos'è la fatturazione elettronica strutturata e perché è fondamentale nel business
È possibile ridurre l'impatto dello storage sui data center?
Nuovi modelli di business: conoscete i vantaggi del cloud ibrido?
Ottimizzazione dello storage: ridurre il TCO, grazie all'utilizzo delle flash
Lo Storage SAN secondo IDC: le nuove sfide (e le nuove opportunità)
Gestione delle HR: stop alla carta per ridurre i costi e potenziare il talent management
Quanto vale per l'azienda un data center sicuro?
5 consigli per garantire la sicurezza dei data center di oggi e di domani
Smart working e HR: come risolvere l'impatto del rumore sulla produttività individuale
BYOD: come mettere in produzione un programma strutturato, funzionale e sicuro
Networking 3.0: come e perché costruire una rete aziendale unificata a supporto della multicanalità
Quali requisiti deve avere oggi una moderna infrastruttura di rete?
Che cos'è un Application Fluent Network e perché diventerà un must
Tecnologie per il retail: come attivare un’ecosistema multicanale per vendere di più e meglio
Interfacce a supporto della programmazione? È il momento di trasformarle in business
API: così si rendono sicure le applicazioni aziendali per il mobile, il cloud e l'open web
Come garantire un accesso sicuro ai dipendenti in mobilità?
Sapete perché le API sono un pilastro dell'economia aziendale?
Che cos'è lo storage ibrido e perché migliora le prestazioni, riducendo sensibilmente i costi
Database sensibili alla latenza? La risposta è una soluzione array all-flash
Come definire l'infrastruttura storage per i carichi di lavoro mission critical
Networking: che cos'è un Application Delivery Controller e a che cosa serve
I dispositivi mobili, come i pc, sono soggetti a malware. Ecco come proteggerli
Pagamenti digitali: quali sono i rischi e quali invece le contromisure
Come proteggere i computer dalle chiavette USB infette
Storage allo stato solido: come e perché le aziende europee scelgono tecnologie Flash
New economy: quali tecnologie supportano meglio le startup?
Metodologie di manutenzione preventiva per ridurre i rischi e i costi del data center
Come ridurre l'impatto di virtualizzazione e cloud sul data center
Che cos'è il protocollo Oauth e perché sta diventando uno standard del Web
Integrazione tra app e siti Web senza intoppi: le 5 cose da sapere
Come sviluppare una app sicura, garantendo una user experience di qualità
Non c'è app economy se gli sviluppatori non sono soddisfatti
Mobile experience: i passaggi chiave di uno sviluppo di sicuro successo del business
Dal centralino alla contact management platform, nuovi strumenti a supporto del CRM e del business
I 10 comandamenti del BYOD
Perché proteggere i dati in mobilità è più difficile. Le cose da sapere
Come garantire la business continuity in 3 mosse
Sicurezza, cos'è e come funziona FortinetSandBox
Progettare una LAN wireless per un campus? Ecco come fare
Come migliorare Customer Experience e CRM grazie ai nuovi servizi di localizzazione
Raccolta dati sul campo: oggi basta una app
iOS9 Enterprise: che cosa ha in più che prima non c'era
Che cos'è la protezione Web e a che cosa serve
Qualità, costi e compliance: come e perché l'Hybrid network è la soluzione per tutte le aziende
Oltre la metà delle aziende esternalizza la conservazione dei dati, usando l'hybrid cloud
Dalla produzione alla consegna, come si vincono le nuove sfide della supply chain
Innovazione digitale nelle aziende: un'indagine esplora i pensieri e le scelte dei manager
Collaboration da smartphone e da tablet: attenzione alla sicurezza
Android sotto attacco (qualsiasi versione). Come proteggere i device
Contact center: quali tecnologie servono a potenziare meglio le relazioni (e il business)
Multicanalità: non basta parlarne. Ecco come progettarla e gestirla
UCC: come migliorare la customer experience in 5 punti
La sicurezza informatica si fa in tre per aiutare le aziende a passare dal "si dice" al "si fa"
Lavori del futuro: ecco le nuove professioni più pagate per il business
Come proteggere le mail (perché antivirus e antispam purtroppo non bastano)
Office 365: così si rendono sicure le mail e si trasforma un problema in servizio
Quali sono le nuove sfide della sicurezza mobile (e come farle capire al vostro CdA)
Workplace management: dal posto di lavoro ai nuovi touch point, ecco cosa sta cambiando
Smart working: come gestire gli utenti multicanali e multidispositivo (senza perdere la governance)
Come ottenere un'infrastruttura cloud sicura, moderna e flessibile
Come migliorare la cybersecurity nel settore banking e finance in 6 mosse
È possibile prevenire il cybercrime e il furto dei dati? Si, con le giuste vision
Tecnologia e strategie d’impresa: finalmente IT e LOB vissero insieme, felici e contenti
Smart data: come trasformare le informazioni in azioni
Titolo di prova
Indagine Accenture sugli investimenti It dei servizi di pagamento
Come modernizzare le applicazioni. Analisi Gartner
Cloud computing: prospettive di mercato
Migliorare l’efficienza It tramite una gestione efficace dei servizi di stampa
Gartner CIO agenda 2011
Ricerca Coleman Parkes Research: efficienza dei processi documentali
Ricerca Forrester Data Center Automation
Professional e-Competence Survey: video di presentazione dei risultati
Il cloud computing? Più potente di una manovra finanziaria
Cloud computing 101: cos’è realmente oggi e cosa succederà
Un framework per il Cloud
Ca Technologies: verso il private cloud, in sicurezza
Prospettive future dello sviluppo IT
Un'infrastruttura cloud per lo sviluppo e il testing da Ibm
Gestione delle identità e degli accessi per il cloud. La visione e la strategia di CA Technologies
L’economia della nuvola
Optimizing IT Service Delivery with Cloud Computing
Cloud Computing Use Cases
Crescono i servizi It. A Ibm la palma d'oro
Gartner's Hype Cycle Special Report for 2009