Webinar

Business real time e nuovi servizi: come ridisegnare il data center
Connettività veloce e sicura
IOT e data monetization: più efficenza e fatturato
Protezione dei dati: niente più scuse, a repentaglio il business
Smart Collaboration: integrare realmente processi, spazi e persone
Governance dei dati e Customer data platform: il cliente al centro dei processi
Centralino virtuale: riduzione dei costi, assenza di manutenzione e nuovi servizi di comunicazione
La Digital Factory è già qui: oltre industry 4.0 verso fabbriche intelligenti, connesse e sicure
Si fa presto a dire smart: dal manufacturing al retail, le vere sfide della trasformazione ed innovazione digitale
Smart-Chatbot, Advanced-Assistant e AI nei processi interni: un percorso efficace di adozione
Malware, Ransomware e nuove minacce: i dati della tua azienda sono al sicuro?
Nuovi servizi e opportunità di business con Mixed reality e IoT
Il futuro della security: proteggere le 3 W con un approccio Zero Trust
Una security per ogni target. Esempi concreti di protezione
Process Mining: cos’è e perché l’analisi di processo fa bene al business
Infrastrutture distribuite per l'Edge: dai dati agli analytics per prendere decisioni "informate"
Centralino virtuale e collaborazione digitale: riduci i costi della telefonia e abilita nuovi servizi di comunicazione
Sicurezza informatica e compliance: come ottenere visibilità e controllo sui sistemi informativi e “giocare d’anticipo”
Smart working: una positiva digital experience dei lavoratori rende il business più produttivo
ERP & Digital Transformation: come migrare al cloud in modo semplice e modernizzare l'azienda
Multicloud, la scelta tecnologica agile per la trasformazione digitale dei processi di business
Digital Workplace e Change management: come cambia il lavoro nel 2020
Come gestire licenze e costi nell’era SaaS
360DigitalSkill: Snackable Content & Smart Learning per accrescere a 360° il mindset digitale dei tuoi collaboratori
Identity and access management, componente essenziale della security strategy
Come garantire la disponibilità dei servizi e tutelare le infrastrutture critiche
Employee Engagement: nuovi strumenti e approcci per migliorare la motivazione delle persone
Le misure del Piano "Transizione 4.0": l’innovazione può anche aiutare ad affrontare anche le emergenze
Smart working: preparare le infrastrutture per sostenere nuovi modi di lavorare
Go Live al tempo del virus Dalla richiesta d’aiuto del cliente a un nuovo processo funzionante in poche ore
Marketing conversazionale: i vantaggi di WhatsApp for business
Ottimizzare il licensing per risparmiare su Opex e Capex
Cyberattack, strategia di sicurezza
Puntiamo alla ripresa!
Home Working: il modello as a service rende agile il lavoro da remoto
Simulazione 3D e virtual manufacturing. Nuovi alleati per le PMI.
WEBINAR EMERGENCY PLAN: Soluzioni immediate per il tuo business nella “Fase 2”
WEBINAR EMERGENCY PLAN: Soluzioni immediate per il tuo business nella “Fase 2”
Lo Smart Working diventa “smart” solo se è sicuro. Hai gli strumenti giusti?
La Supply Chain moderna: resiliente, innovativa, efficiente
Oltre lo Smart Working: il nuovo ruolo di people, place e platform
Cybersecurity, una risposta concreta ed efficace alla mancanza di competenze
Grocerant, il business della Ristorazione nel Retail. Perché e come farlo
Controllo accessi nella Fase 2: velocità e sicurezza con la soluzione TupuCheck
360DigitalSkill: una piattaforma innovativa per sviluppare le competenze dei dipendenti a 360 gradi
Smart Working 2.0: pronti ad affrontare la nuova normalità del lavoro?
Modern Application: come fare, dai container al DevOps
AI e Data Analytics per aziende 4.0 a prova di attacco
DIGITAL360: RISULTATI, STRATEGIE E INNOVAZIONI
L’Italia che riparte: Vince chi lavora in sicurezza, non chi improvvisa 
La gestione finanziaria nel “next normal”: scenari e sfide per le imprese
Un mese di Fase 2: affrontare le sfide con l’Intelligenza artificiale
Verso il new normal del manifatturiero con l’Internet of Factory
Cybersecurity, ecco le chiavi: Incident Response e processi strutturati
Prepararsi al futuro: collaborare, gestire, pianificare e controllare i progetti da remoto in modo efficiente
Data Center virtuale per la continuità di business. Anche da remoto
Verso un modello cloud native: il container oltre la virtualizzazione
Investire in sicurezza. Analizzare e prevenire i rischi per garantire la protezione delle informazioni
Digital Onboarding: semplice, veloce ma, soprattutto, sicuro!
Cybersecurity: come garantire la protezione nel nuovo panorama digitale
Deep e Dark Web: nulla sfugge agli specialisti (in outsourcing) della Cyber Security
SD-WAN: i vantaggi di una rete intelligente
Il 5G asse dei territori: così l’Italia colmerà il digital divide
La Supply Chain resiliente e dinamica: come trasformare la logistica per prepararsi al futuro
Verso la nuova normalità: dalla Business Continuity al Business as usual
Dati e AI: il tuo approccio è quello giusto?
Business Continuity e Collaboration: i due imperativi della Fase 3
Automazione e sicurezza dei processi IT per un business più agile
Siamo sicuri di essere sicuri? Come trasformare i rischi in reale difesa
Credit Collector: l'intelligenza artificiale al servizio delle attività di recupero crediti e assistenza clienti

Whitepaper

Sicurezza ICT, lo stato dell'arte e le azioni da intraprendere
Che cos'è il logging e perché una gestione centralizzata è l'approccio migliore
Lavori del futuro: ecco le nuove professioni più pagate per il business
Come prevenire le violazioni di sicurezza senza l’invio e la memorizzazione delle password
Milan Internet Exchange: un caso di successo per incrementare l’infrastruttura IT e proteggere gli investimenti
Come ridurre i costi e il TCO delle infrastrutture aziendali, garantendo la scalabilità
Sicurezza: perché andare oltre la visibilità del Livello 7 per gestire meglio gli endpoint
Investimenti ICT: una ricerca racconta qual è la lista delle priorità aziendali italiane
Big Data on demand per conoscere meglio i consumatori e personalizzare l'offerta
Come creare una People Strategy nell'era digitale: ecco i cantieri di lavoro per la Direzione HR
Industry 4.0 e Smart Manufacturing: le nuove regole della trasformazione in atto
Dalla App economy alla Api economy, come diventare una Digital Enterprise di successo
IT, sicurezza e business: le migliori strategie per proteggere i dati sensibili
Data center modulare prefabbricato: una guida per scegliere meglio
Internet of Things, i 5 trend che stanno cambiando la produzione
Cinque motivi per scegliere le soluzioni di social collaboration
ERP o pacchetto gestionale? Una guida per capire
Come gestire un progetto ERP in azienda
I vantaggi del Cloud per migliorare lo storage
L'importanza della collaborazione nel ciclo di vita delle applicazioni
Un nuovo modo per gestire i Big Data
Smart working e talent management: vantaggi e benefici
Progettare firewall e IPS senza sbagliare
Sicurezza 2014: i numeri e i fattori su cui intervenire
Perché l'Ethernet Fabric è la soluzione ottimale per il data center
Tutto quello che c'è da sapere sul Software-Defined Networking
Ethernet Fabric: così si ottimizza l'architettura per il cloud networking
Digital management: perché con il Virtual Cluster Switching si lavora meglio
Come gestire la Unified Communication con le app mobile e il cloud
Connessione uguale collaboration: ecco come ottimizzare la mobility aziendale
Perché l'interazione multicanale è fondamentale nel business
Come gestire gli attacchi DoS di nuova generazione
Oggi molti asset aziendali sono sul Web. Ecco cosa fare per proteggerli
Che cos'è il Mobile Application Management e perché è fondamentale per la sicurezza
Un'introduzione al Software Defined Networking
ADC e data center: 9 buoni motivi per scegliere NetScaler
Le prestazioni di Citrix NetScaler ADC
Consolidation e virtualizzazione: i 5 errori da evitare
Come ottimizzare gli ambienti virtuali con Cisco UCS
Quanto e come si risparmia utilizzando Cisco Unified Data Center
Così il cloud ottimizza la gestione delle risorse umane
Come e perché creare una piattaforma globale per gestire le risorse umane
Talent management di nuova generazione: i vantaggi di una piattaforma integrata
Tutto quello che i manager devono sapere sull’MBO e sul Performance Management
Attenti al Web: ecco come si integra una protezione pervasiva
Quanto costa alle imprese un attacco via e-mail?
Sei passaggi chiave per accelerare l'automazione del datacenter
Cinque motivi per scegliere le soluzioni di social collaboration
Studio di settore: perché tutte le aziende di tutto il mondo stanno investendo nel cloud
Come implementare strategie di collaborazione professionali con il cloud computing
Una progettazione senza compromessi grazie al cloud. Ecco come
Migliorare velocità e flessibilità: tutti i vantaggi del cloud gestito
10 strategie per ottimizzare il raffreddamento dei data center
Caos nel data center? Ecco le linee guida per una governance più razionale
Le 5 fasi del ciclo di vita del data center
Come contenere i costi del data center, bilanciando temperatura ed efficienza
I vantaggi dello storage tutto flash per le imprese
Un flash array con la formula soddisfatti o rimborsati
Un nuovo approccio al lifecycle management dello storage
Come sfruttare la tecnologia Flash per potenziare gli ambienti virtuali
Perché i sistemi di misurazione delle performance incrementano il business
I benefici del Project and Portfolio Management
Come razionalizzare e gestire il portfolio delle app aziendali in 4 passaggi
Progettare e gestire lo sviluppo in modo più semplice e veloce grazie al PPM
Project management, pianificazione manuale vs pianificazione automatica
Le tecnologie più competitive a supporto della supply chain del fashion
Moda: come maturare una nuova visione del product lifecycle management
Fashion: come cambia l'ERP nell'era dei touch point e dei social media
Internet of Things, i 5 trend che stanno cambiando la produzione
Le best practice per ottimizzare la gestione della filiera del Food & Beverage
I nuovi processi di gestione nella filiera del fresco, tra obblighi normativi e vincoli operativi
Eliminare i colli di bottiglia e l'out of stock nella gestione della supply chain alimentare
Le best practice per monitorare le performance applicative
Conosci davvero il tuo network? Ecco una lista di cosa monitorare
Come contrastare le minacce di zombie e proteggere i sistemi di rete
Una guida completa per risolvere le problematiche di Virtual Desktop Infrastructure
CIO, i trend da considerare per mantenere la leadership digitale
Sicurezza ICT, lo stato dell'arte e le azioni da intraprendere
I migliori criteri di gestione del networking nell'era del cloud e della mobilità
Le best practice per sviluppare una strategia mobile di successo
Perché l'80% delle aziende afferma che conviene usare la Unified Communication & Collaboration
I vantaggi economici e operativi della Video Collaboration
Come trovare e gestire le connessioni Secure Shell
Sicurezza, come gestire al meglio gli account di amministratore
Credenziali di accesso ai dati, perché una corretta gestione è una garanzia di business continuity
World Quality Report 2015: come cambia lo sviluppo del software nel mondo
Accorciare i tempi di rilascio delle applicazioni tramite un approccio DevOps
Sviluppare applicazioni di successo per la Internet of Things
Enterprise Mobility Management: come e perché rivedere le logiche di sviluppo software
Tutti i numeri della collaboration, tra produttività, impegno e innovazione
Mobile Device Management: come evitare errori e portare efficienza con Cisco Mobile Workspace
Un BYOD a misura di PMI: oggi è possibile
Omnicommerce: come moltiplicare le occasioni di acquisto con una strategia "phygital"
Dal recruiting al talent management, una guida per l'HR
Come gestire servizi e dispositivi per la produttività individuale
Come e perché impostare la governance di una strategia di Unified Collaboration
UCC: come progettare la sicurezza nel nuovo ecosistema aziendale
Gestione delle identità: i vantaggi e i campi di applicazione della biometria
I Big Data? Non sono un problema con la Business Intelligence di nuova generazione
Come i CFO possono incrementare i risultati finanziari e guidare l'evoluzione tecnologica
Business Intelligence: i numeri, trend, le mappe concettuali
BI survey, le soluzioni di Business Intelligence più utilizzate
Perché l'App Lifecycle Management è fondamentale per una strategia enterprise
App a prova di business: 12 cose da sapere sul testing
Come progettare mobile app di successo
Storage management: quali sono le nuove logiche di archiviazione e fruizione nell'era dell'As a service
Internet of Things: come impostare una governance delle smart infrastructure a prova di errore
Come cambia la progettazione del business nella Internet of Things
IoT anzi Innovation of Things: ecco le nuove sfide per le imprese dell’era digitale
Life Science: perché l'automazione dei processi documentali è un valore aggiunto
Gestione fatture: come passare da manuale a touchless in 7 mosse
Automatizzare ordini via fax ed email in un ERP
Cisco Security Report 2015. Le ultime notizie su rischi, attacchi ed errori dei CISO
Clinical Decision Support: quali sono i nuovi strumenti che aiutano a migliorare gli esiti clinici
Sanità digitale: i vantaggi di un'integrazione del Clinical Decision System nella Cartella Clinica Elettronica
Supporto alle decisioni cliniche Evidence Based: i vantaggi di UpToDate
Come e perché le aziende stanno cambiando i modelli di erogazione e consumo dei servizi IT
Come definire strategie aziendali efficaci per il cloud ibrido
Qual è in Europa il luogo migliore per un data center?
Patch management: le best practice della sicurezza in 7 passi
Sicurezza Mobile: Android nel mirino degli hacker. I numeri e le debolezze del sistema in un report
Come garantire la governance, contrastando il crimine informatico sempre più professionale
Come presidiare la sicurezza dei server con MasterAdmin G Data
Data center extension: che cos'è, come funziona e quali vantaggi offre
Gestione sicura e centralizzata: scoprite i vantaggi di G Data ManagementServer
Una guida in 5 punti per ottimizzare il monitoraggio dei server
Service Level Agreement: ottimizzare presidio e monitoraggio grazie a CA UIM
Come e perché il monitoraggio dei tempi di risposta agli utenti migliora la qualità delle infrastrutture
Product Lifecycle Management 3.0 nell'era delle smart city
Come cloud e DevOps stanno cambiando l'orizzonte dei servizi
Evoluzione del networking: cosa è cambiato e cosa cambierà
Traffico mobile: le previsioni di Cisco sui trend da qui ai prossimi quattro anni
Governare l'evoluzione del networking da una dashboard, sfruttando il cloud
Smart presence: come scegliere i migliori strumenti di collaborazione e di relazione
Lo smart working funziona. Attenzione, però, all'inquinamento acustico
Pianificare il mobile working significa risolvere anche i problemi di inquinamento acustico
Mobility, come semplificare il passaggio a un ambiente Multi-OS e valorizzare il BYOD
Sfruttare i Big Data per fidelizzare i clienti e generare fatturato
Big Data Management: nella sanità aumentano la qualità delle cure e riducono i costi
Come integrare i dati destrutturati trasformandoli in informazioni utili al Decision Support System
Quali vantaggi e quali cambiamenti operativi nell'era del cloud mobile
Evoluzione cloud: ecco come mantenere la governance se l'IT diventa as a service
Come garantire la trasparenza nel costo dei servizi IT
Software-Defined Data Center: come sfruttare l'IT as a Service di nuova generazione in tre mosse
Come e perché l'evoluzione dell'IT deve scegliere un approccio iperconvergente
Enterprise Mobility Management con Android for Work: i vantaggi e le opzioni
Come migrare a iOS senza la preoccupazione di perdere i dati
Android, iOS, Windows Phone: la mobility è un asset fondamentale per le aziende
Servizi antispam: cosa chiedere ai fornitori e perché
Mobilità aziendale sicura: così si garantisce maggiore produttività e competitività
Endpoint Protection Platform: i 10 vantaggi di una sicurezza integrata
I vantaggi dell'SDD per ottimizzare lo storage
Solid State Drive: come distinguere le soluzioni enterprise da quelle consumer
Accelerare i database Oracle attraverso un'ottimizzazione della memoria Flash
Tenere sotto controllo gli ambienti virtuali: una guida in 7 pillole
Solid State Array: il posizionamento dei vendor nel Magic Quadrant di Gartner
Total Economic Impact: la serie FlashArray FA-400 di Pure Storage secondo Forrester
Rivoluzione Flash nei data center: come fare di più con meno risorse
Storage all-flash: che cos'è, a che cosa serve e come funziona
Le cose da sapere prima di scegliere un CMS e come regolarsi coi fornitori
Studi professionali: usare l'innovazione digitale per recuperare redditività
Trasformare un sistema Wi-Fi in una Wireless LAN sicura e affidabile
Il tuo data center è pronto ad affrontare le attuali minacce DDoS?
Sicurezza, ecco come funziona una sandbox e quali vantaggi offre
Come proteggere la propria azienda dalle minacce con una sandbox
Soluzioni di videoconferenza per le imprese: un'analisi comparativa tra i vendor mondiali
Un configuratore di piattaforma per progettare un'architettura di rete a misura di azienda
Innovazione digitale: con la videocollaboration gestire il cambiamento è più facile
Infrastrutture per la videoconferenza: on premise o in cloud, la top list secondo Forrester
Logging as a Service: così si semplifica la gestione dei dati macchina
Data log e data machine management a impatto zero
Gestione dei log? C'è una nuova intelligenza di sistema al servizio dell'IT
Che cos'è il logging e perché una gestione centralizzata è l'approccio migliore
Big Data Machine: una nuova matrice più smart per il filtering e il forwarding
Gestire i dati macchina con una soluzione Splunk è molto più semplice
Quali sono i vantaggi del Back Up e del Disaster Recovery in cloud
Perché è più comodo gestire le soluzioni in cloud da un'unica piattaforma
Nell'era del cloud quale sarà il futuro dei data center?
Data center: i 5 trend del 2015
Applicazioni di successo e user experience: come garantire un binomio vincente
Sicurezza e qualità del software: cosa sono i Software Code Analyzer e perché sono indispensabili
Che cos'è la fatturazione elettronica strutturata e perché è fondamentale nel business
È possibile ridurre l'impatto dello storage sui data center?
Nuovi modelli di business: conoscete i vantaggi del cloud ibrido?
Ottimizzazione dello storage: ridurre il TCO, grazie all'utilizzo delle flash
Lo Storage SAN secondo IDC: le nuove sfide (e le nuove opportunità)
Gestione delle HR: stop alla carta per ridurre i costi e potenziare il talent management
Quanto vale per l'azienda un data center sicuro?
5 consigli per garantire la sicurezza dei data center di oggi e di domani
Smart working e HR: come risolvere l'impatto del rumore sulla produttività individuale
BYOD: come mettere in produzione un programma strutturato, funzionale e sicuro
Networking 3.0: come e perché costruire una rete aziendale unificata a supporto della multicanalità
Quali requisiti deve avere oggi una moderna infrastruttura di rete?
Che cos'è un Application Fluent Network e perché diventerà un must
Tecnologie per il retail: come attivare un’ecosistema multicanale per vendere di più e meglio
Interfacce a supporto della programmazione? È il momento di trasformarle in business
API: così si rendono sicure le applicazioni aziendali per il mobile, il cloud e l'open web
Come garantire un accesso sicuro ai dipendenti in mobilità?
Sapete perché le API sono un pilastro dell'economia aziendale?
Che cos'è lo storage ibrido e perché migliora le prestazioni, riducendo sensibilmente i costi
Database sensibili alla latenza? La risposta è una soluzione array all-flash
Come definire l'infrastruttura storage per i carichi di lavoro mission critical
Networking: che cos'è un Application Delivery Controller e a che cosa serve
I dispositivi mobili, come i pc, sono soggetti a malware. Ecco come proteggerli
Pagamenti digitali: quali sono i rischi e quali invece le contromisure
Come proteggere i computer dalle chiavette USB infette
Storage allo stato solido: come e perché le aziende europee scelgono tecnologie Flash
New economy: quali tecnologie supportano meglio le startup?
Metodologie di manutenzione preventiva per ridurre i rischi e i costi del data center
Come ridurre l'impatto di virtualizzazione e cloud sul data center
Che cos'è il protocollo Oauth e perché sta diventando uno standard del Web
Integrazione tra app e siti Web senza intoppi: le 5 cose da sapere
Come sviluppare una app sicura, garantendo una user experience di qualità
Non c'è app economy se gli sviluppatori non sono soddisfatti
Mobile experience: i passaggi chiave di uno sviluppo di sicuro successo del business
Dal centralino alla contact management platform, nuovi strumenti a supporto del CRM e del business
I 10 comandamenti del BYOD
Perché proteggere i dati in mobilità è più difficile. Le cose da sapere
Come garantire la business continuity in 3 mosse
Sicurezza, cos'è e come funziona FortinetSandBox
Progettare una LAN wireless per un campus? Ecco come fare
Come migliorare Customer Experience e CRM grazie ai nuovi servizi di localizzazione
Raccolta dati sul campo: oggi basta una app
iOS9 Enterprise: che cosa ha in più che prima non c'era
Che cos'è la protezione Web e a che cosa serve
Qualità, costi e compliance: come e perché l'Hybrid network è la soluzione per tutte le aziende
Oltre la metà delle aziende esternalizza la conservazione dei dati, usando l'hybrid cloud
Dalla produzione alla consegna, come si vincono le nuove sfide della supply chain
Innovazione digitale nelle aziende: un'indagine esplora i pensieri e le scelte dei manager
Collaboration da smartphone e da tablet: attenzione alla sicurezza