Whitepaper

Come migliorare la protezione di Kubernetes: la soluzione Prisma Cloud
Implementare la sicurezza cloud nativa: shift-left per migliorare l'efficacia
L’importanza di avere una vista unificata sulla sicurezza globale: il caso Experian con Prisma Cloud
Le nuove frontiere di applicazione dell’intelligenza artificiale: il riconoscimento di immagini e oggetti
Manutenzione predittiva e Intelligenza Artificiale: una guida per migliorare il funzionamento dell’impresa
Smart city più sicure e sostenibili grazie a IoT e AI: come cambierà il panorama urbano
Gestire gli spazi aziendali nel nuovo modello operativo, tra smart working e hybrid workplace
Tecnologia in tempo reale per massimizzare processi produttivi e procedure HACCP
Automatizzate l'etichettatura per garantire la conformità alle norme e l'integrità del marchio
L’ottimizzazione dei processi Clean-in-Place nell’industria alimentare
Trasporto, logistica e supply chain: business più agili e sostenibili grazie ai processi integrati
Gestione digitale dei documenti per una logistica paperless: essere a norma e semplificare i processi in chiave 4.0
Digitalizzazione dei processi documentali: una guida ai vantaggi della dematerializzazione
Strumenti e strategie per le postazioni di lavoro nell'era ibrida
Lavoro ibrido: gli step essenziali per costruire un’organizzazione a prova di futuro
10 motivi per cui conviene implementare una work management platform collaborativa
Strategie e strumenti per un magazzino intelligente nell’era della logistica 4.0
Accelerare l’innovazione in azienda con progetti SAP cloud based
Il controllo della marginalità delle commesse nell’impresa 4.0: una guida completa
Trasporti: tutto quello che c’è da sapere per il recupero delle accise sul gasolio
Come proteggere il digital workspace con l’Identity & Access Management: esigenze, tecnologie e casi d’uso
La Network Security per proteggere la trasformazione digitale
Un’analisi del divario tra tecnologia, applicativi, cultura organizzativa e persone nella quarta rivoluzione industriale
Gestione dell’identità e delle frodi nella relazione digitale con il cliente dei servizi finanziari
Industria agroalimentare: dati e processi per la trasformazione digitale di tutta la filiera
Attacchi ransomware: una guida alle best practice per preparazione e ripristino
Ransomware Recovery: strumenti e strategie per proteggere davvero i dati aziendali
Enterprise asset management: i vantaggi di una piattaforma integrata
Contact center in cloud: i vantaggi del modello pay per use
Come creare il contact center del futuro: una guida aggiornata su ultime tecnologie e canali indispensabili
Contact center: tecnologie emergenti e strumenti chiave per migliorare la customer satisfaction
Sicurezza IT: come sviluppare infrastrutture più resilienti
Come ottenere più efficienza e risparmio negli ambiente IT ibrido grazie a un partner di supporto affidabile
Il mondo in evoluzione dei servizi di supporto: come avere un IT a prova di futuro
Dalla Security alla business continuity: come gestire e proteggere i dati grazie al cloud
Come realizzare un ambiente di lavoro davvero digitale, connesso e sicuro (in un’unica app)
SAP S/4HANA: perché conviene passare al cloud? Una guida per ridurre i costi e aumentare la produttività
Una guida all’application modernization: requisiti, costi e vantaggi aziendali
Unified Communication as a Service: i vantaggi del sistema telefonico aziendale basato sul cloud
Marketing interno: un decalogo da seguire per rendere i dipendenti veri e propri testimonial aziendali
Privacy e smartphone: tutto quello che c’è da sapere per tutelare i propri dati
Employee experience nell’ufficio diffuso: 5 step per un ambiente di lavoro a misura di persone
Smart facility management: più sostenibilità e valore con smart contract e blockchain
Smart facility management: AI e blockchain al servizio di sicurezza, efficienza e sostenibilità
Come cambia la work experience al tempo dell’ufficio diffuso: da headquarter a hubquarter
Sapete perché le API sono un pilastro dell'economia aziendale?
Che cos'è lo storage ibrido e perché migliora le prestazioni, riducendo sensibilmente i costi
Database sensibili alla latenza? La risposta è una soluzione array all-flash
Come definire l'infrastruttura storage per i carichi di lavoro mission critical
Networking: che cos'è un Application Delivery Controller e a che cosa serve
I dispositivi mobili, come i pc, sono soggetti a malware. Ecco come proteggerli
Pagamenti digitali: quali sono i rischi e quali invece le contromisure
Come proteggere i computer dalle chiavette USB infette
Storage allo stato solido: come e perché le aziende europee scelgono tecnologie Flash
New economy: quali tecnologie supportano meglio le startup?
Metodologie di manutenzione preventiva per ridurre i rischi e i costi del data center
Come ridurre l'impatto di virtualizzazione e cloud sul data center
Che cos'è il protocollo Oauth e perché sta diventando uno standard del Web
Integrazione tra app e siti Web senza intoppi: le 5 cose da sapere
Come sviluppare una app sicura, garantendo una user experience di qualità
Non c'è app economy se gli sviluppatori non sono soddisfatti
Mobile experience: i passaggi chiave di uno sviluppo di sicuro successo del business
Dal centralino alla contact management platform, nuovi strumenti a supporto del CRM e del business
I 10 comandamenti del BYOD
Perché proteggere i dati in mobilità è più difficile. Le cose da sapere
Come garantire la business continuity in 3 mosse
Sicurezza, cos'è e come funziona FortinetSandBox
Progettare una LAN wireless per un campus? Ecco come fare
Come migliorare Customer Experience e CRM grazie ai nuovi servizi di localizzazione
Raccolta dati sul campo: oggi basta una app
iOS9 Enterprise: che cosa ha in più che prima non c'era
Che cos'è la protezione Web e a che cosa serve
Qualità, costi e compliance: come e perché l'Hybrid network è la soluzione per tutte le aziende
Oltre la metà delle aziende esternalizza la conservazione dei dati, usando l'hybrid cloud
Dalla produzione alla consegna, come si vincono le nuove sfide della supply chain
Innovazione digitale nelle aziende: un'indagine esplora i pensieri e le scelte dei manager
Collaboration da smartphone e da tablet: attenzione alla sicurezza
Android sotto attacco (qualsiasi versione). Come proteggere i device
Contact center: quali tecnologie servono a potenziare meglio le relazioni (e il business)
Multicanalità: non basta parlarne. Ecco come progettarla e gestirla
UCC: come migliorare la customer experience in 5 punti
La sicurezza informatica si fa in tre per aiutare le aziende a passare dal "si dice" al "si fa"
Lavori del futuro: ecco le nuove professioni più pagate per il business
Come proteggere le mail (perché antivirus e antispam purtroppo non bastano)
Office 365: così si rendono sicure le mail e si trasforma un problema in servizio
Quali sono le nuove sfide della sicurezza mobile (e come farle capire al vostro CdA)
Workplace management: dal posto di lavoro ai nuovi touch point, ecco cosa sta cambiando
Smart working: come gestire gli utenti multicanali e multidispositivo (senza perdere la governance)
Come ottenere un'infrastruttura cloud sicura, moderna e flessibile
Come migliorare la cybersecurity nel settore banking e finance in 6 mosse
È possibile prevenire il cybercrime e il furto dei dati? Si, con le giuste vision
Tecnologia e strategie d’impresa: finalmente IT e LOB vissero insieme, felici e contenti
Smart data: come trasformare le informazioni in azioni
Big data management: come si gestiscono le informazioni nell'era delle analitiche
Gestire le analitiche nella supply chain con Tibco Spotfire
Big Data ma anche fast data: come progettare in fretta la digital transformation aziendale
Guida alla selezione di un ESB: vendor a confronto
Proteggere le app per mettere in sicurezza il business
Tutti i vantaggi di Windows 10
Sicurezza a portata di PMI: come proteggere ...senza spendere
Come e perché migliorare la customer experience aiuta il business
Flessibilità e autenticazione: così si potenzia la sicurezza e si supportano gli utenti nell'era digitale
Come prevenire le violazioni di sicurezza senza l’invio e la memorizzazione delle password
Risolvere problemi di sicurezza e autenticazione da mobile? Si può fare (e una volta per tutte)
I vantaggi dell'autenticazione avanzata e il tramonto delle password
Strong authentication: come e perché è diventata assolutamente necessaria
Clienti digitali: ecco come gestire un volume elevato di identità senza problemi
Innovazione in Italia: cosa fanno e cosa pensano di fare le aziende italiane che investono
Digital transformation: un business che ha bisogno di software a rilascio continuo
Perché nella app economy utilizzare la metodologia DevOps rende tutto più semplice
Programmazione delle app: come affrontare (e vincere) le quattro sfide principali
Sviluppo disfunzionale del software: 7 cose da sapere (e da risolvere in fretta)
Mobile experience e API: come gestire al meglio il CRM utilizzando le app
Application Programming Interface: ecco le chiavi di una Internet of Things di successo
Guadagnare con le API: 3 modi per generare ricavi dallo sviluppo applicativo
Dall'architettura SOA alle API: che cosa è cambiato e cosa sta cambiando per il business
Application Performance Management: vincere le nuove sfide dell'economia digitale con una strategia EPIC
Application performance management: come e perché il software è lo specchio del business
DevOps: testimonianze, opinioni e consigli di chi vive tutti i giorni il business agile
2016: il futuro dei data center, tra server, storage e strategie di successo per il business
Infrastructure ma As a Service: i vantaggi di un IT iperconvergente e qualche consiglio di gestione
Enterprise networking: come gestire le infrastrutture, abbassando i costi e migliorando i servizi
Lo smart working sarà il futuro del business, ma non si può fare senza una buona strategia UCC
Come gestire la multicanalità del business, scegliendo le tecnologie che servono davvero
Data center e Software Defined Data Center: tra macchine fisiche e macchine logiche, come scegliere?
Come impostare un ambiente virtuale configurando al meglio hypervisor, CPU e Flash
Perché la Internet of Things si fonderà sul Software Defined Networking e su nuovi servizi
UCC 2.0: dal contact center al DaaS, i migliori consigli per una gestione che passa dal cloud
Cloud e sicurezza: le cose da sapere, i miti da sfatare, le best practice da attivare
Come diventare un leader grazie alle tecnologie digitali e affermarsi sul mercato?
Big Data Analysis: quali sono le differenze tra Spotfire e Tableau?
Business Intelligence a prova di errore: una guida per impostare la vostra reportistica ideale
Come e perché la BI aiuta gli utenti a ottenere il meglio dei dati. 3 aziende si raccontano
Forrester: 6 tendenze che influenzeranno le strategie DevOps nei prossimi anni
La vera storia del DevOps: cos’è, quando è nato e perché può aiutare il vostro business
Sviluppo rapido e applicazioni best in class: il DevOps come chiave del business
Sanità ad alta integrazione: i vantaggi di combinare la Cartella Clinica Elettronica al CDS
Clinical Decision System: così si migliora l'assistenza sanitaria, abbattendo i costi
CDS: ecco cosa chiedere ai fornitori
Perché UpToDate è la scelta migliore a supporto delle decisioni cliniche?
Servizi bancari digitali: l'ultima frontiera sono i programmi integrati e multicanale
Come fare mobile marketing e realizzare campagne di successo
ERP per le PMI: quali sono i punti di forza di SAP Business One
Come prepararsi al futuro iper-connesso della Internet of Things
6 motivi per cui le Api aperte aiutano il business
Total security nelle smart city: le opportunità e i nuovi sviluppi della videosorveglianza
Mobile malware: attenzione, ActiveSync non basta a proteggere dati e applicazioni aziendali
Smart working in Italia: un'analisi sulle scelte, le tecnologie e le priorità di investimento
L’hybrid cloud è un nuovo ecosistema dell’IT: quali sono i vantaggi e le strategie migliori
Hybrid cloud o multicloud: quali sono i benefici se si gestiscono i dati in più ambienti
Protezione dei dati: il futuro della governance tra Recovery, Restoration e Retrieval
Come usare l'IT ibrido per migliorare il business grazie al controllo dei dati
Software-Defined Storage: come ottenere il meglio per il business utilizzando uno storage virtuale
Virtual SAN: 7 consigli per realizzare un livello di storage virtuale semplice, efficiente e a basso costo
Perché il wireless è la chiave per avere un business di successo
La compravendita di licenze software è legale: la normativa e i vantaggi in Italia
Perché il miglior strumento a supporto della sicurezza è la rete
Una guida per progettare reti Wan intelligenti i casi d'uso
Cisco Catalyst 4500E e Brocade FastIron SX 1600: un'analisi comparativa
CRM: come monitorare le interazioni con i clienti e potenziare il business
Offrire un servizio migliore ai clienti, impostando dei parametri di qualità
Come migliorare le attività del contact center e garantire la customer satisfaction
Security in Silicon: quali sono i nuovi paradigmi della sicurezza nell'era del cloud
Data protection: come ridurre le complessità con una strategia integrata
Array all-flash: le cose da sapere per scegliere la configurazione ideale
Tecnologia flash storage: che cos'è, come funziona e quali vantaggi offre
È l'ora delle security analytics. Perché per tutelare la sicurezza IT il SIEM non basta più
Analitiche: come usare la Business intelligence per sviluppare app che piaceranno a tutti
Come spiegare alla direzione aziendale il ruolo delle API e il loro valore per il business
Dalla App economy alla Api economy, come diventare una Digital Enterprise di successo
Automotive nella IoT: quali sono le nuove opportunità per gli sviluppatori
Interruzioni di servizio nei data center: quali sono le cause e quali i costi
Come sarà il data center del futuro?
Thermal Management nel data center: 5 consigli per migliorare l'efficienza del data center
Le 5 best practice che garantiscono l'efficienza del data center
Monitoraggio del data center: come incrementare l'efficienza e la disponibilità dei servizi
Scienza dei dati: tre cose da fare per migliorare la governance dei Big Data
Migliorare il business con le analytics senza essere dei data scientist
Gestire meglio i Big Data grazie a un Visual Data Discovery personalizzato
Big data management e storage: quali sono le combinazioni di successo per il business
Storage: tra file e archiviazione ad oggetti come creare più valore dai dati e ridurre i costi
Come garantire la sicurezza degli accessi, indipendentemente dal luogo e dal dispositivo
Gestione degli accessi: integrare il Privileged Access Management incrementa la sicurezza
Quali sono le best practice utili a progettare app aziendali di successo
Critical Incident Response Program, ma centralizzato: cosa significa CIRC per la sicurezza aziendale
Endpoint sicuri e ad alta fedeltà: oggi è possibile?
5 strategie per fronteggiare il cybercrime utilizzando l'Intelligence Driven Security
5 consigli per rendere più agile e produttivo il business aziendale usando il New IP
Nuove soluzioni di connettività per le istituzioni accademiche: il caso LightNet
Smart networking: la tua impresa è pronta per accogliere la rivoluzione del New IP?
Milan Internet Exchange: un caso di successo per incrementare l’infrastruttura IT e proteggere gli investimenti
Potenziare la rete per incrementare i servizi di connettività Internet: il caso Azienda Pubbliservizi Brunico
Come ridurre i costi e il TCO delle infrastrutture aziendali, garantendo la scalabilità
Come garantire distribuzione e sicurezza delle applicazioni su Amazon Web Services
Come integrare una prevenzione adattiva per difendere l'azienda dalle minacce avanzate
Sicurezza: perché andare oltre la visibilità del Livello 7 per gestire meglio gli endpoint
Infrastructure as code: come predisporre un data center automaticamente conforme alle normative
Potenziare il data center riducendo fino al 20% le spese operative
Come garantire l'efficienza e la solidità del data center attraverso un IT variabile
Investimenti ICT: una ricerca racconta qual è la lista delle priorità aziendali italiane
Auto-Id: come funziona la tracciabilità e perché è l'unità fondamentale della IOT
SMS advertising nell’era della Mobile Trasformation: l'invio come opportunità di business
I vantaggi della P2P automation: come migliorare il rapporto con i fornitori per migliorare il business
Contabilità fornitori: come risparmiare fino all'80% dei costi di fatturazione
Automatizzare la gestione degli ordini nel Food&Beverage aumenta il vantaggio competitivo
Come potenziare l'efficienza energetica del data center tagliando costi e consumi
Micro data center: consigli utili per evitare guasti e interruzioni di servizio
Data center: quali sono i vantaggi dei rack ad alta densità indipendenti
Ottimizzare le prestazioni dei data center con un condizionamento di precisione
Work & Life Integration in Italia: un'analisi delle tecnologie e dei trend
Unified Communication & Collaboration: i partner sono all'altezza della domanda?
Web application firewall: come fornire protezione all’azienda connessa
Ottimizzare la distribuzione delle applicazioni potenzia il business
Accesso remoto semplificato: una guida in pillole
WAN: meglio MPLS o meglio banda larga? Una guida per capire
Migliorare le vendite e la relazione con i clienti grazie alla videoconferenza
Come sarà il lavoro del futuro secondo i knowledge worker?
Social media e strumenti di collaborazione in azienda: così si crea valore (e fatturato)
Ottimizzare la comunicazione, creando integrazione tra i dipendenti per migliorare il business
Perché rendere più agile il lavoro in mobilità fa bene ai dipendenti (e all'azienda)
Endpoint detection: sicurezza è rendere i dispositivi più resilienti e intelligenti
IT, sicurezza e business: le migliori strategie per proteggere i dati sensibili
Autenticazione degli utenti: quali sono gli approcci di nuova generazione a supporto della sicurezza
Più sicurezza e maggiore produttività: come sfruttare i vantaggi dell’open enterprise
Consumer Access Management: ecco la chiave per il successo del business
Garantire la sicurezza anche quando l'azienda è estesa grazie all'Identity Management
Evitare i malware e contrastare l'hijacking in 4 mosse
Identity management: come semplificare la gestione delle identità negli ambienti IT complessi
Sicurezza in Italia nelle grandi aziende e nella PA: CIO e CFO a confronto
Array all-flash: IDC racconta i trend e i vantaggi dello storage in cloud
Innovazione nel B2B: quali sono i trend e quali gli strumenti più importanti della Digital Transformation
Tecnologia a 10 Gigabit: perché scegliere gli switch in rame è meglio
Digital B2B transformation: le leve strategiche e i miti da sfatare per incrementare il business
Big Data on demand per conoscere meglio i consumatori e personalizzare l'offerta
Si fa presto a parlare di collaboration. Una survey offre una fotografia dell'Italia
Business Intelligence Integrata: che cos'è e perché migliora i processi aziendali e le applicazioni
Business Intelligence: quale edizione di Jaspersoft scegliere? Una guida aiuta a capire le differenze tra Community e Commercial
Embedded analytics integrate alle app: come definire la data experience per migliorare il business
Condizionamento di precisione per i data center: strategie e vantaggi
Come progettare un micro Data Center e realizzare una sala server più efficiente
Sistemi di raffreddamento per i data center: come condizionare gli armadi di cablaggio
Data center modulare prefabbricato: una guida per scegliere meglio
Cosa significa dematerializzare un documento e quali sono i vantaggi
Strumenti di Business Intelligence: 5 cose da sapere sulle soluzioni fai-da-te
Analisi dei dati: regole e strumenti per migliorare il business e battere la concorrenza
Storage su nastro: come gestire più dati, con meno risorse
BackUp su nastro: i vantaggi di una soluzione scalabile, sicura e conveniente per il business
Trasmissione dati più efficiente: Edge Computing e cloud per ridurre la latenza
Internet of Things industriale: come creare aziende più produttive e intelligenti
Open Compute per i gestori di data center: guida all'infrastruttura e ai costi
Batterie per i data center: meglio VRLA (piombo-acido con valvola di regolazione) o ioni di litio?
Cloud Wi-Fi: come creare un’azienda distribuita completamente wireless
Wi-Fi gestito in cloud per aziende distribuite: come gestire access point e reti
Networking del futuro: come scegliere una LAN wireless e metterla in sicurezza
WLAN sicura gestita on-premise: un valore aggiunto per le reti ad alta densità
Sicurezza wireless 2016: le cose da sapere, gli errori da evitare
Recruiting: come trovare i talenti migliori e dare valore all’azienda
HR Analytics & Big Data Management: tecniche e vantaggi per una strategia di successo
Talent management: una guida dedicata a CEO e CFO
Come gestire le HR nell’era digitale: sfide e opportunità
L'impatto delle HR sulla digital transformation: 3 cose da sapere
Banking: come cavalcare la rivoluzione digitale e favorire l'innovazione
Dieci best practice per una mobile experience ottimale a supporto dei servizi finanziari
Client reputation: come e perché aiuta a rafforzare le difese delle applicazioni web
Web experience nel banking: come migliorare l'offerta grazie ai vantaggi del cloud
L'ufficio del futuro? Esiste già e rispecchia il nuovo mondo del lavoro
Vantaggi del SaaS: 5 motivi per integrare applicazioni Software-as-a-Service
Storage 2.0: come cambiano i processi di archiviazione nell’era dei big data
Array All-Flash: la storia, lo sviluppo e i vantaggi per l'azienda ed il business
Data center e storage: benefici e criticità delle funzionalità di deduplica e compressione dei dati
Continuous testing: come rilasciare aggiornamenti più veloci, mantenendo alta la qualità
Data Center Automation: fare di più e meglio, riducendo sia i costi che la fatica
Enterprise DevOps: come trasformare la distribuzione del software per creare valore
Sicurezza IT: ecco la soluzione che automatizza l’analisi dei modelli e la creazione di regole
Crittografia end-to-end basata sui dati come volano della app economy
Telco per l'Italia: una visione per il futuro, lungo la digital transformation
Sette motivi che rendono la microsegmentazione una risorsa potente e facile da acquisire
Più sicurezza, più agilità, più flessibilità: i vantaggi della Microsegmentazione in 5 case study
Come garantire la massima sicurezza dell'e-mail senza limitare gli utenti
Fabbrica intelligente nell’industry 4.0: affrontare con successo la nuova rivoluzione industriale
Incorporare le Analytics nelle applicazioni moderne per ottimizzare il lavoro degli utenti
Blockchain - Cos’è, come funziona e vantaggi per il business
IT Transformation: 3 principi fondamentali da considerare per ammodernare la SAN
Storage a stato solido: meglio NVMe, NVMe-oF, Storage-Class Memory?
Storage all-flash: ecco come fornisce più valore al business
Storage all-flash: una guida alla valutazione e all'acquisto
Come rendere l’infrastruttura IT data ready e pronta per il futuro grazie a uno storage di nuova generazione
Digital transformation: cloud 2.0, tecnologie e competenze per vincere la sfida dell’Industry 4.0
La trasformazione digitale verso l’impresa 4.0: tecnologie, pratiche e strumenti
Accesso alla VPN: quattro step per ottimizzare la sicurezza
Sicurezza nel cloud: la gestione delle identità alla velocità del business
Gestione delle identità e degli accessi nell'era mobile: le 5 sfide principali della sicurezza
Digital Transformation: la strada dell'innovazione passa dal cloud
GDPR, l’impatto sulle aziende: metodologie e tecnologie a supporto
I 5 passaggi essenziali per una corretta strategia di Enterprise mobility
Problemi nel percorso di virtualizzazione di app e desktop? Ecco come risolverli
CIO e conformità nell'epoca del cloud
Multicloud, come trasformare l'infrastruttura per adottare un approccio ibrido
Finanza digitale e prestiti on line: i trend e i vantaggi dell'instant lending
Così è possibile creare luoghi di lavoro intelligenti