Whitepaper

Tutti i numeri della collaboration, tra produttività, impegno e innovazione
Mobile Device Management: come evitare errori e portare efficienza con Cisco Mobile Workspace
Un BYOD a misura di PMI: oggi è possibile
Omnicommerce: come moltiplicare le occasioni di acquisto con una strategia "phygital"
Dal recruiting al talent management, una guida per l'HR
Come gestire servizi e dispositivi per la produttività individuale
Come e perché impostare la governance di una strategia di Unified Collaboration
UCC: come progettare la sicurezza nel nuovo ecosistema aziendale
Gestione delle identità: i vantaggi e i campi di applicazione della biometria
I Big Data? Non sono un problema con la Business Intelligence di nuova generazione
Come i CFO possono incrementare i risultati finanziari e guidare l'evoluzione tecnologica
Business Intelligence: i numeri, trend, le mappe concettuali
BI survey, le soluzioni di Business Intelligence più utilizzate
Perché l'App Lifecycle Management è fondamentale per una strategia enterprise
App a prova di business: 12 cose da sapere sul testing
Come progettare mobile app di successo
Storage management: quali sono le nuove logiche di archiviazione e fruizione nell'era dell'As a service
Internet of Things: come impostare una governance delle smart infrastructure a prova di errore
Come cambia la progettazione del business nella Internet of Things
IoT anzi Innovation of Things: ecco le nuove sfide per le imprese dell’era digitale
Life Science: perché l'automazione dei processi documentali è un valore aggiunto
Gestione fatture: come passare da manuale a touchless in 7 mosse
Automatizzare ordini via fax ed email in un ERP
Cisco Security Report 2015. Le ultime notizie su rischi, attacchi ed errori dei CISO
Clinical Decision Support: quali sono i nuovi strumenti che aiutano a migliorare gli esiti clinici
Sanità digitale: i vantaggi di un'integrazione del Clinical Decision System nella Cartella Clinica Elettronica
Supporto alle decisioni cliniche Evidence Based: i vantaggi di UpToDate
Come e perché le aziende stanno cambiando i modelli di erogazione e consumo dei servizi IT
Come definire strategie aziendali efficaci per il cloud ibrido
Qual è in Europa il luogo migliore per un data center?
Patch management: le best practice della sicurezza in 7 passi
Sicurezza Mobile: Android nel mirino degli hacker. I numeri e le debolezze del sistema in un report
Come garantire la governance, contrastando il crimine informatico sempre più professionale
Come presidiare la sicurezza dei server con MasterAdmin G Data
Data center extension: che cos'è, come funziona e quali vantaggi offre
Gestione sicura e centralizzata: scoprite i vantaggi di G Data ManagementServer
Una guida in 5 punti per ottimizzare il monitoraggio dei server
Service Level Agreement: ottimizzare presidio e monitoraggio grazie a CA UIM
Come e perché il monitoraggio dei tempi di risposta agli utenti migliora la qualità delle infrastrutture
Product Lifecycle Management 3.0 nell'era delle smart city
Come cloud e DevOps stanno cambiando l'orizzonte dei servizi
Evoluzione del networking: cosa è cambiato e cosa cambierà
Traffico mobile: le previsioni di Cisco sui trend da qui ai prossimi quattro anni
Governare l'evoluzione del networking da una dashboard, sfruttando il cloud
Smart presence: come scegliere i migliori strumenti di collaborazione e di relazione
Lo smart working funziona. Attenzione, però, all'inquinamento acustico
Pianificare il mobile working significa risolvere anche i problemi di inquinamento acustico
Mobility, come semplificare il passaggio a un ambiente Multi-OS e valorizzare il BYOD
Sfruttare i Big Data per fidelizzare i clienti e generare fatturato
Big Data Management: nella sanità aumentano la qualità delle cure e riducono i costi
Come integrare i dati destrutturati trasformandoli in informazioni utili al Decision Support System
Quali vantaggi e quali cambiamenti operativi nell'era del cloud mobile
Evoluzione cloud: ecco come mantenere la governance se l'IT diventa as a service
Come garantire la trasparenza nel costo dei servizi IT
Software-Defined Data Center: come sfruttare l'IT as a Service di nuova generazione in tre mosse
Come e perché l'evoluzione dell'IT deve scegliere un approccio iperconvergente
Enterprise Mobility Management con Android for Work: i vantaggi e le opzioni
Come migrare a iOS senza la preoccupazione di perdere i dati
Android, iOS, Windows Phone: la mobility è un asset fondamentale per le aziende
Servizi antispam: cosa chiedere ai fornitori e perché
Mobilità aziendale sicura: così si garantisce maggiore produttività e competitività
Endpoint Protection Platform: i 10 vantaggi di una sicurezza integrata
I vantaggi dell'SDD per ottimizzare lo storage
Solid State Drive: come distinguere le soluzioni enterprise da quelle consumer
Accelerare i database Oracle attraverso un'ottimizzazione della memoria Flash
Tenere sotto controllo gli ambienti virtuali: una guida in 7 pillole
Solid State Array: il posizionamento dei vendor nel Magic Quadrant di Gartner
Total Economic Impact: la serie FlashArray FA-400 di Pure Storage secondo Forrester
Rivoluzione Flash nei data center: come fare di più con meno risorse
Storage all-flash: che cos'è, a che cosa serve e come funziona
Le cose da sapere prima di scegliere un CMS e come regolarsi coi fornitori
Studi professionali: usare l'innovazione digitale per recuperare redditività
Trasformare un sistema Wi-Fi in una Wireless LAN sicura e affidabile
Il tuo data center è pronto ad affrontare le attuali minacce DDoS?
Sicurezza, ecco come funziona una sandbox e quali vantaggi offre
Come proteggere la propria azienda dalle minacce con una sandbox
Soluzioni di videoconferenza per le imprese: un'analisi comparativa tra i vendor mondiali
Un configuratore di piattaforma per progettare un'architettura di rete a misura di azienda
Innovazione digitale: con la videocollaboration gestire il cambiamento è più facile
Infrastrutture per la videoconferenza: on premise o in cloud, la top list secondo Forrester
Logging as a Service: così si semplifica la gestione dei dati macchina
Data log e data machine management a impatto zero
Gestione dei log? C'è una nuova intelligenza di sistema al servizio dell'IT
Che cos'è il logging e perché una gestione centralizzata è l'approccio migliore
Big Data Machine: una nuova matrice più smart per il filtering e il forwarding
Gestire i dati macchina con una soluzione Splunk è molto più semplice
Quali sono i vantaggi del Back Up e del Disaster Recovery in cloud
Perché è più comodo gestire le soluzioni in cloud da un'unica piattaforma
Nell'era del cloud quale sarà il futuro dei data center?
Data center: i 5 trend del 2015
Applicazioni di successo e user experience: come garantire un binomio vincente
Sicurezza e qualità del software: cosa sono i Software Code Analyzer e perché sono indispensabili
Che cos'è la fatturazione elettronica strutturata e perché è fondamentale nel business
È possibile ridurre l'impatto dello storage sui data center?
Nuovi modelli di business: conoscete i vantaggi del cloud ibrido?
Ottimizzazione dello storage: ridurre il TCO, grazie all'utilizzo delle flash
Lo Storage SAN secondo IDC: le nuove sfide (e le nuove opportunità)
Gestione delle HR: stop alla carta per ridurre i costi e potenziare il talent management
Quanto vale per l'azienda un data center sicuro?
5 consigli per garantire la sicurezza dei data center di oggi e di domani
Smart working e HR: come risolvere l'impatto del rumore sulla produttività individuale
BYOD: come mettere in produzione un programma strutturato, funzionale e sicuro
Networking 3.0: come e perché costruire una rete aziendale unificata a supporto della multicanalità
Quali requisiti deve avere oggi una moderna infrastruttura di rete?
Che cos'è un Application Fluent Network e perché diventerà un must
Tecnologie per il retail: come attivare un’ecosistema multicanale per vendere di più e meglio
Interfacce a supporto della programmazione? È il momento di trasformarle in business
API: così si rendono sicure le applicazioni aziendali per il mobile, il cloud e l'open web
Come garantire un accesso sicuro ai dipendenti in mobilità?
Sapete perché le API sono un pilastro dell'economia aziendale?
Che cos'è lo storage ibrido e perché migliora le prestazioni, riducendo sensibilmente i costi
Database sensibili alla latenza? La risposta è una soluzione array all-flash
Come definire l'infrastruttura storage per i carichi di lavoro mission critical
Networking: che cos'è un Application Delivery Controller e a che cosa serve
I dispositivi mobili, come i pc, sono soggetti a malware. Ecco come proteggerli
Pagamenti digitali: quali sono i rischi e quali invece le contromisure
Come proteggere i computer dalle chiavette USB infette
Storage allo stato solido: come e perché le aziende europee scelgono tecnologie Flash
New economy: quali tecnologie supportano meglio le startup?
Metodologie di manutenzione preventiva per ridurre i rischi e i costi del data center
Come ridurre l'impatto di virtualizzazione e cloud sul data center
Che cos'è il protocollo Oauth e perché sta diventando uno standard del Web
Integrazione tra app e siti Web senza intoppi: le 5 cose da sapere
Come sviluppare una app sicura, garantendo una user experience di qualità
Non c'è app economy se gli sviluppatori non sono soddisfatti
Mobile experience: i passaggi chiave di uno sviluppo di sicuro successo del business
Dal centralino alla contact management platform, nuovi strumenti a supporto del CRM e del business
I 10 comandamenti del BYOD
Perché proteggere i dati in mobilità è più difficile. Le cose da sapere
Come garantire la business continuity in 3 mosse
Sicurezza, cos'è e come funziona FortinetSandBox
Progettare una LAN wireless per un campus? Ecco come fare
Come migliorare Customer Experience e CRM grazie ai nuovi servizi di localizzazione
Raccolta dati sul campo: oggi basta una app
iOS9 Enterprise: che cosa ha in più che prima non c'era
Che cos'è la protezione Web e a che cosa serve
Qualità, costi e compliance: come e perché l'Hybrid network è la soluzione per tutte le aziende
Oltre la metà delle aziende esternalizza la conservazione dei dati, usando l'hybrid cloud
Dalla produzione alla consegna, come si vincono le nuove sfide della supply chain
Innovazione digitale nelle aziende: un'indagine esplora i pensieri e le scelte dei manager
Collaboration da smartphone e da tablet: attenzione alla sicurezza
Android sotto attacco (qualsiasi versione). Come proteggere i device
Contact center: quali tecnologie servono a potenziare meglio le relazioni (e il business)
Multicanalità: non basta parlarne. Ecco come progettarla e gestirla
UCC: come migliorare la customer experience in 5 punti
La sicurezza informatica si fa in tre per aiutare le aziende a passare dal "si dice" al "si fa"
Lavori del futuro: ecco le nuove professioni più pagate per il business
Come proteggere le mail (perché antivirus e antispam purtroppo non bastano)
Office 365: così si rendono sicure le mail e si trasforma un problema in servizio
Quali sono le nuove sfide della sicurezza mobile (e come farle capire al vostro CdA)
Workplace management: dal posto di lavoro ai nuovi touch point, ecco cosa sta cambiando
Smart working: come gestire gli utenti multicanali e multidispositivo (senza perdere la governance)
Come ottenere un'infrastruttura cloud sicura, moderna e flessibile
Come migliorare la cybersecurity nel settore banking e finance in 6 mosse
È possibile prevenire il cybercrime e il furto dei dati? Si, con le giuste vision
Tecnologia e strategie d’impresa: finalmente IT e LOB vissero insieme, felici e contenti
Smart data: come trasformare le informazioni in azioni
Big data management: come si gestiscono le informazioni nell'era delle analitiche
Gestire le analitiche nella supply chain con Tibco Spotfire
Big Data ma anche fast data: come progettare in fretta la digital transformation aziendale
Guida alla selezione di un ESB: vendor a confronto
Proteggere le app per mettere in sicurezza il business
Tutti i vantaggi di Windows 10
Sicurezza a portata di PMI: come proteggere ...senza spendere
Come e perché migliorare la customer experience aiuta il business
Flessibilità e autenticazione: così si potenzia la sicurezza e si supportano gli utenti nell'era digitale
Come prevenire le violazioni di sicurezza senza l’invio e la memorizzazione delle password
Risolvere problemi di sicurezza e autenticazione da mobile? Si può fare (e una volta per tutte)
I vantaggi dell'autenticazione avanzata e il tramonto delle password
Strong authentication: come e perché è diventata assolutamente necessaria
Clienti digitali: ecco come gestire un volume elevato di identità senza problemi
Innovazione in Italia: cosa fanno e cosa pensano di fare le aziende italiane che investono
Digital transformation: un business che ha bisogno di software a rilascio continuo
Perché nella app economy utilizzare la metodologia DevOps rende tutto più semplice
Programmazione delle app: come affrontare (e vincere) le quattro sfide principali
Sviluppo disfunzionale del software: 7 cose da sapere (e da risolvere in fretta)
Mobile experience e API: come gestire al meglio il CRM utilizzando le app
Application Programming Interface: ecco le chiavi di una Internet of Things di successo
Guadagnare con le API: 3 modi per generare ricavi dallo sviluppo applicativo
Dall'architettura SOA alle API: che cosa è cambiato e cosa sta cambiando per il business
Application Performance Management: vincere le nuove sfide dell'economia digitale con una strategia EPIC
Application performance management: come e perché il software è lo specchio del business
DevOps: testimonianze, opinioni e consigli di chi vive tutti i giorni il business agile
2016: il futuro dei data center, tra server, storage e strategie di successo per il business
Infrastructure ma As a Service: i vantaggi di un IT iperconvergente e qualche consiglio di gestione
Enterprise networking: come gestire le infrastrutture, abbassando i costi e migliorando i servizi
Lo smart working sarà il futuro del business, ma non si può fare senza una buona strategia UCC
Come gestire la multicanalità del business, scegliendo le tecnologie che servono davvero
Data center e Software Defined Data Center: tra macchine fisiche e macchine logiche, come scegliere?
Come impostare un ambiente virtuale configurando al meglio hypervisor, CPU e Flash
Perché la Internet of Things si fonderà sul Software Defined Networking e su nuovi servizi
UCC 2.0: dal contact center al DaaS, i migliori consigli per una gestione che passa dal cloud
Cloud e sicurezza: le cose da sapere, i miti da sfatare, le best practice da attivare
Come diventare un leader grazie alle tecnologie digitali e affermarsi sul mercato?
Big Data Analysis: quali sono le differenze tra Spotfire e Tableau?
Business Intelligence a prova di errore: una guida per impostare la vostra reportistica ideale
Come e perché la BI aiuta gli utenti a ottenere il meglio dei dati. 3 aziende si raccontano
Forrester: 6 tendenze che influenzeranno le strategie DevOps nei prossimi anni

Whitepaper Old

Testare il potenziale dei big data
La transizione verso un sistema informativo più efficiente
Gestire l'ecosistema SAP attraverso i servizi HP
HP AppSystem per SAP Hana
Creare report in modo rapido e flessibile
Migliorare l'analisi aziendale
Progettare soluzioni aziendali per SAP Hana
Preparare SAP Hana all'uso in produzione
Prendere decisioni informate
Le medie imprese e i chiarimenti sul cloud
La prossima IT transformation? Imparare a essere competitivi
Il viaggio verso il cloud, fra business e tecnologia
Così i progetti di collaboration migliorano la competitività delle medie aziende
I vantaggi della comunicazione video
Storage, cosa pensano gli utenti degli array midrange
Cinque passaggi per una corretta migrazione alle reti Wi-Fi di nuova generazione
Nuovi ambienti di lavoro, i 5 vantaggi per l'IT
Smart working, come la tecnologia cambia gli spazi di lavoro
Dieci considerazioni chiave per l'implementazione di Lync su smartphone e tablet
La gestione dell'infrastruttura nel data center
Migliorare la sicurezza di rete e l'efficienza del network
Le 5 regole fondamentali per la protezione dei dati nei server virtuali
Le potenzialità dell'Internet of Things
Protezione dei dati, è tempo di sostituire i metodi tradizionali
Un Data Management efficiente in 3 passaggi
Digilavorare, quanto si risparmia digitalizzando processi e documenti?
Windows XP a fine corsa, i rischi di non aggiornare il sistema operativo
La nuova valuta del business: come estrarre valore dai Big Data
Settore bancario e analisi dei dati
L'importanza dell'hardware in una soluzione di business analytics
Unified communication, il ruolo centrale degli utenti per un progetto di successo
Un triplice approccio per ottimizzare lo storage
Soluzioni storage già pronte per il futuro
Lo stato di Internet
Smarter working, un nuovo modo di concepire il lavoro in azienda e fuori
Come il BYOD sta entrando in azienda
Le best practice nello studio professionale
Quanto è veloce la tua infrastruttura cloud?
BPM, una guida ai metodi per modellare i processi aziendali
Il BYOD e le sfide per l'IT
L’evoluzione dei gestionali, dal controllo delle transazioni alla gestione delle informazioni
Un approccio unificato per risolvere i problemi della virtualizzazione
Supply Chain, perché serve conoscere la filiera
Report annuale sulla sicurezza 2013
La cartella clinica elettronica: tecnologia e benefici
Mobile Messaging, i benefici di business per sviluppatori e system integrator
Guida alla collaboration
Un sistema unificato per gestire la complessità dell'IT
Nell'era del cloud ibrido, l'IT deve assumere il ruolo di broker di servizi
Flash Storage for Dummies
Superare i limiti della virtualizzazione
Il futuro delle Unified Communications & Collaborations
Come scegliere una soluzione UC
Il potere della comunicazione
Controllare in modo efficiente le modifiche al software
Sviluppo del software, quanto è importante la collaborazione?
Ottimizzare l'infrastruttura di virtualizzazione del desktop
Le best practice per gestire il BYOD
Scegliere una piattaforma di Mobile Device Management
L'importanza della fase di "convalida" nello sviluppo software
Mobility, come bilanciare sicurezza e produttività
Perché gli smartphone BlackBerry sono ancora l'ideale per il business
Smartphone, equilibrare l'uso personale e aziendale
Mobility e sicurezza, quello che i CIO devono sapere
Il nuovo ruolo del networking
Filiali e sedi principali, come garantire lo stesso livello di servizi IT
Dal BYOD all’IoT, come gestire la complessità della rete
Le 5W del cloud computing
Dalla Gestione Documentale al Social Business
Migrare le applicazioni nel cloud
Affrontare i dubbi principali delle imprese sul cloud
Accelerate il vostro cammino verso il valore dei big data
Tutto sulla violazione dei dati: i risultati del 2014 DBIR
TCO, un confronto fra le soluzioni di Unified Communications
La migrazione dei servizi di Collaboration al cloud
Le nuove sfide per le soluzioni ERP
CIO & cloud: i casi di successo, i benefici e i miti da sfatare
Cosa sono le AET, le Advanced Evasion Techniques
Informatica fai da te. L'ambiente di lavoro del futuro
Verso un futuro all'insegna della collaborazione
Una forte leadership digitale
Come disporre di velocità, flessibilità e scelta
Come proteggere i dati e rendere l'azienda mobile
E-mail, a rischio 100 miliardi di messaggi ogni giorno
Come difendersi dalle nuove minacce Web
Finanza, vendite, acquisti, spedizioni e anagrafica: reporting o ...Big Data?
Servizi in espansione e crescita del cloud
Il cloud, questo sconosciuto. Tante le nuvole tra cui scegliere
Quali sono i criteri per scegliere un partner tecnologico?
Le possibilità del cloud
Trasformare la gestione delle applicazioni Sap in un servizio personalizzato
L'importanza di una gestione centralizzata delle informazioni nella vendita al dettaglio
I vantaggi di un approccio olistico alle applicazioni aziendali
Come prevenire le violazioni cibernetiche
Virtualizzazione dello storage: perché il modello via software offre maggiori vantaggi
Innovare lo storage: la gestione via software inaugura il modello as a service
Catalyst 2960-X: i plus dello switching di nuova generazione
Le funzionalità degli switch per le generazioni "always connected"
L'impatto del cloud sui modelli di utilizzo dell'IT
Le raccomandazioni per una strategia cloud di successo
Content management: il valore di un'informazione on demand
Un modello as a service per l'analisi dei big data