Whitepaper

Sicurezza informatica: nuovi approcci per affrontare le minacce di ultima generazione
Il nuovo ruolo del Facility manager: la sfida del digitale e il valore dei dati
Controllo degli accessi: garantire la sicurezza IT senza incidere su attività e user experience
Sicurezza IT: più visibilità e controllo in qualsiasi luogo, momento e dispositivo
Come ottimizzare le vendite: una guida per i produttori di macchine
Come migliorare la gestione delle applicazioni business-critical
Archiviazione Flash: come aumentare le prestazioni delle applicazioni aziendali e ridurre la latenza
Modernizzazione la SAN: 3 aspetti principali da prendere in considerazione
Come lo storage All-Flash accelera la modernizzazione IT: il caso della Xi'an Jiaotong-Liverpool University
Come far crescere il business con Data management platform e customer insight sempre più accurati
Perché l’integrazione migliora le modalità operative aziendali: il caso Apple e SAP
Come garantire la cybersecurity nell’era della quarta rivoluzione industriale
Intelligent and Predictive Maintenance: ottimizzare l’intero ciclo di produzione grazie all’Industrial IoT
Intelligent Automation: 4 elementi da considerare per sviluppare una strategia di automazione vincente
Lo sviluppo delle applicazioni diventa rapido e intuitivo con il nuovo approccio low-code
SSN: scatta l’obbligo del Nodo Smistamento Ordini. Le cose da sapere e le procedure da fare
Digital transformation nel retail: ecco come prepararsi al futuro
Come completare la trasformazione digitale per prepararsi al futuro
Retail banking: la banca del futuro in 3 caratteristiche chiave
Intelligent factory: capire i trend della Business Transformation
Implementare una soluzione per la gestione dell'infrastruttura edge: come fare la scelta giusta
Edge computing: perché puntare su un ecosistema integrato
L’infrastruttura aziendale nell’era dell’intelligenza artificiale: sfide e vantaggi
Intelligent Factory: migliorare la produttività estraendo valore dai dati (in tempo reale)
Business Funding: una guida completa in 6 consigli, dal seed ai round di serie C
Finance: come diventare il CFO di cui ogni azienda ha bisogno
Digital360 Awards 2019: lo storytelling interattivo dei premi all’innovazione
Data protection: 9 motivi per scegliere il cloud pubblico
Supply chain: come migliorare la qualità e la condivisione dei dati di prodotto
SIEM: una guida all’implementazione per tutti i CSO
Data center migration: arriva dal Cloud la leva della competitività
Assistenza clienti omnicanale: tutto quello che c’è da sapere
Asset Management: come potenziare la trasformazione digitale
Trasformazione digitale nelle PMI: situazione attuale e prospettive
Come trasformarsi in una intelligent enterprise?
Value Chain 4.0: problematiche e strumenti risolutivi
Digitalizzazione e continuità: 4 approcci vincenti per i produttori
Abilitare un ambiente collaborativo, gestendo ogni fase del processo produttivo
Produzione: un modello virtuale 3D semplifica le operazioni
Il futuro del business passa dal display: come scegliere la migliore soluzione video professionale
L'intelligenza artificiale e i data scientist: trend, scenari e applicazioni
Security as a service: guida a un modello vincente per la sicurezza in cloud
Omnichannel customer experience: strategia, organizzazione, dati e tecnologie
Design Thinking: nuovo approccio all'innovazione per le imprese
Come rendere efficienti i sistemi di classificazione delle immagini nei dispositivi IoT
Project Management: come cambia la gestione dei progetti in chiave 4.0
AIOPs: come automatizzare la prossima generazione di software aziendale
Gestire la complessità delle applicazioni IoT web-scale: le 5 sfide principali
5 Considerazioni chiave per il monitoraggio del cloud aziendale
Sicurezza IT in azienda: come proteggere i dispositivi da ogni rischio
Multicloud: esternalizzare la gestione delle applicazioni, mantenendo piena flessibilità
Smart Factory 4.0: così si diventa protagonisti della quarta rivoluzione industriale
pagoPa nei comuni italiani: situazione attuale, previsioni future e casi di successo
Impatti del GDPR nelle clausole contrattuali dei fornitori: linee guida per la valutazione
Logistica paperless: documenti nativamente elettronici e processi digitali
Mobile security: come proteggere gli smartphone dai malware
Come attuare una trasformazione aziendale di successo nel settore industriale
THINK IT, ACT IT, BE IT: criticità, risultati e spunti sul mondo IT dal Richmond IT Director Forum
Data science e AI: capire le differenze per cogliere le opportunità
Managed Service Provider: i vantaggi di nuova prospettiva service-oriented
Image recognition: l’intelligenza artificiale che cambia i modelli di business
Industrial Internet of Thing: applicazioni e vantaggi nel manufacturing
Digital transformation e sanità: come garantire incolumità, sicurezza e privacy dei pazienti
Analisi dei dati: come aumentare il valore e la competitività aziendale
Networking e Security: progettare soluzioni di rete sicure nelle realtà iper-connesse
Comprendere il valore delle soluzioni Extreme Networks per il business: tutto quello che c’è da sapere
Reti fabric-based: come ottenere il massimo dalla rete aziendale
Reti aziendali: le 9 cose da sapere per vincere la sfida della digital transformation
Automazione della rete: sviluppare o acquistare? Una guida alla scelta migliore
La parola ai CEO: come mantenere l’equilibrio tra vita professionale e vita personale
Sei strategie per semplificare l'integrazione dati in ambienti ibridi e multicloud
Modernizzare le architetture dei dati: la virtualizzazione nell'era digitale
Emergenza sanitaria Covid-19: tutelare la salute delle persone e dare continuità all’azienda
Tutti i vantaggi della Servitization
Supply chain planning e trasformazione digitale: scenari, sfide, opportunità
Modernizzazione delle applicazioni: come ottenere più valore grazie alla giusta strategia
Affrontare il Cloud Journey nel 2020: scenari e trend in un sondaggio internazionale
Migrazione al cloud: insight, best practice e strategie di integrazione
Integrazione dei dati: i quattro modelli fondamentali e i metodi per metterli in pratica
Modernizzazione delle applicazioni: i fattori chiave per il successo
Come migliorare l'efficacia del marketing con intelligenza artificiale e automazione
Smart working e business continuity: attivare strategie di lavoro agile nell’emergenza coronavirus
Centralino Cloud PBX: una guida pratica per i rivenditori
Come supportare le applicazioni critiche e accelerare l’analisi dati
Big Data Analytics: il nuovo standard per i server mission-critical delle aziende basate sui dati
Come personalizzare il customer Journey: tutti gli strumenti per il marketer
Unified Endpoint Management: una guida alla gestione moderna dei dispositivi aziendali
Multi cloud: 9 best practice per ridurre i costi
Come implementare con successo un contact center a prova di futuro
Più valore al business grazie a un sistema telefonico in cloud
Procurement: i 5 trend del cambiamento post pandemia
Digital transformation: il viaggio delle aziende italiane verso l'innovazione
Iperconvergenza: una guida alla continuità operativa e alla data protection
Trasformazione della WAN: sicurezza, prestazioni e TCO
La sicurezza informatica dal punto di vista dei COO: priorità, sfide e best practice
L’evoluzione dei punti vendita ai tempi del Covid-19: sfide e opportunità
Wi-Fi 6: come effettuare una migrazione eccellente in 6 step
Wi-Fi o 5G? Ecco qual è la scelta migliore per le imprese
DevOps: come implementare una strategia efficace
Marketing nel fashion: come personalizzare l’esperienza
Servizi finanziari in EMEA: scenario e rischi dell’ultimo anno
Il settore sanitario in EMEA cerca soluzioni per la sicurezza informatica
Sicurezza informatica: la sfida delle aziende italiane
Sicurezza IT: un report completo sul settore pubblico
Collaborazione: come migliorare il business grazie al lavoro di squadra
Massima efficienza operativa, ovunque: il ruolo chiave della collaborazione
Cyber security: i vantaggi di un approccio multidisciplinare
Come ottimizzare la gestione delle spese aziendali centralizzate
Cloud: supportare le esigenze aziendali senza compromettere la sicurezza
Come garantire la massima sicurezza cloud: architetture e soluzioni
Governance IT: migliorare la gestione delle infrastrutture critiche ibride e multicloud
“Human2human”: dedicare tempo e attenzione alle persone e ai manager, per vincere insieme
Come ripartire nella Fase 2 con le giuste prospettive: una guida pratica per le aziende
Manufacturing, Agrifood, Energy, Logistica e Mobilità: come affrontare la fase 2
Vincere la sfida della Fase 2: spunti e analisi per Retail e GDO, Fashion, Tempo libero
La trasformazione digitale nel manufacturing: dalle tecnologie ai casi concreti
IoT Security e compliance: come gestire la complessità e i rischi
Garantire la sicurezza dei dati nell’era dell’Internet of Things: previsioni e casi d’uso
Demand Sensing: reagire più rapidamente ai mutamenti del mercato
Favorire la crescita delle medie imprese grazie a una rete gestita tramite cloud
Come ottenere il massimo della flessibilità per l'infrastruttura IT: una soluzione concreta
Trasformazione digitale: raggiungere gli obiettivi aziendali grazie a uno storage di livello enterprise
Data strategy: strategie e strumenti per intraprendere un data journey di successo
Sicurezza informatica: strategie, trend ed esempi concreti di successo
I vantaggi dell’apprendimento automatico senza supervisione nel SOC
Sicurezza IT di prossima generazione: i vantaggi di un Enterprise Security Manager efficace
Sicurezza IT: come applicare al meglio l'intelligenza artificiale
Sicurezza IT: come promuove una innovazione digitale ampia, integrata e automatizzata
Trasferire l’EDI nel cloud in 5 mosse: una guida passo passo
Sicurezza IT: come difendere l’azienda da una violazione in 5 mosse
Produttività aziendale: 9 soluzioni per ottimizzare ogni attività
Servizi gestiti 3.0: guida alle tariffe e best practice del settore
Usare i dati come leva per ottenere risultati di business migliori
Ripartire con successo dopo l'emergenza: 4 concetti chiave per il retail
Come sviluppare la telemedicina in Italia: tecnologie e modelli
Tutto quello che c'è da sapere sulla Virtual Private Network: cos'è, come funziona, a cosa serve
Business continuity nel manifatturiero e nell’Industria 4.0: i 5 benefici della collaboration
Antivirus PC gratis per Windows: come scegliere la soluzione più adatta a ogni esigenza
Scegliere l’opzione migliore per il backup dei dati: tutto quello che c’è da sapere
Application Programming Interface: quante sono e che ruolo hanno nella API economy
Garantire continuità operativa anche nelle emergenze con la migrazione al cloud
I vantaggi dell’impresa rinnovabile nell'economia connessa: consigli per i fornitori automotive
Automotive: soluzioni, strumenti e strategie per prosperare nell’era digitale
Una guida per l'industria automobilistica nell'era della sostenibilità
Attacco ransomware: le best practice per un efficace piano di recupero
Una guida per i machine builder: come abilitare la manutenzione predittiva
Smart working: come trasformare lo spazio di lavoro in un digital workspace
Tessera sanitaria: cos’è, a cosa serve e come richiedere un duplicato
Retail: quali sono (e come sono) i negozi più innovativi del mondo
Assistenti vocali e commercio conversazionale: scenari e opportunità
Internet of things: ecco come rendere il business più smart
ERP: tutto quello che c'è da sapere per scegliere la giusta soluzione
DevOps: tutti i vantaggi per un business più agile
Cos’è e come funziona la domotica: una guida chiara ed esaustiva
Startup e PMI: 10 cose da sapere assolutamente prima di investire
E-commerce, è arrivato il momento di adottare un approccio strategico: ecco come fare
Protezione dei dati: una guida completa alla vendita per i Managed Service Provider
Protezione dei dati e backup: come valutare le diverse soluzioni prima dell'acquisto
Spese di trasferta dei dipendenti: come gestirle efficacemente in 10 passi
Smart working: come ottimizzare il lavoro da remoto
Autenticazione e identità digitale: come semplificare le procedure e garantire sicurezza
Ambienti multicloud: ridurre i costi, garantire la sicurezza e automatizzare la governance
Protezione dei sistemi OT: come fronteggiare con successo le minacce avanzate
Garantire la sicurezza IT nel settore industriale: un approccio olistico tra IoT e IIoT
Lavorare da casa: i vantaggi di una rete 4G LTE sicura e controllata sul cloud
Connettività mobile in-vehicle: come scegliere la giusta soluzione
Uffici remoti e postazioni in mobilità: come sfruttare il potenziale di 4G e 5G
Modem 4G LTE embedded e modem USB: una guida al confronto
Trasformazione digitale per PMI: tutto quello che c’è da sapere per agire
Sicurezza IT: come implementare una Threat Intelligence tattica e strategica
Analisi dei dati e CRM: come migliorare l’offerta dei servizi negli istituti bancari
Cogliere tutti i vantaggi di un ufficio paperless: come digitalizzare in 90 giorni
Data warehouse nel cloud: come affrontare con successo il percorso di modernizzazione
Data warehouse nel cloud: 6 considerazioni per un passaggio efficace
Migrazione al cloud pubblico: tutto quello che c’è da fare, in pochi semplici step
Cloud pubblico: 4 step da seguire per una migrazione di successo
La trasformazione digitale nel settore industriale: una guida strategica per far ripartire il business
Machine experience e customer experience: ottenere valore grazie a una solida base di rete
Ottimizzare la governance IT in un mondo sempre più mutevole: una guida per CIO e project manager
Cloud: come liberare il vero potenziale della tua migrazione
Aziende a prova di futuro nell’era del lavoro a distanza: come garantire flessibilità, sicurezza e conformità
Fatturazione elettronica: lo scambio di documenti migliora con intelligenza artificiale
Cinque consigli per accelerare la trasformazione digitale in modo agile e veloce
Gestire adempimenti sempre più numerosi e complessi in tema di inquinamento acustico: linee guida per la PA
Il contenzioso tributario: una guida per la PA all'insegna della trasparenza normativa
Una guida all'IVA: definizione, presupposti e contribuenti coinvolti
Sicurezza incentrata sui dati: i pilastri su cui fondare una efficace strategia di protezione
Una guida all’azienda automatizzata: come connettere persone e processi
Come accelerare il business: i 4 compiti chiave del fornitore di servizi cloud
L’evoluzione delle operation di sicurezza
Hybrid cloud: la nuova architettura per l'azienda moderna
Rete SD-WAN: come semplificare il networking delle filiali e ottimizzare le prestazioni delle applicazioni
Strategie di protezione per un'organizzazione cyber-resiliente
Strategie chiave per la gestione di nuovi rischi della cybersecurity
I principi fondamentali della resilienza informatica nel business digitale
Una guida per stare al passo con l’evoluzione dell’Edge Computing
La difesa adattiva a più livelli è la chiave per la resilienza informatica
Sicurezza informatica post-pandemia: la questione del fattore umano e l’importanza della formazione
La resilienza informatica: un must per il business nella nuova normalità
Sicurezza e resilienza IT: la domanda chiave a cui ogni CISO deve rispondere
Mining di criptovalute e bitcoin: tutto quello che c’è da sapere
Una guida al Super Ecobonus per caldaia e ristrutturazione
Password e sicurezza: come creare parole-chiave inviolabili ma facili da ricordare
Una guida pratica a PagoPA: come funziona e come pagare servizi pubblici online?
Dropshipping: come funziona in pratica e cosa fare per trovare i migliori fornitori
Erp in cloud: come funziona e quali sono i 6 vantaggi principali che offre
Sicurezza per gli ambienti di rete OT: come prevenire, rilevare e gestire le minacce avanzate
Zero-trust Network Access: come proteggere efficacemente risorse, dati, applicazioni e la proprietà intellettuale
Processi amministrativi e finanziari: quali sono i benefici della Robotic Process Automation
Incident Response: competenze e strumenti specializzati per prepararsi all’imprevedibile
WAN software-defined: una priorità assoluta per le aziende digitali
Hybrid cloud e multicloud management: analisi del mercato e delle soluzioni
Sicurezza di rete per il cloud in tutte le sue sfaccettature
Come scegliere una soluzione di cloud security
Multi-cloud: quali opportunità e nuove sfide per la sicurezza?
La sicurezza integrata è un requisito della trasformazione digitale
Le applicazioni cloud native: caratteristiche e sicurezza
Analytics as-a-service: come implementarli usando il cloud IaaS
Industria 4.0: il ruolo dell’informazione e dell’imaging a supporto dei processi
Artificial Intelligence: prospettive e impatto sul mondo del lavoro
Blockchain & disribuited ledger: verso l’internet of value
Export digitale: trend in crescita e opportunità
Direzioni HR: gestione del personale sempre più al digitale
Continuous delivery: un nuovo capitolo per la software security
Data management: gestire al meglio le informazioni rispettando le policy del GDPR
Intelligence delle minacce: l’importanza di un approccio proattivo alla protezione della rete
GDPR: una risposta chiara ai 6 dubbi più ricorrenti
La cybersecurity nel 2018: i risultati dell’analisi condotta da Cisco
OEM: come creare nuovi modelli di business nell’era della Industrial Internet of Things
Industrial Internet of Things: come e perché la sicurezza è fondamentale
IoT per le applicazioni industriali: integrare mondo reale e digitale migliora il business nell’Industry 4.0
New Digital Payment: un trend in crescita verso i 100 miliardi di euro
Musei italiani: quattro passi per definire un piano strategico di digitalizzazione
Internet of Things in crescita: in Italia il mercato vale 3,7 miliardi di euro
Come ottenere la governance di ambienti multicloud e garantire la qualità dell’esperienza utente
Navigare tra i Big Data con una Visual Data Discovery creata ad hoc
Innovazione nel settore Finance: i trend secondo il FSN 2018 Global Survey
Corporate Performance Management e Business Intelligence: come ottimizzare il processo decisionale
Digital transformation: come includere la sicurezza
Aspetti da considerare nella valutazione delle opzioni SD-WAN
Quali sono le preoccupazioni delle aziende in tema sicurezza e come risolverle?
Guida alla SD-WAN sicura: suggerimenti e soluzioni
Come il Security Fabric può migliorare il Roi legato agli investimenti in sicurezza?
VRLA o ioni di litio? Le migliori batterie per i data center
Ambienti multicloud: come ottenere la governance e garantire un’esperienza utente ottimale
GDPR e privacy: cresce il mercato dell'information security
Fatturazione elettronica: nuovo impulso per il digital B2B
Food sustainability: i 3 ingredienti chiave per la sostenibilità dell'agroalimentare
Trasmissione dati: i benefici di Edge Computing e cloud
Sicurezza informatica: come proteggere l'infrastruttura aziendale dai cyber-attacchi di quinta generazione
2018 Security report: analisi dello stato attuale e vision sul futuro della sicurezza IT
Libri e white paper per capire le potenzialità dell'Industria 4.0 e della digital transformation
Customer Relationship Management: come ottenere il massimo valore dalle informazioni
Come aumentare le vendite: le 5 tecniche più efficaci (e gli strumenti più utili)
Project management: le strategie più efficaci per ottimizzare le attività
L'orientamento al cliente delle PMI: come costruire relazioni professionali migliori nell’era digitale
Fatturazione elettronica: 6 cose da sapere per una strategia di successo
Intelligenza artificiale: un alleato delle aziende per incrementare le opportunità di business
Logistica e trasporti: le tecnologie digitali creano nuovi business
Come colmare il digital gap e trovare i professionisti del futuro
Gdpr e servizi cloud: gli impatti più rilevanti della normativa e le opportunità
Come ottimizzare la gestione delle risorse aziendali con l’Internet of Things
Digital skill e digital gap: lo scenario dell’Industria 4.0 tra sfide e opportunità
Una guida all’Enterprise Information Management nel cloud
Industria 4.0: come creare valore nell’era del digital manufacturing
Enterprise Information Management: i vantaggi del cloud
Come si costruiscono le Best Practices 4.0
Industrial IoT e Industry 4.0: come migliorare la protezione della fabbrica connessa
Artificial Intelligence Decoded
La trasformazione digitale nel marketing: situazione attuale e prospettive future
Intelligenza artificiale e futuro iper-personalizzato del marketing
Customer data platform: migliorare l’engagement con l’integrazione dei dati
Consumer-First Marketing: che cos'è e cosa cambia per il Customer experience management
Service composition e gestione multicloud: il nuovo data center che abilita il business
Product Lifecycle Management: 8 benefici immediati
Software di backup: 5 domande da porsi per decidere se rinnovarlo
Disaster recovery nel cloud: 4 cose da sapere
Come ottenere il massimo controllo sulle attività di backup e ripristino
Vincere le sfide della digital transformation: come partire con il piede giusto
Quantificare il valore commerciale del software Commvault: IDC lo ricava dai clienti world wide
Mobile marketing: come promuovere l‘engagement nell‘era del customer journey mobile
Vincere le sfide sul fronte della sicurezza nell’era della digital transformation
Le competenze del CISO: da tecnologo a stratega aziendale
Sicurezza degli ambienti multi-cloud: una guida avanzata
Fabric Architecture: una guida avanzata per i CISO
Fatturazione elettronica: situazione attuale e previsioni future
Outsourcing Advanced Services Integration: una guida all'OASI della Governance per i CIO
Sicurezza IT delle app: come prepararsi alle minacce emergenti
La sicurezza delle app nel cloud: questione di ROI
Cloud e multi-cloud: un percorso di successo in 4 step
SD-WAN: ottimizzare la rete per un mondo cloud-first
Percorso verso il cloud: una roadmap per le aziende di medie dimensioni
L'infrastruttura iperconvergente e il futuro del data center
Infrastruttura iperconvergente: come crescere adottando un approccio Software-Defined
Soddisfare le esigenze dell’era digitale con l’infrastruttura iperconvergente
Data center: come realizzare un'ottima infrastruttura iperconvergente
10 miti (sfatati) sull’infrastruttura iperconvergente
World Quality Report 2018-2019
Data center: i trend, le prospettive future e il ruolo del monitoraggio remoto digitale
Come incrementare la sicurezza informatica delle infrastrutture critiche