Whitepaper

ERP o pacchetto gestionale? Una guida per capire
Come gestire un progetto ERP in azienda
I vantaggi del Cloud per migliorare lo storage
L'importanza della collaborazione nel ciclo di vita delle applicazioni
Un nuovo modo per gestire i Big Data
Smart working e talent management: vantaggi e benefici
Progettare firewall e IPS senza sbagliare
Sicurezza 2014: i numeri e i fattori su cui intervenire
Perché l'Ethernet Fabric è la soluzione ottimale per il data center
Tutto quello che c'è da sapere sul Software-Defined Networking
Ethernet Fabric: così si ottimizza l'architettura per il cloud networking
Digital management: perché con il Virtual Cluster Switching si lavora meglio
Come gestire la Unified Communication con le app mobile e il cloud
Connessione uguale collaboration: ecco come ottimizzare la mobility aziendale
Perché l'interazione multicanale è fondamentale nel business
Come gestire gli attacchi DoS di nuova generazione
Oggi molti asset aziendali sono sul Web. Ecco cosa fare per proteggerli
Che cos'è il Mobile Application Management e perché è fondamentale per la sicurezza
Un'introduzione al Software Defined Networking
ADC e data center: 9 buoni motivi per scegliere NetScaler
Le prestazioni di Citrix NetScaler ADC
Consolidation e virtualizzazione: i 5 errori da evitare
Come ottimizzare gli ambienti virtuali con Cisco UCS
Quanto e come si risparmia utilizzando Cisco Unified Data Center
Così il cloud ottimizza la gestione delle risorse umane
Come e perché creare una piattaforma globale per gestire le risorse umane
Talent management di nuova generazione: i vantaggi di una piattaforma integrata
Tutto quello che i manager devono sapere sull’MBO e sul Performance Management
Attenti al Web: ecco come si integra una protezione pervasiva
Quanto costa alle imprese un attacco via e-mail?
Sei passaggi chiave per accelerare l'automazione del datacenter
Cinque motivi per scegliere le soluzioni di social collaboration
Studio di settore: perché tutte le aziende di tutto il mondo stanno investendo nel cloud
Come implementare strategie di collaborazione professionali con il cloud computing
Una progettazione senza compromessi grazie al cloud. Ecco come
Migliorare velocità e flessibilità: tutti i vantaggi del cloud gestito
10 strategie per ottimizzare il raffreddamento dei data center
Caos nel data center? Ecco le linee guida per una governance più razionale
Le 5 fasi del ciclo di vita del data center
Come contenere i costi del data center, bilanciando temperatura ed efficienza
I vantaggi dello storage tutto flash per le imprese
Un flash array con la formula soddisfatti o rimborsati
Un nuovo approccio al lifecycle management dello storage
Trasformare il business partendo dai processi documentali
Come sfruttare la tecnologia Flash per potenziare gli ambienti virtuali
Perché i sistemi di misurazione delle performance incrementano il business
I benefici del Project and Portfolio Management
Come razionalizzare e gestire il portfolio delle app aziendali in 4 passaggi
Progettare e gestire lo sviluppo in modo più semplice e veloce grazie al PPM
Project management, pianificazione manuale vs pianificazione automatica
Moda: come maturare una nuova visione del product lifecycle management
Fashion: come cambia l'ERP nell'era dei touch point e dei social media
Internet of Things, i 5 trend che stanno cambiando la produzione
Le best practice per ottimizzare la gestione della filiera del Food & Beverage
I nuovi processi di gestione nella filiera del fresco, tra obblighi normativi e vincoli operativi
Le tecnologie più competitive a supporto della supply chain del fashion
Eliminare i colli di bottiglia e l'out of stock nella gestione della supply chain alimentare
Le best practice per monitorare le performance applicative
Conosci davvero il tuo network? Ecco una lista di cosa monitorare
Come contrastare le minacce di zombie e proteggere i sistemi di rete
Una guida completa per risolvere le problematiche di Virtual Desktop Infrastructure
CIO, i trend da considerare per mantenere la leadership digitale
Sicurezza ICT, lo stato dell'arte e le azioni da intraprendere
I migliori criteri di gestione del networking nell'era del cloud e della mobilità
I migliori criteri di gestione del networking nell'era del cloud e della mobilità
Le best practice per sviluppare una strategia mobile di successo
Perché l'80% delle aziende afferma che conviene usare la Unified Communication & Collaboration
I vantaggi economici e operativi della Video Collaboration
Sicurezza, come gestire al meglio gli account di amministratore
Credenziali di accesso ai dati, perché una corretta gestione è una garanzia di business continuity
World Quality Report 2015: come cambia lo sviluppo del software nel mondo
Accorciare i tempi di rilascio delle applicazioni tramite un approccio DevOps
Sviluppare applicazioni di successo per la Internet of Things
Enterprise Mobility Management: come e perché rivedere le logiche di sviluppo software
Tutti i numeri della collaboration, tra produttività, impegno e innovazione
Mobile Device Management: come evitare errori e portare efficienza con Cisco Mobile Workspace
Un BYOD a misura di PMI: oggi è possibile
Whitepaper IDC - Improving IT Efficiency and Enabling the Business with Converged Infrastructure
Whitepaper IDC - Converged Systems Key Requirements
Come trovare e gestire le connessioni Secure Shell
Credenziali di accesso ai dati, perché una corretta gestione è una garanzia di business continuity
Omnicommerce: come moltiplicare le occasioni di acquisto con una strategia "phygital"
Dal recruiting al talent management, una guida per l'HR
Come gestire servizi e dispositivi per la produttività individuale
Come e perché impostare la governance di una strategia di Unified Collaboration
UCC: come progettare la sicurezza nel nuovo ecosistema aziendale
Gestione delle identità: i vantaggi e i campi di applicazione della biometria
Perché l'App Lifecycle Management è fondamentale per una strategia enterprise
App a prova di business: 12 cose da sapere sul testing
Come progettare mobile app di successo
Storage management: quali sono le nuove logiche di archiviazione e fruizione nell'era dell'As a service
Internet of Things: come impostare una governance delle smart infrastructure a prova di errore
Come cambia la progettazione del business nella Internet of Things
IoT anzi Innovation of Things: ecco le nuove sfide per le imprese dell’era digitale
Life Science: perché l'automazione dei processi documentali è un valore aggiunto
Gestione fatture: come passare da manuale a touchless in 7 mosse
Automatizzare ordini via fax ed email in un ERP
Cisco Security Report 2015. Le ultime notizie su rischi, attacchi ed errori dei CISO
Clinical Decision Support: quali sono i nuovi strumenti che aiutano a migliorare gli esiti clinici
Sanità digitale: i vantaggi di un'integrazione del Clinical Decision System nella Cartella Clinica Elettronica
Supporto alle decisioni cliniche Evidence Based: i vantaggi di UpToDate
Come e perché le aziende stanno cambiando i modelli di erogazione e consumo dei servizi IT
Come definire strategie aziendali efficaci per il cloud ibrido
Flessibilizzare l’It senza perderne il controllo
A New Wave in IT Risk Management
The importance of application quality to enable business
Application Management Services
L'impatto della governance Open Source su qualità e costi del software
Vantaggi e caratteristiche di un'organizzazione Open Source oriented
L’esperienza di Intesa San Paolo
Gli impatti di security nell’Application Transformation: processi, normative e azioni correlate
Case History: Banca Fideuram
The Corner Stone of Application Transformation
Secure Application Lifecycle: challenges and opportunities in applications transformation
Prescrizioni in materia di circolazione delle informazioni e tracciamento delle operazioni in ambito bancario
Cloud revolution: le opportunità per le aziende in fase di trasformazione
Il networking intelligente nell'era dell'as-a-service
Cloud Tour Brescia - Una roadmap verso il cloud
Cloud Tour Ancona - Una roadmap per il cloud
Cloud Tour Ancona - Cloud Computing: un'opportunità da cogliere insieme
Cloud Tour Bologna - La Perla: "Think Cloud"
Cloud Tour Bologna - Il Cloud Computing secondo Ibm
***ENGITEL*** Flessibilizzare l’It senza perderne il controllo
Resoconto ZeroUno Cloud Tour 2011
STUDIO DI MERCATO: Websense annuncia le minacce alla sicurezza del 2012
Cloud Tour Roma - Una roadmap verso il cloud
Cloud Tour Roma - Il cloud computing nelle Pmi
Cloud Tour Roma - Cloud computing: un'opportunità da cogliere insieme
Cloud Tour Torino - Una roadmap verso il cloud
Cloud Tour Torino - IPI sfrutta il cloud di Ibm per migrare SAP
Cloud Tour Torino - Cloud, nuove opportunità e soluzioni
Cloud Tour Brescia - Call and Call sceglie il private cloud di Ibm
Cloud Tour Brescia - Il cloud computing secondo Ibm
Cinque tappe tra le aziende, in Italia, per "capire il cloud"
Annual Security Report 2011. Riflessioni sulla sicurezza in un mondo interconnesso
Sfatare i miti dell’IT Consumerization
Il ruolo delle soluzioni di Business Intelligence nelle aziende italiane
Monetizing "Big Data" with real-time analytics
Hp Vertica Analytics Systems
Business Intelligence: Compute Infrastructure Decision Point
Cloud Computing & Mission Critical Application
Sap Cloud Computing Strategy
Evolving to the Private Cloud for Sap
Virtualizzazione per ambienti mission critical: prestazioni e business continuity
e-Commerce in Europa: in aumento secondo una ricerca Accenture
Big Data Analytics: le best practice di Tdwi Research
RSA: IX report del Security for Business Innovation Council
Ricerca Trend Micro: la consumerizzazione IT esplode in Italia
Cisco: Global Cloud Index (2010-2015)
Unione Europea: le raccomandazioni di 40 aziende per il cloud
Ricerca Citrix: virtualizzazione desktop in crescita ma con maggior sicurezza
Dal Nist le guideline su “Security and Privacy” nel public cloud
WebSurvey ZeroUno Document & Printing Management - prima parte
Websurvey ZeroUno Document & Printing Management - seconda parte
Cloud Computing: come evolvere verso il modello "as a service"
The future of IT infrastructure & services
Akhela Journal #2 - Business Intelligence: tutto parte dalla conoscenza del dato
Akhela Journal #3 - High Performance Computing: stimolare l’innovazione attraverso l’High Productivity Computing
Akhela Journal #4 - Sicurezza fisica e logica: verso la convergenza?
Consumerizzazione IT: sicurezza e integrazione
The impact of mobile device on information security
High-Performance Analytics: cosa potreste fare con risposte migliori, più veloci e più efficaci?
NYSE Euronext: prestazioni, integrazione e riduzione dei costi con l’Open Source
NetApp supera i test di convalida tecnologica di Taneja Group
Business case: storage unificato per ambienti Microsoft Windows
Infrastrutture It: virtualizzazione e consolidamento per fare efficienza
Efficienza dello storage: capire dove e come migliorare
Performance Management: che cosa cambia in un mondo che cambia
Valore degli investimenti. Come quantificarli?
Business Technology: grandi aspettative o vane speranze?
Performance management dei processi It: una guida di supporto
[*** ENGITEL TEST]
2012 - Trend economici e gestione delle informazioni
Archiviazione e Big data: il caso utente OMTRA
Prestazioni applicative nel cloud? Che fare?
Big data per grandi opportunità. High performance analytics per andare velocemente nella giusta direzione
Unire Knowledge e Data Mining per capire il “sentiment” dal web
Big data e smart trading: verso quale futuro?
Avanzate architetture di “analytic server”: come scegliere?
Come razionalizzare il parco applicativo
Trasformazione applicativa: quale approccio?
Applicazioni mobili: le 5 principali sfide da risolvere
Private Cloud: una guida di valutazione
Rinforzare i servizi di hosting con soluzioni cloud flessibili
Security of cloud computing: situazione e criticità
Gartner: il Data Warehouse Magic Quadrant 2012
Transformation applicativa: obiettivo semplificazione
Migrazione, remediation e gestione applicativa
Quaderni sul Document & Printing Management n. 7
I cinque miti del cloud computing
Cloud per Cio: come entrare nella mente dei Cfo
Erogare servizi rapidi ed efficaci. Possibilmente non rischiosi e poco costosi
I Quaderni di ZeroUno dedicati al printing
Nuovi modelli per la gestione del ciclo di vita delle applicazioni
Service Virtualization: ottimizzare il ciclo di vita del software
Forrester: application modernization, procrastinare a proprio rischio
Guida per i Cio: come sostenere la business transformation
Shifting investment to innovations with Hp Application Lifecycle Intelligence
DataSheet - LAB Management Automation
Modernizzazione applicativa: migliorare le performance tagliando i costi
Gartner: per una Mobile Enterprise Strategy
Accelerare la transizione verso il cloud
Cinque fasi per una gestione di successo del cloud integrato
Applicazioni di valore per il business? Ecco sette best pratice!
Introduzione ai principi del cloud: ad ognuno la propria roadmap
HP Software Professional Services for DevOps
HP Quality Center, per uno sviluppo Agile
Rendere agili anche le applicazioni 'più datate'
Gartner: approccio DevOps per un'It più efficace
Application Transformation come leva per l'efficacia
Application Transformation: modernizzare per soluzioni flessibili e allineate al business
OVUM - Cinque errori comuni sul Mobile e come evitarli
Cosa vogliono gli utenti dal Mobile?
FORRESTER - Tablet: un mercato fertile per potenziare l'e-commerce
Puntare sui Tablet: le aspettative degli utenti sulla navigazione web
Akhela Journal #5 - Trasporto intelligente: la mobilità del 21° secolo
Architettura e tecniche di realizzazione delle soluzioni Mobile
Ibm Mobile Foundation: la piattaforma per lo sviluppo di applicazioni enterprise mobile
Quaderni sul Document & Printing Management n. 8
Quando sviluppatori e operations collaborano aumenta l'efficacia dell'It verso il business
Application Lifecycle management: accorciare i cicli di rilascio
Disallineamento tra development and operations: focalizzare le sfide e costruirsi il proprio percorso
Evoluzione dei datacenter in Italia
Che tipo di leader sei? Questionario di self-assessment
Cybercrime: Check Point presenta Threatcloud
Panoramica su BMC Software: vision e strategia
BMC Software: vision e strategia
Cloud Computing: lo scenario di adozione in Italia e le implicazioni sulla governance dei sistemi informativi
L'importanza del monitoraggio end-to-end e della gestione delle performance nelle applicazioni mobile
Un'introduzione ai servizi Symantec.Cloud
Retailer, siete pronti a soddisfare gli utenti dei tablet?
Mobile service performance monitoring in sei punti
10 best practice per un benchmark efficace
Synthetic monitoring: ecco perché serve
Creare valori con i dati e le informazioni
Big bang dei dati: gestire le informazioni e trasformarle in valore aziendale
Mobility e cloud: utilizzare la nuvola a protezione del proprio business
Cloud e Ict consumerization - rischio od opportunità
Non perdete gli utenti video!
Gestione Hr: come calcolare il Tco
Versace: la globalizzazione richiede maggior focus sulle Risorse Umane
Per un'architettura di distribuzione dell'alimentazione scalabile, riconfigurabile ed efficiente
Efficienza elettrica del data center: come misurarla?
Forrester: il futuro delle architetture infrastrutturali è nel Software-Defined data center
I sistemi power and cooling finiscono nei container
Virtualizzazione e cloud: ottimizzare alimentazione, raffreddamento e gestione per massimizzare i vantaggi
Ricerca di mercato - Vincere la guerra dei talenti attraverso automazione ed esternalizzazione
Quaderno Cio Conversation 1
Quaderno Cio Conversation 3
Quaderno Cio Conversation 2
Cio Manifesto
LIBRO - Modern Malware for Dummies
LIBRO – Next Generation Firewall for Dummies
LIBRO – Network Security in Virtualized Data Center for Dummies
Le 10 cose che un firewall deve fare
Application Usage and Risk Report n. 9
HR Journal - La gestione dei talenti, chiave del successo aziendale
Forrester: quanto è matura la vostra infrastruttura It?
Data center management: migliorare la pianificazione e ridurre i costi
Verso un data center ad elevata efficienza energetica
Progetti di data center: pianificazione del sistema
Un modello di sicurezza per il cloud
Virtual Data Center: Public Cloud Simplicity, Private Cloud Security
MEC: Managed Enterprise Cloud
Tre sfide determinanti per il futuro dei test funzionali
Dal Private Cloud la flessibilità per allineare business e IT
Next Generation Data Centre Index: EMEA prepares for the future
L’approccio di BMC al Cloud Computing: tecnologia ed esperienza a supporto delle nuove esigenze di governance IT
Il Cloud in azione
La nuvola italiana. Il cloud computing di Telecom Italia
Un caso di successo: Large Telco Provider
Customer Testimonial: Ministero dell’Economia e delle Finanze
IDC - The Evolution and Value of Purpose-Built Backup Appliances
Le nuove esigenze di business trasformano il ruolo del CIO
Data center: come misurarne l’efficienza
Data center: gestire la capacità di alimentazione e raffreddamento
Come calcolare l'efficienza (Power Usage Effectiveness) nei datacenter
Le opportunità nella complessità del cambiamento
Nuovi scenari di Business abilitati dalla SAP Real -Time Data Platform
Le iniziative di Schneider Electric a supporto dell'ottimizzazione energetica
Assessment energetico dei data center
L'industrializzazione delle ICT e dell'affermarsi del modello "as a Service"
Superare il gap tra tecnologia e business
La soluzione di Informatica per la Data Privacy
IDC Manufacturing Insights - Alla ricerca dell'eccellenza operativa: accelerare il cambiamento con un sistema Erp di nuova generazione
I 5 criteri fondamentali per una corretta selezione del sistema Erp
Social Business: dal piacere alla necessità
I vantaggi di un’esperienza utente unificata
Integrazione per un maggiore controllo
Sicurezza delle reti aggiornata al minuto con il cloud
Yamaha Motor Italia: sicurezza in pista
La top 10 delle minacce informatiche: come difendersi
La sicurezza si fa in sei
Controllo esteso su tutta la rete
Yamamay migliora la gestione dei negozi con Google Apps
Syllabus Foundation Guida
Software testing Glossario
Esternalizzare l’infrastruttura Tecnologica… dalle minacce alle opportunità
L'impatto dei trend in atto sulle strategie di sourcing delle aziende Italiane
Esternalizzare l’infrastruttura Tecnologica: dalle minacce alle opportunità