Billboard

Whitepaper

Architettura e tecniche di realizzazione delle soluzioni Mobile
Ibm Mobile Foundation: la piattaforma per lo sviluppo di applicazioni enterprise mobile
Quaderni sul Document & Printing Management n. 8
Quando sviluppatori e operations collaborano aumenta l'efficacia dell'It verso il business
Application Lifecycle management: accorciare i cicli di rilascio
Disallineamento tra development and operations: focalizzare le sfide e costruirsi il proprio percorso
Evoluzione dei datacenter in Italia
Che tipo di leader sei? Questionario di self-assessment
Cybercrime: Check Point presenta Threatcloud
Panoramica su BMC Software: vision e strategia
BMC Software: vision e strategia
Cloud Computing: lo scenario di adozione in Italia e le implicazioni sulla governance dei sistemi informativi
L'importanza del monitoraggio end-to-end e della gestione delle performance nelle applicazioni mobile
Un'introduzione ai servizi Symantec.Cloud
Retailer, siete pronti a soddisfare gli utenti dei tablet?
Mobile service performance monitoring in sei punti
10 best practice per un benchmark efficace
Synthetic monitoring: ecco perché serve
Creare valori con i dati e le informazioni
Big bang dei dati: gestire le informazioni e trasformarle in valore aziendale
Mobility e cloud: utilizzare la nuvola a protezione del proprio business
Cloud e Ict consumerization - rischio od opportunità
Non perdete gli utenti video!
Gestione Hr: come calcolare il Tco
Versace: la globalizzazione richiede maggior focus sulle Risorse Umane
Per un'architettura di distribuzione dell'alimentazione scalabile, riconfigurabile ed efficiente
Efficienza elettrica del data center: come misurarla?
Forrester: il futuro delle architetture infrastrutturali è nel Software-Defined data center
I sistemi power and cooling finiscono nei container
Virtualizzazione e cloud: ottimizzare alimentazione, raffreddamento e gestione per massimizzare i vantaggi
Ricerca di mercato - Vincere la guerra dei talenti attraverso automazione ed esternalizzazione
Quaderno Cio Conversation 1
Quaderno Cio Conversation 3
Quaderno Cio Conversation 2
Cio Manifesto
LIBRO - Modern Malware for Dummies
LIBRO – Next Generation Firewall for Dummies
LIBRO – Network Security in Virtualized Data Center for Dummies
Le 10 cose che un firewall deve fare
Application Usage and Risk Report n. 9
HR Journal - La gestione dei talenti, chiave del successo aziendale
Forrester: quanto è matura la vostra infrastruttura It?
Data center management: migliorare la pianificazione e ridurre i costi
Verso un data center ad elevata efficienza energetica
Progetti di data center: pianificazione del sistema
Un modello di sicurezza per il cloud
Virtual Data Center: Public Cloud Simplicity, Private Cloud Security
MEC: Managed Enterprise Cloud
Tre sfide determinanti per il futuro dei test funzionali
Dal Private Cloud la flessibilità per allineare business e IT
Next Generation Data Centre Index: EMEA prepares for the future
L’approccio di BMC al Cloud Computing: tecnologia ed esperienza a supporto delle nuove esigenze di governance IT
Il Cloud in azione
La nuvola italiana. Il cloud computing di Telecom Italia
Un caso di successo: Large Telco Provider
Customer Testimonial: Ministero dell’Economia e delle Finanze
IDC - The Evolution and Value of Purpose-Built Backup Appliances
Le nuove esigenze di business trasformano il ruolo del CIO
Data center: come misurarne l’efficienza
Data center: gestire la capacità di alimentazione e raffreddamento
Come calcolare l'efficienza (Power Usage Effectiveness) nei datacenter
Le opportunità nella complessità del cambiamento
Nuovi scenari di Business abilitati dalla SAP Real -Time Data Platform
Le iniziative di Schneider Electric a supporto dell'ottimizzazione energetica
Assessment energetico dei data center
L'industrializzazione delle ICT e dell'affermarsi del modello "as a Service"
Superare il gap tra tecnologia e business
La soluzione di Informatica per la Data Privacy
IDC Manufacturing Insights - Alla ricerca dell'eccellenza operativa: accelerare il cambiamento con un sistema Erp di nuova generazione
I 5 criteri fondamentali per una corretta selezione del sistema Erp
Social Business: dal piacere alla necessità
I vantaggi di un’esperienza utente unificata
Integrazione per un maggiore controllo
Sicurezza delle reti aggiornata al minuto con il cloud
Yamaha Motor Italia: sicurezza in pista
La top 10 delle minacce informatiche: come difendersi
La sicurezza si fa in sei
Controllo esteso su tutta la rete
Yamamay migliora la gestione dei negozi con Google Apps
Syllabus Foundation Guida
Software testing Glossario
Esternalizzare l’infrastruttura Tecnologica… dalle minacce alle opportunità
L'impatto dei trend in atto sulle strategie di sourcing delle aziende Italiane
Esternalizzare l’infrastruttura Tecnologica: dalle minacce alle opportunità
L'impatto dei trend in atto sulle strategie di sourcing delle aziende Italiane
Social, Cloud e Mobile: il percorso verso l’innovazione del business
Work the way you live!Il cloud computing per l'innovazione e la collaborazione
Forrester: sviluppo software secondo il modello Agile e fattori che ne favoriscono il successo
Syllabus Advanced Technical Test Analyst
Syllabus Advanced Test Analyst
Syllabus Advanced Test Manager
La trasformazione dei data center e Citrix NetScaler
Citrix TriScale, innovazione nel cloud networking
Nove motivi per scegliere NetScaler
NetScaler, fattori differenzianti
Certificazioni: come superare l’esame?
Requirements Engineering: è arrivata la certificazione!
Big Data e valore aziendale: un’occasione per integrare dati, persone e competenze diverse
Maximize Your Information Capital
Ottimizzare i costi senza penalizzare la qualità del testing
Testing Value proposition
Testing competence centre
Ferrari aumenta la velocità del business
The impact of mobile devices on information security: a survey of it professionals
White Paper - Data Protection: scenari evolutivi sostenibili
Consulting & Engineering: tutta la forza di Alten
Unified Communication as a service
Unified Communications and Collaboration as a Service: Business Drivers and Advantages for a Carrier-Based Cloud Delivery Model
Cloud Security: Protect & Perform
Il ruolo abilitante del Cloud nella Sicurezza
Sicurezza per il next-generation data center
Reti: ottenere elasticità a supporto delle applicazioni
Akhela N° 6 - Caso Utente Saras: un piano triennale di trasformazione Ict per servire il business
Akhela #6 - Oil-Gas & Energy: governare complessità e sicurezza
IDC: Enterprise Mobility Apps nella testa degli sviluppatori
Business Enablement and Cybersecurity: Reconciling Irreconcilable Differences
Digital Enterprise: opportunità e accorgimenti
End user computing: lavorare in mobilità e sicurezza
Come definire strategie aziendali efficaci per il cloud ibrido
Qual è in Europa il luogo migliore per un data center?
Patch management: le best practice della sicurezza in 7 passi
Sicurezza Mobile: Android nel mirino degli hacker. I numeri e le debolezze del sistema in un report
Come garantire la governance, contrastando il crimine informatico sempre più professionale
Come presidiare la sicurezza dei server con MasterAdmin G Data
Data center extension: che cos'è, come funziona e quali vantaggi offre
Gestione sicura e centralizzata: scoprite i vantaggi di G Data ManagementServer
WHITE PAPER - Implementare il “social” It service management
Come i CFO possono incrementare i risultati finanziari e guidare l'evoluzione tecnologica
Business Intelligence: i numeri, trend, le mappe concettuali
IoT anzi Innovation of Things: ecco le nuove sfide per le imprese dell’era digitale
Service Level Agreement: ottimizzare presidio e monitoraggio grazie a CA UIM
I Big Data? Non sono un problema con la Business Intelligence di nuova generazione
I Big Data? Non sono un problema con la Business Intelligence di nuova generazione
BI survey, le soluzioni di Business Intelligence più utilizzate
L'importanza della collaborazione nel ciclo di vita delle applicazioni
Un nuovo modo per gestire i Big Data
Data center extension: che cos'è, come funziona e quali vantaggi offre
Una guida in 5 punti per ottimizzare il monitoraggio dei server
Una guida in 5 punti per ottimizzare il monitoraggio dei server
Come e perché il monitoraggio dei tempi di risposta agli utenti migliora la qualità delle infrastrutture
Come e perché il monitoraggio dei tempi di risposta agli utenti migliora la qualità delle infrastrutture
Product Lifecycle Management 3.0 nell'era delle smart city
Come cloud e DevOps stanno cambiando l'orizzonte dei servizi
Evoluzione del networking: cosa è cambiato e cosa cambierà
Evoluzione del networking: cosa è cambiato e cosa cambierà
Traffico mobile: le previsioni di Cisco sui trend da qui ai prossimi quattro anni
Governare l'evoluzione del networking da una dashboard, sfruttando il cloud
Smart presence: come scegliere i migliori strumenti di collaborazione e di relazione
Lo smart working funziona. Attenzione, però, all'inquinamento acustico
Pianificare il mobile working significa risolvere anche i problemi di inquinamento acustico
Mobility, come semplificare il passaggio a un ambiente Multi-OS e valorizzare il BYOD
Il ridisegno dei sistemi informativi in logica Hybrid Cloud a supporto della Digital Trasformation
Sfruttare i Big Data per fidelizzare i clienti e generare fatturato
Big Data Management: nella sanità aumentano la qualità delle cure e riducono i costi
Come integrare i dati destrutturati trasformandoli in informazioni utili al Decision Support System
Quali vantaggi e quali cambiamenti operativi nell'era del cloud mobile
Evoluzione cloud: ecco come mantenere la governance se l'IT diventa as a service
Come garantire la trasparenza nel costo dei servizi IT
Software-Defined Data Center: come sfruttare l'IT as a Service di nuova generazione in tre mosse
Come e perché l'evoluzione dell'IT deve scegliere un approccio iperconvergente
Enterprise Mobility Management con Android for Work: i vantaggi e le opzioni
Come migrare a iOS senza la preoccupazione di perdere i dati
Android, iOS, Windows Phone: la mobility è un asset fondamentale per le aziende
Android, iOS, Windows Phone: la mobility è un asset fondamentale per le aziende
Servizi antispam: cosa chiedere ai fornitori e perché
Mobilità aziendale sicura: così si garantisce maggiore produttività e competitività
Endpoint Protection Platform: i 10 vantaggi di una sicurezza integrata
I vantaggi dell'SDD per ottimizzare lo storage
Solid State Drive: come distinguere le soluzioni enterprise da quelle consumer
Accelerare i database Oracle attraverso un'ottimizzazione della memoria Flash
Accelerare i database Oracle attraverso un'ottimizzazione della memoria Flash
Tenere sotto controllo gli ambienti virtuali: una guida in 7 pillole
Solid State Array: il posizionamento dei vendor nel Magic Quadrant di Gartner
Total Economic Impact: la serie FlashArray FA-400 di Pure Storage secondo Forrester
Rivoluzione Flash nei data center: come fare di più con meno risorse
Storage all-flash: che cos'è, a che cosa serve e come funziona
Le cose da sapere prima di scegliere un CMS e come regolarsi coi fornitori
Studi professionali: usare l'innovazione digitale per recuperare redditività
Studi professionali: usare l'innovazione digitale per recuperare redditività
Trasformare un sistema Wi-Fi in una Wireless LAN sicura e affidabile
Il tuo data center è pronto ad affrontare le attuali minacce DDoS?
Sicurezza, ecco come funziona una sandbox e quali vantaggi offre
Come proteggere la propria azienda dalle minacce con una sandbox
Soluzioni di videoconferenza per le imprese: un'analisi comparativa tra i vendor mondiali
Un configuratore di piattaforma per progettare un'architettura di rete a misura di azienda
Innovazione digitale: con la videocollaboration gestire il cambiamento è più facile
Infrastrutture per la videoconferenza: on premise o in cloud, la top list secondo Forrester
Logging as a Service: così si semplifica la gestione dei dati macchina
Data log e data machine management a impatto zero
Gestione dei log? C'è una nuova intelligenza di sistema al servizio dell'IT
Che cos'è il logging e perché una gestione centralizzata è l'approccio migliore
Big Data Machine: una nuova matrice più smart per il filtering e il forwarding
Big Data Machine: una nuova matrice più smart per il filtering e il forwarding
Gestire i dati macchina con una soluzione Splunk è molto più semplice
Gestire i dati macchina con una soluzione Splunk è molto più semplice
Quali sono i vantaggi del Back Up e del Disaster Recovery in cloud
Perché è più comodo gestire le soluzioni in cloud da un'unica piattaforma
Nell'era del cloud quale sarà il futuro dei data center?
Data center: i 5 trend del 2015
Applicazioni di successo e user experience: come garantire un binomio vincente
Applicazioni di successo e user experience: come garantire un binomio vincente
Sicurezza e qualità del software: cosa sono i Software Code Analyzer e perché sono indispensabili
Sicurezza e qualità del software: cosa sono i Software Code Analyzer e perché sono indispensabili
Che cos'è la fatturazione elettronica strutturata e perché è fondamentale nel business
Che cos'è la fatturazione elettronica strutturata e perché è fondamentale nel business
REPORT VANSON BOURNE – Utenti insoddisfatti della propria user experience in mobility. Quali i motivi?
La compravendita di licenze Software di "seconda mano": opportunità nel rispetto delle normative
Il software usato: cosa è possibile fare
È possibile ridurre l'impatto dello storage sui data center?
Nuovi modelli di business: conoscete i vantaggi del cloud ibrido?
Ottimizzazione dello storage: ridurre il TCO, grazie all'utilizzo delle flash
Lo Storage SAN secondo IDC: le nuove sfide (e le nuove opportunità)
Gestione delle HR: stop alla carta per ridurre i costi e potenziare il talent management
5 consigli per garantire la sicurezza dei data center di oggi e di domani
Smart working e HR: come risolvere l'impatto del rumore sulla produttività individuale
BYOD: come mettere in produzione un programma strutturato, funzionale e sicuro
Networking 3.0: come e perché costruire una rete aziendale unificata a supporto della multicanalità
Quali requisiti deve avere oggi una moderna infrastruttura di rete?
Che cos'è un Application Fluent Network e perché diventerà un must
Tecnologie per il retail: come attivare un’ecosistema multicanale per vendere di più e meglio
Interfacce a supporto della programmazione? È il momento di trasformarle in business
API: così si rendono sicure le applicazioni aziendali per il mobile, il cloud e l'open web
Come garantire un accesso sicuro ai dipendenti in mobilità?
Sapete perché le API sono un pilastro dell'economia aziendale?
Che cos'è lo storage ibrido e perché migliora le prestazioni, riducendo sensibilmente i costi
Database sensibili alla latenza? La risposta è una soluzione array all-flash
Come definire l'infrastruttura storage per i carichi di lavoro mission critical
Networking: che cos'è un Application Delivery Controller e a che cosa serve
I dispositivi mobili, come i pc, sono soggetti a malware. Ecco come proteggerli
Sicurezza, cos'è e come funziona FortinetSandBox
Pagamenti digitali: quali sono i rischi e quali invece le contromisure
Come proteggere i computer dalle chiavette USB infette
Storage allo stato solido: come e perché le aziende europee scelgono tecnologie Flash
New economy: quali tecnologie supportano meglio le startup?
Metodologie di manutenzione preventiva per ridurre i rischi e i costi del data center
Come ridurre l'impatto di virtualizzazione e cloud sul data center
Che cos'è il protocollo Oauth e perché sta diventando uno standard del Web
Integrazione tra app e siti Web senza intoppi: le 5 cose da sapere
Come sviluppare una app sicura, garantendo una user experience di qualità
Non c'è app economy se gli sviluppatori non sono soddisfatti
Mobile experience: i passaggi chiave di uno sviluppo di sicuro successo del business
Dal centralino alla contact management platform, nuovi strumenti a supporto del CRM e del business
Quanto vale per l'azienda un data center sicuro?
I 10 comandamenti del BYOD
Perché proteggere i dati in mobilità è più difficile. Le cose da sapere
Come garantire la business continuity in 3 mosse
Progettare una LAN wireless per un campus? Ecco come fare
Come migliorare Customer Experience e CRM grazie ai nuovi servizi di localizzazione
Raccolta dati sul campo: oggi basta una app
iOS9 Enterprise: che cosa ha in più che prima non c'era
Che cos'è la protezione Web e a che cosa serve
Il marketing ai tempi della software economy
Qualità, costi e compliance: come e perché l'Hybrid network è la soluzione per tutte le aziende
Oltre la metà delle aziende esternalizza la conservazione dei dati, usando l'hybrid cloud
Dalla produzione alla consegna, come si vincono le nuove sfide della supply chain
Innovazione digitale nelle aziende: un'indagine esplora i pensieri e le scelte dei manager
Collaboration da smartphone e da tablet: attenzione alla sicurezza
Android sotto attacco (qualsiasi versione). Come proteggere i device
Contact center: quali tecnologie servono a potenziare meglio le relazioni (e il business)
Multicanalità: non basta parlarne. Ecco come progettarla e gestirla
UCC: come migliorare la customer experience in 5 punti
La sicurezza informatica si fa in tre per aiutare le aziende a passare dal "si dice" al "si fa"
Le potenzialità dell’hybrid cloud e i vantaggi del data fabric
Lavori del futuro: ecco le nuove professioni più pagate per il business
Come proteggere le mail (perché antivirus e antispam purtroppo non bastano)
Office 365: così si rendono sicure le mail e si trasforma un problema in servizio
Quali sono le nuove sfide della sicurezza mobile (e come farle capire al vostro CdA)
Workplace management: dal posto di lavoro ai nuovi touch point, ecco cosa sta cambiando
Come ottenere un'infrastruttura cloud sicura, moderna e flessibile
Come migliorare la cybersecurity nel settore banking e finance in 6 mosse
È possibile prevenire il cybercrime e il furto dei dati? Si, con le giuste vision
Tecnologia e strategie d’impresa: finalmente IT e LOB vissero insieme, felici e contenti
Tecnologia e strategie d’impresa: finalmente IT e LOB vissero insieme, felici e contenti
Smart data: come trasformare le informazioni in azioni
Smart data: come trasformare le informazioni in azioni
Big data management: come si gestiscono le informazioni nell'era delle analitiche
Gestire le analitiche nella supply chain con Tibco Spotfire
Big Data ma anche fast data: come progettare in fretta la digital transformation aziendale
Guida alla selezione di un ESB: vendor a confronto
Proteggere le app per mettere in sicurezza il business
Tutti i vantaggi di Windows 10
Sicurezza a portata di PMI: come proteggere ...senza spendere
Come e perché migliorare la customer experience aiuta il business
Flessibilità e autenticazione: così si potenzia la sicurezza e si supportano gli utenti nell'era digitale
Come prevenire le violazioni di sicurezza senza l’invio e la memorizzazione delle password
Risolvere problemi di sicurezza e autenticazione da mobile? Si può fare (e una volta per tutte)
I vantaggi dell'autenticazione avanzata e il tramonto delle password
Strong authentication: come e perché è diventata assolutamente necessaria
Zucchetti Informatica
Clienti digitali: ecco come gestire un volume elevato di identità senza problemi
Clienti digitali: ecco come gestire un volume elevato di identità senza problemi
Innovazione in Italia: cosa fanno e cosa pensano di fare le aziende italiane che investono
Innovazione in Italia: cosa fanno e cosa pensano di fare le aziende italiane che investono
Digital transformation: un business che ha bisogno di software a rilascio continuo
Perché nella app economy utilizzare la metodologia DevOps rende tutto più semplice
Programmazione delle app: come affrontare (e vincere) le quattro sfide principali
Programmazione delle app: come affrontare (e vincere) le quattro sfide principali
Sviluppo disfunzionale del software: 7 cose da sapere (e da risolvere in fretta)
Mobile experience e API: come gestire al meglio il CRM utilizzando le app
Application Programming Interface: ecco le chiavi di una Internet of Things di successo