Categories: NewsNewsletter

Il percorso verso il Digital Workspace

In VMware parliamo del percorso verso il digital workspace da anni. Ma se mettiamo 10 persone in una stanza e chiediamo loro che cos’è uno spazio di lavoro digitale o come arrivarci, otterremo almeno 25 risposte interessanti ma molto diverse fra loro.

Il digital workspace si manifesta in molte forme diverse: dall’accesso self-service, al catalogo di app o allo “spazio di lavoro virtuale”, dove il virtual desktop è lo “spazio di lavoro digitale”.

Di recente, un team trasversale in VMware, che ha riunito product manager, marketer, ingegneri, designer e architetti dei professional services, si è seduto con alcuni disegnatori e narratori di talento per creare una mappa del percorso verso il digital workspace. L’obiettivo della mappa è offrire un modo visivamente efficace per spiegare il percorso verso il digital workspace.

Nessun prodotto. Nessuna tecnologia. Solo il percorso stesso.

Se ti è piaciuto, scarica la nostra recente ricerca sul Digital Workspace che mostra che i dipendenti “empowered”, coloro ai quali viene concesso un maggiore accesso alle applicazioni che preferiscono e con le quali devono svolgere il proprio lavoro, hanno più probabilità di registrare un vantaggio nella propria produttività e di spendere meno tempo nei processi manuali.

Fonte: VMware

Alessandra Bellotti

Comments are closed.

Recent Posts

L’attestato C5 di Xurrent rafforza la protezione dei dati

Il Cloud Computing Compliance Criteria Catalogue (C5) è un framework sviluppato dal BSI (l'Ufficio Federale tedesco per la sicurezza informatica)…

1 settimana ago

Identificazione e protezione dei dati sensibili nel contesto odierno delle minacce digitali

In un'era digitale in cui le violazioni dei dati non sono più una questione di “se” ma di “quando”, è…

4 settimane ago

KeeperPAM®: la rivoluzione nella gestione degli accessi privilegiati

Secondo il Data Breach Investigations Report di Verizon del 2024, il 75% degli attacchi informatici sfrutta credenziali con privilegi compromesse, confermando…

4 settimane ago

Le API di Lookout Mobile Intelligence possono potenziare la sicurezza degli endpoint

È innegabile che i dispositivi mobili siano diventati strumenti essenziali per i dipendenti: facilitano la comunicazione e aumentano la produttività,…

1 mese ago

CMDB e ITAM: insieme per operazioni IT senza problemi

Con la tecnologia in continua evoluzione e gli ambienti IT sempre più complessi, garantire che l'infrastruttura rimanga allineata agli obiettivi…

1 mese ago

Il vero costo di una violazione dei dati nel settore bancario e dei servizi finanziari

In un settore basato sulla fiducia, una violazione dei dati non è solo un fallimento tecnico, ma un rischio aziendale…

2 mesi ago