Categories: NewsNewsletter

Il percorso verso il Digital Workspace

In VMware parliamo del percorso verso il digital workspace da anni. Ma se mettiamo 10 persone in una stanza e chiediamo loro che cos’è uno spazio di lavoro digitale o come arrivarci, otterremo almeno 25 risposte interessanti ma molto diverse fra loro.

Il digital workspace si manifesta in molte forme diverse: dall’accesso self-service, al catalogo di app o allo “spazio di lavoro virtuale”, dove il virtual desktop è lo “spazio di lavoro digitale”.

Di recente, un team trasversale in VMware, che ha riunito product manager, marketer, ingegneri, designer e architetti dei professional services, si è seduto con alcuni disegnatori e narratori di talento per creare una mappa del percorso verso il digital workspace. L’obiettivo della mappa è offrire un modo visivamente efficace per spiegare il percorso verso il digital workspace.

Nessun prodotto. Nessuna tecnologia. Solo il percorso stesso.

Se ti è piaciuto, scarica la nostra recente ricerca sul Digital Workspace che mostra che i dipendenti “empowered”, coloro ai quali viene concesso un maggiore accesso alle applicazioni che preferiscono e con le quali devono svolgere il proprio lavoro, hanno più probabilità di registrare un vantaggio nella propria produttività e di spendere meno tempo nei processi manuali.

Fonte: VMware

Alessandra Bellotti

Comments are closed.

Recent Posts

Elementi essenziali della crittografia: come Xurrent ti permette di gestire le tue chiavi di sicurezza

SOC 2, ISO 27001 e ISO 27018, ITIL, GDPR, HIPAA, BYOK, FedRAMP, C5. Sono davvero tante lettere, tanti acronimi. Eppure…

3 settimane ago

Keeper è stato riconosciuto come leader globale della sicurezza informatica nei report G2 primavera 2025

Keeper Password Manager è stato riconosciuto dagli utenti su G2, – il più grande e affidabile marketplace di software al…

3 settimane ago

NIST Cybersecurity Framework: una guida per i professionisti della sicurezza IT

Gli specialisti della sicurezza IT di oggi hanno bisogno di un approccio strutturato e comprovato alla gestione del rischio, che…

4 settimane ago

Proteggere gli endpoint mobili più vulnerabili. Gestire e mettere in sicurezza.

Scopri come proteggere i dispositivi mobili vulnerabili con strategie olistiche che bilanciano gestione e sicurezza, per una protezione completa degli…

4 settimane ago

Drive your Cybersecurity con C.H. Ostfeld Servizi e Jamf

Il 12 giugno 2025, C.H. Ostfeld Servizi, in collaborazione con Jamf, organizza un evento esclusivo dedicato al settore banking &…

2 mesi ago

Le 6 principali funzionalità PAM di cui hai davvero bisogno

La gestione degli accessi privilegiati (PAM) è una componente della più ampia gestione delle identità e degli accessi (IAM), focalizzata…

2 mesi ago