Ha iniziato a lavorare come technical writer e giornalista negli anni '80, collaborando con tutte le nascenti riviste di informatica e Telco. In oltre 30 anni di attività ha intervistato centinaia di Cio, Ceo e manager, raccontando le innovazioni, i problemi e le strategie vincenti delle imprese nazionali e multinazionali alle prese con la progressiva convergenza tra mondo analogico e digitale. E ancora oggi continua a farlo...
Articoli dell'autore
TECHTARGET
Identity Management: come e perché i vantaggi superano di gran lunga i costi
11 Set 2019
di Laura Zanotti - Fonte TechTarget
Condividi il post
Condividi
TECHTARGET
SLA cloud: come sottoscrivere il contratto IaaS migliore
09 Set 2019
di Laura Zanotti - Fonte TechTarget
Condividi il post
Condividi
TECHTARGET
Hadoop: perché è fondamentale per i big data. Quali le evoluzioni
04 Set 2019
di Laura Zanotti - Fonte TechTarget
Condividi il post
Condividi
TECHTARGET
Ambienti SQL Server: 5 tendenze da tenere sott’occhio nel 2019
02 Ago 2019
di Laura Zanotti - Fonte TechTarget
Condividi il post
Condividi
TECHTARGET
Sicurezza dei container e integrazione nei servizi mesh
18 Lug 2019
di Laura Zanotti - Fonte TechTarget
Condividi il post
Condividi
TECHTARGET
SOA Service Oriented Architecture e microservizi: differenze e analogie
10 Lug 2019
di Laura Zanotti - Fonte TechTarget
Condividi il post
Condividi
TECHTARGET
PowerShell: una guida per usare Windows Server 2019 al meglio
05 Lug 2019
di Laura Zanotti - Fonte TechTarget
Condividi il post
Condividi
TECHTARGET
API AI: grazie al cloud crescono i servizi e i casi d’uso
03 Lug 2019
di Laura Zanotti - Fonte TechTarget
Condividi il post
Condividi
TECHTARGET
Monitorare l'utilizzo della CPU negli ambienti SDN: ecco come fare
26 Giu 2019
di Laura Zanotti - Fonte TechTarget
Condividi il post
Condividi
Guida
Gateway API: che cosa sono, a che cosa servono ed esempi
20 Giu 2019
di Laura Zanotti - Fonte TechTarget
Condividi il post
Condividi
TECHTARGET
Come integrare le API nella rete aziendale nel modo corretto
17 Giu 2019
di Laura Zanotti - Fonte TechTarget
Condividi il post
Condividi
TECHTARGET
Come difendersi dagli attacchi DDOS: 4 regole per predisporre il piano di difesa
Su questo sito utilizziamo cookie tecnici necessari alla navigazione e funzionali all’erogazione del servizio.
Utilizziamo i cookie anche per fornirti un’esperienza di navigazione sempre migliore, per facilitare le interazioni con le nostre funzionalità social e per consentirti di ricevere comunicazioni di marketing aderenti alle tue abitudini di navigazione e ai tuoi interessi.
Puoi esprimere il tuo consenso cliccando su ACCETTA TUTTI I COOKIE. Chiudendo questa informativa, continui senza accettare.
Potrai sempre gestire le tue preferenze accedendo al nostro COOKIE CENTER e ottenere maggiori informazioni sui cookie utilizzati, visitando la nostra COOKIE POLICY.
ACCETTA
PIÙ OPZIONI
Cookie Center
ACCETTA TUTTO
RIFIUTA TUTTO
Tramite il nostro Cookie Center, l'utente ha la possibilità di selezionare/deselezionare le singole categorie di cookie che sono utilizzate sui siti web.
Per ottenere maggiori informazioni sui cookie utilizzati, è comunque possibile visitare la nostra COOKIE POLICY.
ACCETTA TUTTO
RIFIUTA TUTTO
COOKIE TECNICI
Strettamente necessari
I cookie tecnici sono necessari al funzionamento del sito web perché abilitano funzioni per facilitare la navigazione dell’utente, che per esempio potrà accedere al proprio profilo senza dover eseguire ogni volta il login oppure potrà selezionare la lingua con cui desidera navigare il sito senza doverla impostare ogni volta.
COOKIE ANALITICI
I cookie analitici, che possono essere di prima o di terza parte, sono installati per collezionare informazioni sull’uso del sito web. In particolare, sono utili per analizzare statisticamente gli accessi o le visite al sito stesso e per consentire al titolare di migliorarne la struttura, le logiche di navigazione e i contenuti.
COOKIE DI PROFILAZIONE E SOCIAL PLUGIN
I cookie di profilazione e i social plugin, che possono essere di prima o di terza parte, servono a tracciare la navigazione dell’utente, analizzare il suo comportamento ai fini marketing e creare profili in merito ai suoi gusti, abitudini, scelte, etc. In questo modo è possibile ad esempio trasmettere messaggi pubblicitari mirati in relazione agli interessi dell’utente ed in linea con le preferenze da questi manifestate nella navigazione online.