Search Data Center

IT sotto osservazione: elementi comuni e discordanze tra le aziende analizzate
IS Performance Management: logiche di progettazione a favore del business
Come dominare il Management System
Il futuro del data warehousing
SAP sceglie il servizio Managed Storage di Fujitsu Siemens Computers
Apc-Mge a un anno dal merge
Novell sigla accordo per l'acquisizione di PlateSpin
System z10: contenimento dei consumi, aumento delle prestazioni e servizi
VMworld:la virtualizzazione secondo VMware
IBM presenta un prototipo di tecnologia di rete ottica “verde”
Nel 2007 Fujitsu Siemens Computers registra la più altra crescita nel mercato dei server
Indagine Lexmark: le politiche ambientali valorizzano il business delle PMI
Dell si apre alla vendita indiretta
Gara WiMax: cordata siciliana in testa fin dalla prima settimana
Il content management cambierà Emc?
Microsoft per l’impresa: Windows Server, Visual Studio e Sql Server targati 2008
System z10 IBM: il gioiello di famiglia
Verso il nuovo Data Center. Le strategie e le tecnologie di Hp
Soluzioni Infoprint per il direct marketing efficace
Sistema informativi: la strada verso l’azienda always on
Sviluppo di classe enterprise e Soa governance: la visione Forrester
Data Center Consolidation: significati e prospettive
Sicurezza delle reti di telecomunicazioni: un problema crescente
Econocom: anche in Italia la Technology Refresh Option
Nasce HP-Eds, secondo player di servizi It. Analizziamo le prospettive
Data center e Disaster recovery: Symantec indaga
Dal Rad al Project management
Power Systems: aria di rinnovi in casa Ibm
La risposta Hp alle esigenze di ambienti ampiamente scalabili
Terasystem: storage aperto anche per il mainframe
Outsourcing, strumento di business transformation
Dall’ottimizzazione dei costi a valore per il business
L’outsourcing che fa bene alle aziende
Difficoltà e vantaggi di un fenomeno in crescita
Bilanci positivi per Cisco nell’anno fiscale 2008
Analisi Gartner: Ibm leader nel mercato dei server
NetApp: nuovo storage per nuove sfide
InfoPrint: primo compleanno con nuovi investimenti e soluzioni
Credem: Edw e analisi per l’internal auditing
Le tre forze del mercato del middleware
Umberto De Julio nuovo numero uno di Italtel
Lenovo: focus sui server per il mercato Pmi
Econocom, crescita e nuovi target di utenza
Business e It insieme alla guida del sistema Coop
Natuzzi: un Business process management che vale un Gold Award
Mashup d’impresa: rischi e opportunità
Demand management: primo ponte tra business e It
Easynet arriva fino in Cina
Roggero per il rilancio di Fujitsu Siemens Computers Southern and Western Europe
Compuware, soluzioni contro i mangia-Mips
L’outsourcing selettivo di Ecs, l’indipendente
Business Technology International Outlook Riorganizzarsi per il Demand Management
Demand Management: servire il business
Gruppo Zurich: per un Demand Management proattivo
Demand Management: il dibattito tra le imprese
Infinera e il network ottico-digitale
Risk, governance e compliance ancora in ordine sparso
A Mario Derba la responsabilità di software e soluzioni di Hp Italia
Il mainframe torna di moda ma diminuiscono gli esperti
Intervista a Danilo Duina, Cio di Ori Martin: riprogettare totalmente l’infrastruttura It per raggiungere la business continuity
HCI convergenti vs IT Tradizionale vs HCI disaggregati vs infrastrutture componibili
Il ruolo del system integrator nell’approccio modulare dell’offerta server
Virtual data center e cloud: come risolvono inefficienze e downtime
Data center, focus sulla soluzione NetApp per Aruba Enterprise
Cos’è il DevSecOps e quali sono i 4 pilastri che lo caratterizzano
Sistemi legacy: qual è la migliore strategia per gestirli?
Cloud ibrido: ecco i vantaggi del progetto Aruba per Sisal
Configurare un data center: meglio infrastruttura tradizionale, convergente o iperconvergente?
Architecture Day 2020: ecco tutti gli annunci di Intel
Networking: intelligenza e automazione al centro dello sviluppo
Le applicazioni (sempre più frequenti) di AI nel settore energetico
Connessione al desktop remoto: guida alla risoluzione dei problemi di connettività
Archiviazione e backup mail: ecco perché non sono intercambiabili
Sprint Agile: come organizzare riunioni di pianificazione più efficaci
Il monitoraggio ai tempi del Covid, l’esperienza di Present
Dal RPA all'IPA: l'evoluzione dell'automazione dei processi e l'impatto del Covid
5 suggerimenti per ottimizzare le prestazioni delle applicazioni CAD per VDI
Espansione della CPU: che cosa sono i chiplet, come funzionano e perché possono dare la differenza
Edge computing, perché è un'opportunità per le aziende?
Mainframe Z: IBM assicura l’evolutiva delle app cloud-native
Ecco perché i servizi gestiti abilitano la resilienza delle aziende
Guida alla scelta del desktop remoto per smartphone
Alpitour e Red Hat verso l’impresa turistica del futuro
Soluzioni di Virtual Desktop Infrastructure
5G e AI presto in bundle? Caratteristiche, vantaggi e opportunità
Data center perimetrali: quali sono i problemi dell’edge computing e come affrontarli e risolverli
Aruba Enterprise: ecco il cloud dedicato per Sisal
Ecosistema 5G: accelerare i lavori in corso
OpenShift e Kubernetes, cosa sono e differenze
Iperconvergenza, Banca Profilo adotta la tecnologia Nutanix
Verso lo Smart Working semplice e sicuro: le strategie di Filippetti
10 innovazioni che possono rivoluzionare il turismo del futuro
Facility Maintenance: soluzioni personalizzate per la massima efficienza
Data Center Tier 4 e investimenti: così Westpole guarda al mercato europeo
Nazca, Facility Management al passo con le esigenze del cliente
Configurazione IT: 4 passaggi per implementare un processo di gestione ottimale
Sistema telefonico in cloud: ecco perché il momento è adesso
5 problemi etici nello sviluppo software
Il ruolo dell'Edge, il punto di vista di Akamai
Managed Service Provider di nuova generazione: il differenziale di Storm Reply
Data quality: 9 problemi che possono far fallire i progetti di Intelligenza Artificiale
Data center sempre più sostenibili, efficienti e localizzati
Lunga vita ai sensori biodegradabili
Remote Expert bancario in telepresence: la consulenza ovunque
Ambient virtual meetings: come migliorare il digital workplace dopo la pandemia
Fed To Future, innovare il business attraverso le tecnologie disruptive
Data center: Backup e Recovery solutions secondo Gartner
Overfitting nei modelli di machine learning: gli errori da evitare
Tierra sceglie l’iperconvergenza per digitalizzare l’agrifood con agilità
Contact Center as a Service: I 3 leader del Gartner Magic Quadrant
Data center: ripensare le operazioni della fabric
Come garantire il remote working con le soluzioni HPE
Service Management Automation in SaaS, ma non solo
Le strategie digitali di Hitachi Vantara per la ripresa delle aziende italiane
Dove 5G e Wi-Fi lavoreranno assieme
Micro datacenter in fabbrica, ecco come
AI e Big Data analytics: a Torino un nuovo centro per far collaborare le imprese
Diagrammi di architettura per creare App in cloud
Cosa fa un facility manager di data center?
Esperienza d’uso consumer nella collaboration business
Tecnologia contactless e Data Center: quali sviluppi dopo la pandemia
AI nel risk management: benefici e casi d'uso
NVMe vs SATA e SAS: qual è più veloce?
Kyndryl, si parte: continuità e discontinuità con il passato
​Spinta green e vantaggi del cloud, l’iperconvergenza di Elmec risolve il caso Mannessmann
Rainbow Office, la soluzione di Alcatel-Lucent Enterprise e RingCentral per la comunicazione aziendale del futuro
Unified communication e centralini as-a-service: così Promelit aiuta le aziende nella digital transformation
Come scrivere un test report per il software
Voce in Cloud, perché è una priorità nei nuovi modelli di comunicazione aziendale
5 regole per un desktop remoto efficiente e sicuro
Robot chirurgico? Il cuore sta nei micromotori
ServiceNow ITOM: identificare le anomalie con maggiore precisione grazie all’AIOps
Approccio unificato e recovery rapido per garantire business continuity
Green computing: cos'è, esempi e obiettivi dell'informatica verde
Competenze, sinergie e investimenti: così il PNRR potenzia il circolo già virtuoso della microelettronica
Service mesh vs. gateway API: dove, perché e come usarli
Come rendere le sessioni di backlog grooming produttive
Programmazione funzionale vs. programmazione object-oriented: le basi per scegliere bene
Quantum computing: ecco le recenti iniziative Capgemini
5G: nuove opportunità tecnologiche per le aziende della filiera
Chassis di microservizi: una guida per gestire i problemi trasversali dello sviluppo
API aperte o chiuse: 4 fattori cruciali da esaminare
Gli esperti prevedono la flessibilità come tendenza principale dell'ERP nel 2022
Debito tecnico nello sviluppo: che cos’è e come ridurlo
GitOps: cosa è, a cosa serve e perché aiuta a testare le implementazioni Kubernetes automatizzate
Produttività, velocità, affidabilità anche per chi lavora ovunque: tre vantaggi in un tablet 2-in-1
Se le interruzioni della supply chain continuano, la tecnologia può far svoltare
Horizon Consulting: una crescita basata sulla competenza
SAP certifica i data center europei di OVHcloud
Desktop remoto, la nuova soluzione di TD Synnex Company
Le 5 best practice per lo sviluppo di app cloud-native
I pro, i contro e le sfide dei microservizi containerizzati
Come e quando creare una web app IoT
Intel scommette sul raffreddamento a immersione. Se vince, data center da ripensare
Disaster recovery e backup per edge networks
Test multi-cloud: come e perché possono influenzare su una strategia multi-cloud di successo
Efficienza energetica dei data center: 6 piccoli aggiustamenti di successo
HCI disaggregato: che cos’è, come funziona l’iperconvergenza 2.0
Sostenibilità dei data center: guida alle pratiche più ecologiche
Aggiornare il data center: le best practices in una guida
Accumulatori e CPU: quale ruolo nelle future applicazioni di calcolo
5G vs 4G: quali reti per i data center
Strategia multi-cloud: come e perché i sistemi di rete sono la chiave
Sempre più “spazio freddo” per i qubit: un nuovo super-frigo sblocca l’innovazione e fa sognare la ricerca
Costi del cloud: 8 modi per ridurli, rispettando preventivi e budget
Data Center e adattamento climatico: a Strasburgo un esempio di iper-resilienza e sostenibilità
Classificazione dei file con File Server Resource Manager: come effettuarla e perché
Software DCIM 2022: guida alle migliori soluzioni per la gestione dei data center
Come si generano e si usano i report del file server in FSRM
Iperconnessione, certificazione e sostenibilità: i pilastri del nuovo data center di IRIDEOS
Lanciare i data center nello spazio: l’idea dell’UE per raggiungere il Net Zero 
Data center network optimization: consigli e best practices 
Arriva Leonardo e prende forma la rete di supercomputer europei 
Sostenibilità dei data center: la strategia di Schneider Electric e l’esempio di Terra Cloud
Spine-Leaf architecture: che cos’è, come funziona e perché potenzia le connessioni dei data center
VXLAN: che cosa sono e perché offrono velocità di rete più elevate
Data lake vs data warehouse: come e quando utilizzarli
Quantum computer al silicio su larga scala con CMOS. Nuovo passo avanti in Australia
Controller SDN nel data center: cosa sono e come scegliere quello giusto
Perché preparare un piano di disaster recovery da eventi EMP
NOC: cos’è, come funziona e in cosa differisce da un data center
Infrastructure as code, ecco perché sceglierla
Data center più green, ecco la norma-guida ISO 50001:2018
Controlli ambientali del data center in alta priorità per tutti gli amministratori
Data center “in scatola”. AWS li propone per le missioni speciali del Pentagono
Raffreddamento a immersione: il primo provider europeo lo installa a Copenaghen
Quantum computing: 7 casi in cui sta già diventando utile 
Best practice per un “best green computing”
Sperimentare l’ibrido quantistico/classico su hardware: ora si può
Più AI, più velocità e più fruibilità: le NIC 100GE diventano mainstream
Cultura DevOps: come scegliere gli strumenti per una strategia efficace
Olio vegetale per data center più green: AWS comincia dall’Europa
Nuovi chip digitali “avvicinano” i processori tradizionali ai qubit
I data center diventeranno obsoleti?
Il futuro del quantum network nei difetti dei diamanti 
Data center hyperscale: cosa è e quali sono i suoi vantaggi e svantaggi
SOS Energia per i data center europei
Guida completa a Microsoft PowerShell: come funziona e i suoi moduli principali
ChatGPT può essere un alleato nella gestione delle applicazioni mainframe
Calcolare i costi di rimpatrio in cloud: come, quando e perché
Mainframe operations: le strategie migliori che rendono più efficiente la gestione (riducendo i costi)
Rimpatrio del cloud o multi-cloud? L'IT vuole ridurre i costi
I plugin NetworkGPT e ChatGPT si rivelano promettenti per NetOps
Data center Net Zero: sei strategie per un ambizioso obiettivo
Come sfruttare la blockchain nei data center
Data center tropicali future-proof. E sul Mediterraneo?
Ridondanza del data center: le linee guida
L’Europa si prepara a essere exascale
Il clima mette in crisi i data center
Energia, talenti e supply chain. I dolori dei futuri data center
La migrazione del mainframe in 5 passi
Nuovo centro HPC CINECA a Napoli: 50 milioni di PNRR scommessi su sicurezza, AI e Sud
Raffreddare i data center: la sfida è scegliere come
Data center virtualization: che cos’è, come funziona e vantaggi
Calore in eccesso dei data center: come sfruttarlo sempre meglio
Il mercato “ribelle” dei data center europei
PoC di un progetto IT: una guida su come farlo al meglio
Un primo approccio al quantum network: come funziona
I fattori dell'impatto ambientale dei data center
Tier del data center: come scegliere il livello di affidabilità
Migrazione data center: 7 errori da evitare
ll “paso doble” dell’India sui semiconduttori
Cloud o data center tradizionali: una scelta da personalizzare
cURL e Wget per scaricare file di rete: a cosa servono e come funzionano
L’UE vuole data center green: entro il 2026 prima auto-dichiarazione
Data center in legno, promessa green mantenuta solo in alcuni casi
Il primo data center europeo a fuel cell sarà in Irlanda
Il primo data center sottomarino è cinese e potente come 6 milioni di PC 
Economia circolare nei data center: una via verso la sostenibilità
Data center modulare vs. tradizionale: uno non vale l’altro
Data Center Infrastructure Management: i migliori strumenti del 2024
Strumenti e strategie per la connettività nell’Hybrid Cloud
SQL Server Migration: come e perché effettuare la transizione
Data Center: all’Italia servono norme e collegamenti per svoltare
Data center in orbita, per un ecosistema IT indipendente dalla Terra
Rack e blade server: che cosa sono, le differenze e i criteri di scelta
Acqua e data center: esiste una via sostenibile
Il 2024 delle infrastrutture hyper-converged: 5 trend
Consumo energetico del server: guida agli strumenti che aiutano a migliorare l’efficienza e salvaguardare i costi
Colocation (o colo): che cos’è e quali sono i vantaggi e gli svantaggi
Baseboard management controller (BMC): che cos'è, come funziona e a cosa serve
I data center trovano sostenibilità nel cloud computing
Il Real Ict di T-Systems
Sicurezza IT: 6 cose da fare prima di scegliere i fornitori (e i prodotti) giusti
Security analytics: Forrester studia il rapporto tra aziende e cybercrime
Quattro caratteristiche da considerare per un servizio di threat intelligence ottimale
Un nuovo vaccino promette di proteggere contro i ransomware più popolari: funzionerà davvero?
Gartner: la sicurezza in ambito IoT raggiungerà quota 348 milioni di dollari a fine 2016
Il machine learning nel Cloud può aiutare la sicurezza IT. E c'è già chi lo fa
Data loss prevention nell’era mobile: una sfida per la sicurezza IT europea
LinkedIn a rischio: come e perché può accadere e cosa fare per difendersi dagli attacchi informatici
Emerge una nuova figura di chief information officer: è il CIO creativo
La rivoluzione della Internet of Things è alle porte: le aziende sono pronte?
L’errore umano è la prima causa di perdita di dati sensibili
(Ri)conoscere il comportamento dei cyber-criminali per proteggere la sicurezza IT aziendale
Internet of Things e banda larga: 12,2 MLD di dispositivi connessi nel 2020. Ce la faremo?
Gestionali a rischio: perché un bug di SAP crea ancora problemi di vulnerabilità?
Le aziende europee sono lente nel rilevare gli attacchi (e gli hacker agiscono indisturbati)
CISO, Chief Information Risk Officer e Chief Privacy Officer: le figure chiave della sicurezza aziendale
Ranscam: il nuovo ransomware che cancella i file (anche se viene pagato il riscatto)
Sicurezza informatica e Denial of Services: come funzionano i DNS Amplification Attack
Crypto-ransomware: un business redditizio per la criminalità informatica
Sicurezza informatica in azienda: sei regole essenziali per proteggere i dati sensibili
Sicurezza informatica nel settore della sanità: i dati sensibili dei pazienti troppo vulnerabili
Aziende sotto scacco degli hacker: 5 consigli per garantire la sicurezza informatica
Gartner: serve una security più agile e orientata al rischio di business
Sicurezza informatica nella Pubblica Amministrazione: le nuove linee guida dell'Agid
Ottobre è il mese della sicurezza informatica. Il calendario degli eventi
Banca digitale, anzi bimodale. Ma la sicurezza rimane al centro dello sviluppo
Attacco hacker a Yahoo: 500 milioni di account violati, un’indagine e parecchi dubbi
Scoperto un nuovo spyware Android, forse di origine italiana e utilizzato da enti governativi
IoT: il percorso (infinito) della digital transformation, tra privacy, sicurezza e identità
Come fronteggiare le minacce informatiche interne alla rete aziendale
Gioco online e gestione delle identità: il cloud come risorsa della sicurezza
BYOD: offrire un servizio di Wi-Fi pubblico fa bene al business (solo se alla base c’è sicurezza)
Application security: quanto tempo dedicare ad applicazione delle patch e aggiornamenti?
Threat Intelligence: quali sono le metriche che potenziano la sicurezza informatica
Crittografia simmetrica e asimmetrica: definizioni, funzioni e differenze
La crittografia: cos'è, come funziona e perché è alleata della sicurezza informatica
Nuovo attacco hacker ai danni di Yahoo: rubati i dati di un milione di account
Threat intelligence: i 5 errori più comuni (e i consigli degli esperti per evitarli)
Phishing: come intervenire in caso di pericolo e garantire la sicurezza della rete aziendale
Denial of Service in azienda: come prevenire un attacco DoS?
ZOISA: con la Zero Outage Industry Standard Association nasce lo standard per migliorare l’IT
Cybersecurity nel piano Calenda: perché Industria 4.0 significa anche più sicurezza
Perché l'autenticazione deve essere parte integrante di un’applicazione
Perché il fattore umano è fondamentale per il futuro della sicurezza informatica?
SPID: che cos’è a cosa serve l'identità digitale
Rapporto Clusit, per la sicurezza il 2016 è stato l'anno peggiore di sempre
Data protection e (in)sicurezza: gli hacker preferiscono l’attacco diretto al server e il phishing
Tecnologia firewall: sei criteri da considerare per individuare la soluzione migliore
Cybersecurity: proteggere i sistemi aziendali quando il perimetro della rete è in mille pezzi
Next Generation Firewall: le cose da sapere prima di scegliere una soluzione NGFW
Crittografia: quasi un quarto dei professionisti della sicurezza non (ri)conosce le minacce
GDPR, threat intelligence, privacy e protezione dei dati: a che punto è il settore finanziario?
Application Delivery Controller (ADC): che cosa sono, a cosa servono e perché sono importanti
Governance delle infrastrutture nell'era omnicanale e gestione del rischio
Macro malware: il virus che capisce dove si trova (e sa quando rimanere inattivo)
Sicurezza IT e controllo di identità e privilegi: i 4 principi da rispettare assolutamente
Internet of Things e sicurezza IT: gli analisti raccontano i numeri della redenzione