SearchDataCenter

Point of presence di Cogent nel Global Cloud Data Center di Aruba
TOW 80 premiata da ServiceNow come Premiere Partner dell’anno
Vertiv - Uptime Institute: l'obiettivo della partnership
CTR: ecco come far fronte in modo semplice e veloce alle minacce IT
Micro Focus Universe 2020 virtuale: al centro la digital transformation
Adamant Namiki. Fotonica del silicio e micromotori: due specializzazioni che vengono da lontano
Il ruolo dell’ICT nel progetto Eni Lighthouse per la digitalizzazione degli impianti
Data center: le competenze più utili per gli IT manager nel 2020
Protezione delle macchine virtuali: Achab distribuisce Altaro
Microservizi: come evitare errori in fase di migrazione dall’ambiente monolitico
112 e 118: come viene gestita l’emergenza nell’emergenza
Tecnologia per la Supply Chain: i 6 trend più rilevanti
Fase 2, focus su nuove soluzioni tecnologiche per fabbriche sicure e smart
Controllo di qualità, ecco la proposta Advantech e ATS Global
Come cambia la system integration nell’era dei container e dei microservizi
NetApp: la business continuity nell’era dello smart working
Come migliorare l’efficienza dei server: tool e certificazioni
Come cambia l’Enterprise Asset Management nell'era del mobile e della Business Intelligence
Data Fabric e multi cloud le chiavi del successo di NetApp con le aziende
L’importanza della sicurezza dei sistemi e dell’iperconvergenza, anche da remoto
Da Exe data center per le aziende e la PA a emissioni zero
Monitorare le performance di rete grazie a iperconvergenza e containerizzazione
HPE GreenLake per modernizzare i data center con il pay-per-use
Tableau vs Qlik Sense: pro e contro dei tool di Business Intelligence
TDD, BDD, ATDD e altre tecniche di sviluppo Agile: cosa sono, a che cosa servono e quando servono
Resilienza dei microservizi: 3 modelli per una migliore affidabilità
Intelligent edge computing: Italtel è tra i partner del progetto Braine
ServiceNow: come cambiano lavoro e tecnologie post Covid-19
Aggiornare le SDN: quali sono le linee guida
Red Hat aiuta le aziende ad accelerare la digital transformation
5G: quali impatti sulle infrastrutture IT?
TOW 80: gestire i processi per traguardare la ripresa
Digital transformation, Impresoft Group rafforza la sua offerta
Gruppo Veronesi utilizza server&storage IBM nei DataCenter per gestire la filiera digitale
User story map: come sviluppare mappe utente chiare e collaborative
Metriche NLP a supporto del business: che cosa sono e come vanno gestite
AI spiegabile versus AI interpretabile: che cosa sono, come funzionano, casi d’uso e strumenti
Il next normal dopo la pandemia, secondo Cisco
Team Erp: come scegliere le persone e progettare un gestionale di successo
Investimenti tecnologici e archiviazione: le aziende europee aumentano i budget
Data caching e microservizi: le strategie di memorizzazione
Disattivazione del mainframe: come farlo correttamente
Rilevamento dei servizi: i modelli fondamentali e le best practice della programmazione
Intervista a Igor Bovio, IT Security & Infrastructure Manager di Mirato Spa: supportare la crescita con lo storage giusto
Storage Dell EMC PowerMax: il valore aggiunto del partner a supporto di una tecnologia da record
Intervista ad Andrea Melesi, direttore It del Gruppo Rovagnati: superare il fermo macchina, a qualsiasi costo
Intervista a Danilo Duina, Cio di Ori Martin: riprogettare totalmente l’infrastruttura It per raggiungere la business continuity
HCI convergenti vs IT Tradizionale vs HCI disaggregati vs infrastrutture componibili
Il ruolo del system integrator nell’approccio modulare dell’offerta server
Professionisti dell’Intelligenza Artificiale: 4 percorsi di carriera per gli specialisti dell’IT
Virtual data center e cloud: come risolvono inefficienze e downtime
Data center, focus sulla soluzione NetApp per Aruba Enterprise
Cos’è il DevSecOps e quali sono i 4 pilastri che lo caratterizzano
Sistemi legacy: qual è la migliore strategia per gestirli?
Cloud ibrido: ecco i vantaggi del progetto Aruba per Sisal
Configurare un data center: meglio infrastruttura tradizionale, convergente o iperconvergente?
Architecture Day 2020: ecco tutti gli annunci di Intel
Networking: intelligenza e automazione al centro dello sviluppo
Le applicazioni (sempre più frequenti) di AI nel settore energetico
Connessione al desktop remoto: guida alla risoluzione dei problemi di connettività
Archiviazione e backup mail: ecco perché non sono intercambiabili
Sprint Agile: come organizzare riunioni di pianificazione più efficaci
Il monitoraggio ai tempi del Covid, l’esperienza di Present
Dal RPA all'IPA: l'evoluzione dell'automazione dei processi e l'impatto del Covid
5 suggerimenti per ottimizzare le prestazioni delle applicazioni CAD per VDI
Espansione della CPU: che cosa sono i chiplet, come funzionano e perché possono dare la differenza
Edge computing, perché è un'opportunità per le aziende?
Mainframe Z: IBM assicura l’evolutiva delle app cloud-native
Ecco perché i servizi gestiti abilitano la resilienza delle aziende
Guida alla scelta del desktop remoto per smartphone
Alpitour e Red Hat verso l’impresa turistica del futuro
Soluzioni di Virtual Desktop Infrastructure
5G e AI presto in bundle? Caratteristiche, vantaggi e opportunità
Data center perimetrali: quali sono i problemi dell’edge computing e come affrontarli e risolverli
Aruba Enterprise: ecco il cloud dedicato per Sisal
Ecosistema 5G: accelerare i lavori in corso
OpenShift e Kubernetes, cosa sono e differenze
Iperconvergenza, Banca Profilo adotta la tecnologia Nutanix
Verso lo Smart Working semplice e sicuro: le strategie di Filippetti
10 innovazioni che possono rivoluzionare il turismo del futuro
Facility Maintenance: soluzioni personalizzate per la massima efficienza
Data Center Tier 4 e investimenti: così Westpole guarda al mercato europeo
Nazca, Facility Management al passo con le esigenze del cliente
Configurazione IT: 4 passaggi per implementare un processo di gestione ottimale
Sistema telefonico in cloud: ecco perché il momento è adesso
5 problemi etici nello sviluppo software
Il ruolo dell'Edge, il punto di vista di Akamai
Managed Service Provider di nuova generazione: il differenziale di Storm Reply
Data quality: 9 problemi che possono far fallire i progetti di Intelligenza Artificiale
Data center sempre più sostenibili, efficienti e localizzati
Lunga vita ai sensori biodegradabili
Remote Expert bancario in telepresence: la consulenza ovunque
Ambient virtual meetings: come migliorare il digital workplace dopo la pandemia
Fed To Future, innovare il business attraverso le tecnologie disruptive
Data center: Backup e Recovery solutions secondo Gartner
Overfitting nei modelli di machine learning: gli errori da evitare
Tierra sceglie l’iperconvergenza per digitalizzare l’agrifood con agilità
Contact Center as a Service: I 3 leader del Gartner Magic Quadrant
Data center: ripensare le operazioni della fabric
Come garantire il remote working con le soluzioni HPE
Service Management Automation in SaaS, ma non solo
Le strategie digitali di Hitachi Vantara per la ripresa delle aziende italiane
Dove 5G e Wi-Fi lavoreranno assieme
Micro datacenter in fabbrica, ecco come
AI e Big Data analytics: a Torino un nuovo centro per far collaborare le imprese
Diagrammi di architettura per creare App in cloud
Vertiv tra gli sponsor di SDIA
Cosa fa un facility manager di data center?
Esperienza d’uso consumer nella collaboration business
Tecnologia contactless e Data Center: quali sviluppi dopo la pandemia
AI nel risk management: benefici e casi d'uso
NVMe vs SATA e SAS: qual è più veloce?
Kyndryl, si parte: continuità e discontinuità con il passato
​Spinta green e vantaggi del cloud, l’iperconvergenza di Elmec risolve il caso Mannessmann
Rainbow Office, la soluzione di Alcatel-Lucent Enterprise e RingCentral per la comunicazione aziendale del futuro
L'evoluzione dei processori server Intel e AMD
Unified communication e centralini as-a-service: così Promelit aiuta le aziende nella digital transformation
Come scrivere un test report per il software
Voce in Cloud, perché è una priorità nei nuovi modelli di comunicazione aziendale
5 regole per un desktop remoto efficiente e sicuro
Robot chirurgico? Il cuore sta nei micromotori
ServiceNow ITOM: identificare le anomalie con maggiore precisione grazie all’AIOps
Approccio unificato e recovery rapido per garantire business continuity
Green computing: cos'è, esempi e obiettivi dell'informatica verde
Competenze, sinergie e investimenti: così il PNRR potenzia il circolo già virtuoso della microelettronica
Service mesh vs. gateway API: dove, perché e come usarli
Come rendere le sessioni di backlog grooming produttive
Programmazione funzionale vs. programmazione object-oriented: le basi per scegliere bene
Quantum computing: ecco le recenti iniziative Capgemini
5G: nuove opportunità tecnologiche per le aziende della filiera
Chassis di microservizi: una guida per gestire i problemi trasversali dello sviluppo
API aperte o chiuse: 4 fattori cruciali da esaminare
Gli esperti prevedono la flessibilità come tendenza principale dell'ERP nel 2022
Debito tecnico nello sviluppo: che cos’è e come ridurlo
Contratti SaaS: come ottenere le migliori formule di abbonamento
GitOps: cosa è, a cosa serve e perché aiuta a testare le implementazioni Kubernetes automatizzate
Produttività, velocità, affidabilità anche per chi lavora ovunque: tre vantaggi in un tablet 2-in-1
Se le interruzioni della supply chain continuano, la tecnologia può far svoltare
Horizon Consulting: una crescita basata sulla competenza
Chip Shortage, gli impatti sulla produzione e sulla trasformazione digitale. Stato dell’arte e prospettive future
Key trends per data center in tutto il 2022
Sempre più startup e investimenti, cresce l’hype per il quantum computing
Finanziamenti alle PMI, il ruolo e i risultati di October
Tecnologia SDN e MPLS, quali evoluzioni nel mondo delle reti aziendali?
WHITEPAPER
BUSINESS GUIDE Le 8 domande fondamentali da porsi prima di acquistare una soluzione flash storage
HPE migliora l’esperienza del computing nei data center
Mercato cloud in Cina, siglato l'accordo tra Equinix e Alibaba
Storage all-flash: un altro passo avanti nella strategia Dell EMC
HPE Partner Ready Program, così si aiuta il canale a diffondere l'hybrid IT
Intel Xeon Scalable Processor, i 4 processori pensati per i data center cloud-based
Reply Xchange: tecnologie e soluzioni per la digital enterprise
Migrare al cloud ibrido: i punti da valutare
Aruba-Ducati, così continua la corsa per portare in Europa i servizi cloud
Fujitsu World Tour 2017: strategie per un futuro più digitale
IBM z14: Sua Maestà compie 53 anni
Tutti i riconoscimenti della gamma Lenovo ThinkSystem
Sistemi convergenti ed iperconvergenti per abilitare la “terza piattaforma”
Come i Big Data rivoluzioneranno la sicurezza IT
Organizzare un piano di disaster recovery di una LAN
Scegliere i tool di protezione degli ambienti di rete virtuali
Mini guida a Wi-Fi protected access e sicurezza wireless: differenze tra crittografia WPA, WEP, WPA2 e WPA3
Come prevenire lo spyware sui dispositivi mobili
Anche i crash report possono mettere a rischio la sicurezza
Sarà la Virtual Mobile Infrastructure a garantire la sicurezza di App e dispositivi?
Best practice per la sicurezza dei sistemi con server Linux
Web proxy a rischio. Gli hacker li usano per camuffare i loro attacchi
Applicazioni Web: attenzione alle componenti open source
I software antimalware influiscono sulle prestazioni delle macchine virtuali?
I cybercriminali hanno la meglio su oltre la metà delle aziende
Protezione dei dati nei dispositivi mobili: quali sono le maggiori sfide?
Il futuro della gestione della sicurezza di rete
I diversi approcci alla protezione dei desktop virtuali
Il giusto approccio all'Application Recovery
5 cose da fare per garantire la Privacy e la protezione dei dati
I piani di disaster recovery a prova di recessione
Un viaggio alla scoperta della protezione continua dei dati
Siti web sempre più sicuri
Web server, come individuare gli attacchi tramite l'analisi dei log
Perché le aziende non proteggono gli ambienti virtuali?
Sicurezza meglio host o network based?
Il 18% dei dipendenti non usa password, variabili fondamentali della sicurezza
Ha ancora senso parlare di Continuous Data Protection?
VPN SSL anche per le applicazioni. Ecco i nuovi orizzonti del BYOD
L'importanza dei software per la crittografia delle email
BYOD e Wi-FI: 7 consigli per gestire gli ospiti delle reti wireless in sicurezza
CISO, ecco chi è, cosa fa, stipendio e quali competenze ha
Le aziende facciano attenzione: dopo il CTO è il personale di vendita il più esposto agli attacchi online
DevOps e proprietà dei dati: è ora di un nuovo manifesto?
Evoluzione delle minacce: l'importanza del fattore TTD (Time to Detection)
Attenzione: gli attacchi DDoS raddoppiano di mese in mese
Sicurezza, ma anche condivisione e collaboration tra le soft skills dei CISO
ECSM, anzi European Cyber Security Month: ottobre, mese della sicurezza informatica
I 5 pilastri della sicurezza informatica rivisti da una strategia a portata di PMI
3 strategie che aiutano a prevenire lo spyware sui dispositivi mobili
Geofencing: a cosa serve e come funziona
SOC: cosa sono i Security Operations Center e perché il CISO rimane al centro della governance
TCO, TCT, TCR e TCM: 4 parametri da considerare per gestire al meglio i budget destinati alla sicurezza
Applicazioni spia nel firmware: quali sono gli smartphone più a rischio
IAM bimodale per semplificare la gestione delle credenziali di accesso
Sarà l'intelligenza artificiale ad aiutare i CISO a potenziare la sicurezza aziendale
Amadori si apre al Web 2.0 introducendo una nuova sicurezza pervasiva
Dark Web Scanner: un software promette di ridurre i tempi di rilevamento delle violazioni dei dati in pochi secondi
Analizzare il comportamento degli utenti sulla rete aiuta a capire le vulnerabilità
Perché il software in bundle è un problema di sicurezza in azienda
La figura del CISO: serve davvero in azienda? E con chi si deve rapportare?
Proteggere le API per contrastare gli attacchi hacker. 5 cose da non sottovalutare mai
Come evitare gli attacchi spoofing che coinvolgono la barra degli indirizzi Web
Sicurezza ICT: c'è ancora differenza tra Safety e Security? Il significato in 6 punti
Sicurezza del Web: in che modo il Logjam rende vulnerabile la crittografia TLS
Come protegge i suoi dati Toyota? Con l'informazione e la formazione
Data Accountability and Trust Act (DATA): cosa succederà se la responsabilità dei dati diventerà legge in USA?
Sicurezza e outsourcing: sempre meglio pianificare una gestione del rischio
Anno nuovo, sicurezza nuova: ecco come trovare e testare soluzioni a misura di business
Come risparmiare sulla sicurezza senza mettere a rischio i propri dati sensibili in 6 mosse
Sicurezza in outsourcing e MSSP: ecco i pro e i contro con i fornitori
Data Loss Prevention: Confartigianato Vicenza sceglie una sicurezza ibrida per garantire mail e Web
Cade l’accordo Safe Harbor sulla protezione dei dati: come proseguirà il business on line dopo il veto della UE?
Marcegaglia: lunga vita al data center grazie a IPS di nuova generazione e a una sicurezza centralizzata
Sicurezza: i 3 trend tecnologici che le aziende dovrebbero tenere d’occhio
Polimi: in Italia aumenta la consapevolezza sulla gestione della sicurezza. Budget in crescita del 7%
Gestione delle identità nell’era digitale: come e perché è fondamentale nelle smart city
Cisco Security Report 2016: tra le nuove sfide per la cybersecurity dwell time e crittografia
Danieli & C. Officine Meccaniche difende la proprietà intellettuale per proteggere il business
Le nuove frontiere dell’IT security? Wi-Fi e M2M. A raccontarlo è Fortinet
Scavolini aumenta la sicurezza aziendale mettendo al sicuro dati e proprietà Intellettuale
Big data management: come creare un sistema di classificazione dei dati in sicurezza
Come evitare problemi di sicurezza quando si riciclano i componenti hardware
L’incidenza degli attacchi informatici sull’economia delle aziende
La gestione automatizzata delle patch deve rientrare nel programma della sicurezza aziendale
Attenzione: gli attacchi malware fileless sono in aumento
Data center 2016: le 4 linee guida tra protezione dei dati, convergenza, DevOps e big data management
IOC (Indicatori di Compromissione): è una nuova intelligence e migliora le operazioni di enterprise security
Sistemi di sicurezza di rete per le PMI: meglio dedicati o multifunzione?
La sicurezza nella Network Functions Virtualization: 4 cose da sapere
Rilascio delle patch in crowdsourcing: una svolta per la sicurezza IT?
Security Think Tank: il fattore umano è la chiave per il controllo degli accessi
Phishing in crescita: gli attacchi ransomware minacciano la sicurezza (e la produttività individuale)
La IoT rappresenta una minaccia per i data center?
Cantieri della PA digitale: con il tavolo sulla cyber security entra nel vivo la nuova iniziativa di FPA
Continuous monitoring e gestione avanzata della sicurezza IT: il caso Regione Emilia Romagna
Regolamento Europeo per la Privacy (GDPR): novità, obblighi e opportunità
Tattiche di deception + 10% entro il 2018. Gartner spiega come combattere il cybercrime con l’inganno
Sicurezza IT: 6 cose da fare prima di scegliere i fornitori (e i prodotti) giusti
Security analytics: Forrester studia il rapporto tra aziende e cybercrime
Quattro caratteristiche da considerare per un servizio di threat intelligence ottimale
Un nuovo vaccino promette di proteggere contro i ransomware più popolari: funzionerà davvero?
Gartner: la sicurezza in ambito IoT raggiungerà quota 348 milioni di dollari a fine 2016
Il machine learning nel Cloud può aiutare la sicurezza IT. E c'è già chi lo fa
Data loss prevention nell’era mobile: una sfida per la sicurezza IT europea
LinkedIn a rischio: come e perché può accadere e cosa fare per difendersi dagli attacchi informatici
Emerge una nuova figura di chief information officer: è il CIO creativo
La rivoluzione della Internet of Things è alle porte: le aziende sono pronte?
L’errore umano è la prima causa di perdita di dati sensibili
(Ri)conoscere il comportamento dei cyber-criminali per proteggere la sicurezza IT aziendale
Internet of Things e banda larga: 12,2 MLD di dispositivi connessi nel 2020. Ce la faremo?
Gestionali a rischio: perché un bug di SAP crea ancora problemi di vulnerabilità?
Le aziende europee sono lente nel rilevare gli attacchi (e gli hacker agiscono indisturbati)
CISO, Chief Information Risk Officer e Chief Privacy Officer: le figure chiave della sicurezza aziendale
Ranscam: il nuovo ransomware che cancella i file (anche se viene pagato il riscatto)
Sicurezza informatica e Denial of Services: come funzionano i DNS Amplification Attack
Crypto-ransomware: un business redditizio per la criminalità informatica
Sicurezza informatica in azienda: sei regole essenziali per proteggere i dati sensibili
Sicurezza informatica nel settore della sanità: i dati sensibili dei pazienti troppo vulnerabili
Aziende sotto scacco degli hacker: 5 consigli per garantire la sicurezza informatica
Gartner: serve una security più agile e orientata al rischio di business
Sicurezza informatica nella Pubblica Amministrazione: le nuove linee guida dell'Agid
Ottobre è il mese della sicurezza informatica. Il calendario degli eventi
Banca digitale, anzi bimodale. Ma la sicurezza rimane al centro dello sviluppo
Attacco hacker a Yahoo: 500 milioni di account violati, un’indagine e parecchi dubbi
Scoperto un nuovo spyware Android, forse di origine italiana e utilizzato da enti governativi
IoT: il percorso (infinito) della digital transformation, tra privacy, sicurezza e identità
Come fronteggiare le minacce informatiche interne alla rete aziendale
Gioco online e gestione delle identità: il cloud come risorsa della sicurezza
BYOD: offrire un servizio di Wi-Fi pubblico fa bene al business (solo se alla base c’è sicurezza)
Application security: quanto tempo dedicare ad applicazione delle patch e aggiornamenti?
Threat Intelligence: quali sono le metriche che potenziano la sicurezza informatica
Crittografia simmetrica e asimmetrica: definizioni, funzioni e differenze
La crittografia: cos'è, come funziona e perché è alleata della sicurezza informatica
Nuovo attacco hacker ai danni di Yahoo: rubati i dati di un milione di account
Threat intelligence: i 5 errori più comuni (e i consigli degli esperti per evitarli)
Phishing: come intervenire in caso di pericolo e garantire la sicurezza della rete aziendale
Denial of Service in azienda: come prevenire un attacco DoS?
ZOISA: con la Zero Outage Industry Standard Association nasce lo standard per migliorare l’IT
Cybersecurity nel piano Calenda: perché Industria 4.0 significa anche più sicurezza
Perché l'autenticazione deve essere parte integrante di un’applicazione
Perché il fattore umano è fondamentale per il futuro della sicurezza informatica?
SPID: che cos’è a cosa serve l'identità digitale
Rapporto Clusit, per la sicurezza il 2016 è stato l'anno peggiore di sempre
Data protection e (in)sicurezza: gli hacker preferiscono l’attacco diretto al server e il phishing
Tecnologia firewall: sei criteri da considerare per individuare la soluzione migliore
Cybersecurity: proteggere i sistemi aziendali quando il perimetro della rete è in mille pezzi
Next Generation Firewall: le cose da sapere prima di scegliere una soluzione NGFW
Crittografia: quasi un quarto dei professionisti della sicurezza non (ri)conosce le minacce
GDPR, threat intelligence, privacy e protezione dei dati: a che punto è il settore finanziario?
Application Delivery Controller (ADC): che cosa sono, a cosa servono e perché sono importanti
Governance delle infrastrutture nell'era omnicanale e gestione del rischio
Macro malware: il virus che capisce dove si trova (e sa quando rimanere inattivo)
Sicurezza IT e controllo di identità e privilegi: i 4 principi da rispettare assolutamente
Internet of Things e sicurezza IT: gli analisti raccontano i numeri della redenzione