SearchDataCenter

Data Center UE “calorosamente virtuosi” non solo al Nord
SOS Energia per i data center europei
Guida completa a Microsoft PowerShell: come funziona e i suoi moduli principali
ChatGPT può essere un alleato nella gestione delle applicazioni mainframe
Storage al centro, a beneficio di new data e new app
Calcolare i costi di rimpatrio in cloud: come, quando e perché
L’AI accelera, lo storage anche
Mainframe operations: le strategie migliori che rendono più efficiente la gestione (riducendo i costi)
Rimpatrio del cloud o multi-cloud? L'IT vuole ridurre i costi
I plugin NetworkGPT e ChatGPT si rivelano promettenti per NetOps
Data center Net Zero: sei strategie per un ambizioso obiettivo
Come sfruttare la blockchain nei data center
Data center tropicali future-proof. E sul Mediterraneo?
Ridondanza del data center: le linee guida
HPE: gestione dello storage che punta a un cloud privato più “semplice”
Raffreddare l’edge, anticipando i futuri punti caldi
Server edge in pista per Ducati: trasportabili in ogni tappa (e settore)
L’Europa si prepara a essere exascale
Il clima mette in crisi i data center
Energia, talenti e supply chain. I dolori dei futuri data center
Storage e disaster recovery: come pianificare gli aggiornamenti dei sistemi
La migrazione del mainframe in 5 passi
Data center shortage: una minaccia per la competitività europea
Nuovo centro HPC CINECA a Napoli: 50 milioni di PNRR scommessi su sicurezza, AI e Sud
Raffreddare i data center: la sfida è scegliere come
Data center virtualization: che cos’è, come funziona e vantaggi
Data center cooling e AI, un’evoluzione da indirizzare al green
Calore in eccesso dei data center: come sfruttarlo sempre meglio
Il mercato “ribelle” dei data center europei
PoC di un progetto IT: una guida su come farlo al meglio
Un primo approccio al quantum network: come funziona
L’ICT di Huawei diventa “All Intelligence”
I fattori dell'impatto ambientale dei data center
Tier del data center: come scegliere il livello di affidabilità
Migrazione data center: 7 errori da evitare
ll “paso doble” dell’India sui semiconduttori
Cloud o data center tradizionali: una scelta da personalizzare
CNH Industrial: il contributo del Green IT alla sostenibilità aziendale
cURL e Wget per scaricare file di rete: a cosa servono e come funzionano
L’UE vuole data center green: entro il 2026 prima auto-dichiarazione
Data center in legno, promessa green mantenuta solo in alcuni casi
Il primo data center europeo a fuel cell sarà in Irlanda
Il primo data center sottomarino è cinese e potente come 6 milioni di PC 
Economia circolare nei data center: una via verso la sostenibilità
Data center modulare vs. tradizionale: uno non vale l’altro
Produttori di elettronica e di CO2: Greenpeace valuta fatti e promesse
Data Center Infrastructure Management: i migliori strumenti del 2024
Strumenti e strategie per la connettività nell’Hybrid Cloud
Osservare lo spazio, rispettando la Terra con data center ad alta efficienza
SQL Server Migration: come e perché effettuare la transizione
Data Center: all’Italia servono norme e collegamenti per svoltare
Data center in orbita, per un ecosistema IT indipendente dalla Terra
Rack e blade server: che cosa sono, le differenze e i criteri di scelta
Acqua e data center: esiste una via sostenibile
Il 2024 delle infrastrutture hyper-converged: 5 trend
Consumo energetico del server: guida agli strumenti che aiutano a migliorare l’efficienza e salvaguardare i costi
Colocation (o colo): che cos’è e quali sono i vantaggi e gli svantaggi
Baseboard management controller (BMC): che cos'è, come funziona e a cosa serve
I data center trovano sostenibilità nel cloud computing
XML vs. YAML: Confronto tra formati di file di configurazione
Machine learning al servizio dei data center: 6 esempi virtuosi
Il ruolo dell’hypervisor, fondamentale oggi e anche domani
Generatori dei data center: guida a sistemi di backup dell’alimentazione più efficienti e sostenibili
Modern data center: cosa sono e quali sono i progressi più significativi
Quando l’infrastruttura ML si adegua all’AI: requisiti ed esempi
Caldi o freddi, interni o meno, servono siti di disaster recovery
Quando l’AI entra nei data center, semplifica
Spegnimento di emergenza, basta un pulsante ma bisogna saperlo usare
Free cooling: raffreddamento alternativo, ma non sostitutivo
Electronic Data Interchange (EDI): scambio dati
Dove realizzare il data center del futuro: un dilemma presente
Alimentare i data center a idrogeno? Una via percorribile
Come scegliere i dispositivi per alimentare i data center nei tempi di inattività
Come usare le regex in PowerShell
Il presente del green computing in 8 best practices
CentOS 7 al capolinea: come gestire rapidamente la transizione per evitare rischi e vulnerabilità
CPU nei sistemi Linux: i comandi utili per controllarne le informazioni
Blockchain nei data center: una guida per le aziende
Migrazione dei data center: la checklist per gli amministratori IT
Sempre più startup e investimenti, cresce l’hype per il quantum computing
Finanziamenti alle PMI, il ruolo e i risultati di October
Tecnologia SDN e MPLS, quali evoluzioni nel mondo delle reti aziendali?
Data center, ecco come li raffredda Huawei
Storage, gli aggiornamenti di NetApp
Data Fabric, perché è una realtà nell’era multicloud
La digital disruption necessaria alle aziende, come attuarla
Estrarre valore dai dati: modelli predittivi e competenze necessarie
Deduplicazione nello storage: quando ha davvero senso?
Data4, 12 milioni di euro di investimenti per il data center di Milano
Smart Printing: ecco le soluzioni di stampa per lo smart worker
Analisi della customer experience: le opportunità del Wi-Fi
Hitachi Systems CBT, le direttrici di sviluppo
Hitachi Business Day: un incontro per ripensare l’impresa
Commvault valorizza e protegge i dati aziendali
Hp Managed Print Services, ecco come aumenta il livello di sicurezza delle stampanti
Equinix investe 3,6 miliardi per acquisire 24 data center da Verizon Communications
Tecnologia per il retail, l’esperienza di Nebraska Furniture Mart
THE ECONOMIST INTELLIGENCE UNIT Promuovere l’enterprise mobility per favorire le performance aziendali
Storage: quando il modello ibrido non è abbastanza e serve l'all-flash?
Clouditalia, oltre 3,5 milioni di euro per il nuovo data center di Milano
Information Management: le aziende chiedono affidabilità e prestazioni elevate
Protom Wall-T, il valore dell’It e della realtà immersiva per le istituzioni culturali
5G: Fastweb crea l’infrastruttura per l’Internet of Everything
Red Hat CloudForms 4.2, per migliorare la gestione degli ambienti It ibridi
Smart printing: quali sono le sfide imposte dal lavoro agile?
Citrix acquisisce Unidesk, quali nuove opportunità e servizi per gli utenti dell’azienda
SSD: l’ideale per l’ analisi e l’archiviazione nell’era di Big Data e IoT
Dagli SSD le performance e la resistenza necessari per lo Storage 2.0
Data storage security: 10 passaggi per costruire una protezione multilivello
Composable infrastructure per il nuovo data center, cos’è e come funziona
Quali sono i vantaggi dei sistemi iperconvergenti
BUSINESS GUIDETutti i vantaggi dei sistemi iperconvergenti
Business continuity: nei data center virtualizzati si fa così
Data protection e performance d’accordo per il digital business
Storage & Data Management: quando le aziende adottano l’All-flash
Problemi prestazionali delle VM? Non più con lo storage flash-based
All-flash, come innovare lo storage per gestire il business digitale
It transformation, come le aziende ridisegnano il big data management
Come muoversi nell’impostazione di una strategia storage
Hybrid It, come ridisegnare sistemi informativi agili e robusti
I vantaggi della tecnologia all flash storage, l’esperienza Sofidel con NetApp
Hpe: un progetto per innovare insieme ai partner
I dati e il problema del big data management
New generation storage, strategie e tecnologie per gestire i big data
I trend It 2017 secondo NetApp e le novità All-Flash
Vertiv, un nuovo attore per data center e infrastrutture critiche
Certificato tier 4 il data center Telecom in Italia, quali i plus della struttura
I pillar tecnologici dei nuovi datacenter
Riello UPS apre negli Stati Uniti e consolida la sua strategia internazionale
REPORT ACTUAL TECH MEDIA
ESG: come si evolverà il mercato dello storage nel 2017
Gestione degli asset aziendali e sicurezza degli endpoint, Ivanti si presenta
La blockchain per innovare il settore private equity, il ruolo di Northern Trust e Ibm
Un'architettura di sistema per gestire l'evoluzione digital
Data Storage: la hot list delle tecnologie 2017
Data storage protection, perché Fujitsu scommette sul software-defined
In-Site entra nel consorzio Open Hub Med, l’hub internet del Mediterraneo
La risposta VMware alle esigenze di virtualizzazione delle reti
I servizi Hpe Pointnext, come semplificare l’adozione della tecnologia
Hyper 3000, questa la piattaforma iper convergente ibrida e all flash di Syneto
STUDIO 451 ResearchHPE-Simplivity, quali le conseguenze dell’acquisizione
Data4: rispondere all’evoluzione dei servizi data center
Sistemi iperconvergenti: un mercato in crescita e diversificato
Disegnare la SD-Wan per la user experience: metodologie ed esperienze
Data Security: come e perché implementare un approccio strutturato
Tech Webinar - Deduplicare, comprimere e ottimizzare i dati in tempo reale con le infrastrutture iperconvergenti
Trasformazione digitale e utility, ecco un esempio di eccellenza in Italia
Virtualizzazione del desktop, come assicurare flessibilità e sicurezza
I risultati 2017 di Dell Technologies, ecco l’impatto dell’operazione Emc
Cresce il numero dei data center Equinix nel mondo
Come diventare il miglior aeroporto digitale, l’esperienza di Schiphol e Red Hat
Il data center e l’esternalizzazione dei servizi nell’era dell’hybrid IT
Centreon, monitoraggio open source per ambienti ibridi
Veeam: la partnership con Cisco e la strategia delle alleanze
DellEMC World 2017: non c’è digital transformation senza IT transformation
Marco Pozzoni al timone di NetApp Italia come nuovo Country Sales Director
Scopri quanto è matura la strategia di data protection della tua azienda
Costruire la customer experience sui dati, un’abitudine ancora poco diffusa, ecco i dati
Evoluzione del data center, in arrivo i nuovi processori scalabili Intel Xeon
Equinix conclude l’acquisizione dei data center Verizon Communucations
Macchine virtuali, ecco le caratteristiche del nuovo Commvault VM Backup e recovery
Var Group 2017: investimenti in competenze e infrastrutture
Tutti i dati del Global cloud data center di Aruba
Business e infrastrutture, come migliorare con l’iperconvergenza
Iperconvergenza, quali casi d’uso per maggiore efficienza e protezione dei dati
ServiceNow porta in cloud i processi aziendali con contenuti di servizio
Soluzioni iperconvergenti: come nasce la proposta Dell EMC
L'innovazione che permette di eccellere sul mercato; ecco il caso Callaway Golf
Tlc: Idc aiuta le Pmi a fare chiarezza
WORKPLACE OPTIMIZATION Soluzioni per sistemi informativi efficienti, innovativi e 'cost saving'
WHITEPAPER
BUSINESS GUIDE Le 8 domande fondamentali da porsi prima di acquistare una soluzione flash storage
HPE migliora l’esperienza del computing nei data center
Mercato cloud in Cina, siglato l'accordo tra Equinix e Alibaba
Storage all-flash: un altro passo avanti nella strategia Dell EMC
HPE Partner Ready Program, così si aiuta il canale a diffondere l'hybrid IT
Intel Xeon Scalable Processor, i 4 processori pensati per i data center cloud-based
Reply Xchange: tecnologie e soluzioni per la digital enterprise
Migrare al cloud ibrido: i punti da valutare
Aruba-Ducati, così continua la corsa per portare in Europa i servizi cloud
Fujitsu World Tour 2017: strategie per un futuro più digitale
IBM z14: Sua Maestà compie 53 anni
Tutti i riconoscimenti della gamma Lenovo ThinkSystem
Sistemi convergenti ed iperconvergenti per abilitare la “terza piattaforma”
Come i Big Data rivoluzioneranno la sicurezza IT
Organizzare un piano di disaster recovery di una LAN
Scegliere i tool di protezione degli ambienti di rete virtuali
Mini guida a Wi-Fi protected access e sicurezza wireless: differenze tra crittografia WPA, WEP, WPA2 e WPA3
Come prevenire lo spyware sui dispositivi mobili
Anche i crash report possono mettere a rischio la sicurezza
Sarà la Virtual Mobile Infrastructure a garantire la sicurezza di App e dispositivi?
Best practice per la sicurezza dei sistemi con server Linux
Web proxy a rischio. Gli hacker li usano per camuffare i loro attacchi
Applicazioni Web: attenzione alle componenti open source
I software antimalware influiscono sulle prestazioni delle macchine virtuali?
I cybercriminali hanno la meglio su oltre la metà delle aziende
Protezione dei dati nei dispositivi mobili: quali sono le maggiori sfide?
Il futuro della gestione della sicurezza di rete
I diversi approcci alla protezione dei desktop virtuali
Il giusto approccio all'Application Recovery
5 cose da fare per garantire la Privacy e la protezione dei dati
I piani di disaster recovery a prova di recessione
Un viaggio alla scoperta della protezione continua dei dati
Siti web sempre più sicuri
Web server, come individuare gli attacchi tramite l'analisi dei log
Perché le aziende non proteggono gli ambienti virtuali?
Sicurezza meglio host o network based?
Il 18% dei dipendenti non usa password, variabili fondamentali della sicurezza
Ha ancora senso parlare di Continuous Data Protection?
VPN SSL anche per le applicazioni. Ecco i nuovi orizzonti del BYOD
L'importanza dei software per la crittografia delle email
BYOD e Wi-FI: 7 consigli per gestire gli ospiti delle reti wireless in sicurezza
CISO, ecco chi è, cosa fa, stipendio e quali competenze ha
Le aziende facciano attenzione: dopo il CTO è il personale di vendita il più esposto agli attacchi online
DevOps e proprietà dei dati: è ora di un nuovo manifesto?
Evoluzione delle minacce: l'importanza del fattore TTD (Time to Detection)
Attenzione: gli attacchi DDoS raddoppiano di mese in mese
Sicurezza, ma anche condivisione e collaboration tra le soft skills dei CISO
ECSM, anzi European Cyber Security Month: ottobre, mese della sicurezza informatica
I 5 pilastri della sicurezza informatica rivisti da una strategia a portata di PMI
3 strategie che aiutano a prevenire lo spyware sui dispositivi mobili
Geofencing: a cosa serve e come funziona
SOC: cosa sono i Security Operations Center e perché il CISO rimane al centro della governance
TCO, TCT, TCR e TCM: 4 parametri da considerare per gestire al meglio i budget destinati alla sicurezza
Applicazioni spia nel firmware: quali sono gli smartphone più a rischio
IAM bimodale per semplificare la gestione delle credenziali di accesso
Sarà l'intelligenza artificiale ad aiutare i CISO a potenziare la sicurezza aziendale
Amadori si apre al Web 2.0 introducendo una nuova sicurezza pervasiva
Dark Web Scanner: un software promette di ridurre i tempi di rilevamento delle violazioni dei dati in pochi secondi
Analizzare il comportamento degli utenti sulla rete aiuta a capire le vulnerabilità
Perché il software in bundle è un problema di sicurezza in azienda
La figura del CISO: serve davvero in azienda? E con chi si deve rapportare?
Proteggere le API per contrastare gli attacchi hacker. 5 cose da non sottovalutare mai
Come evitare gli attacchi spoofing che coinvolgono la barra degli indirizzi Web
Sicurezza ICT: c'è ancora differenza tra Safety e Security? Il significato in 6 punti
Sicurezza del Web: in che modo il Logjam rende vulnerabile la crittografia TLS
Come protegge i suoi dati Toyota? Con l'informazione e la formazione
Data Accountability and Trust Act (DATA): cosa succederà se la responsabilità dei dati diventerà legge in USA?
Sicurezza e outsourcing: sempre meglio pianificare una gestione del rischio
Anno nuovo, sicurezza nuova: ecco come trovare e testare soluzioni a misura di business
Come risparmiare sulla sicurezza senza mettere a rischio i propri dati sensibili in 6 mosse
Sicurezza in outsourcing e MSSP: ecco i pro e i contro con i fornitori
Data Loss Prevention: Confartigianato Vicenza sceglie una sicurezza ibrida per garantire mail e Web
Cade l’accordo Safe Harbor sulla protezione dei dati: come proseguirà il business on line dopo il veto della UE?
Marcegaglia: lunga vita al data center grazie a IPS di nuova generazione e a una sicurezza centralizzata
Sicurezza: i 3 trend tecnologici che le aziende dovrebbero tenere d’occhio
Polimi: in Italia aumenta la consapevolezza sulla gestione della sicurezza. Budget in crescita del 7%
Gestione delle identità nell’era digitale: come e perché è fondamentale nelle smart city
Cisco Security Report 2016: tra le nuove sfide per la cybersecurity dwell time e crittografia
Danieli & C. Officine Meccaniche difende la proprietà intellettuale per proteggere il business
Le nuove frontiere dell’IT security? Wi-Fi e M2M. A raccontarlo è Fortinet
Scavolini aumenta la sicurezza aziendale mettendo al sicuro dati e proprietà Intellettuale
Big data management: come creare un sistema di classificazione dei dati in sicurezza
Come evitare problemi di sicurezza quando si riciclano i componenti hardware
L’incidenza degli attacchi informatici sull’economia delle aziende
La gestione automatizzata delle patch deve rientrare nel programma della sicurezza aziendale
Attenzione: gli attacchi malware fileless sono in aumento
Data center 2016: le 4 linee guida tra protezione dei dati, convergenza, DevOps e big data management
IOC (Indicatori di Compromissione): è una nuova intelligence e migliora le operazioni di enterprise security
Sistemi di sicurezza di rete per le PMI: meglio dedicati o multifunzione?
La sicurezza nella Network Functions Virtualization: 4 cose da sapere
Rilascio delle patch in crowdsourcing: una svolta per la sicurezza IT?
Security Think Tank: il fattore umano è la chiave per il controllo degli accessi
Phishing in crescita: gli attacchi ransomware minacciano la sicurezza (e la produttività individuale)
La IoT rappresenta una minaccia per i data center?
Cantieri della PA digitale: con il tavolo sulla cyber security entra nel vivo la nuova iniziativa di FPA
Continuous monitoring e gestione avanzata della sicurezza IT: il caso Regione Emilia Romagna
Regolamento Europeo per la Privacy (GDPR): novità, obblighi e opportunità
Tattiche di deception + 10% entro il 2018. Gartner spiega come combattere il cybercrime con l’inganno
Sicurezza IT: 6 cose da fare prima di scegliere i fornitori (e i prodotti) giusti
Security analytics: Forrester studia il rapporto tra aziende e cybercrime
Quattro caratteristiche da considerare per un servizio di threat intelligence ottimale
Un nuovo vaccino promette di proteggere contro i ransomware più popolari: funzionerà davvero?
Gartner: la sicurezza in ambito IoT raggiungerà quota 348 milioni di dollari a fine 2016
Il machine learning nel Cloud può aiutare la sicurezza IT. E c'è già chi lo fa
Data loss prevention nell’era mobile: una sfida per la sicurezza IT europea
LinkedIn a rischio: come e perché può accadere e cosa fare per difendersi dagli attacchi informatici
Emerge una nuova figura di chief information officer: è il CIO creativo
La rivoluzione della Internet of Things è alle porte: le aziende sono pronte?
L’errore umano è la prima causa di perdita di dati sensibili
(Ri)conoscere il comportamento dei cyber-criminali per proteggere la sicurezza IT aziendale
Internet of Things e banda larga: 12,2 MLD di dispositivi connessi nel 2020. Ce la faremo?
Gestionali a rischio: perché un bug di SAP crea ancora problemi di vulnerabilità?
Le aziende europee sono lente nel rilevare gli attacchi (e gli hacker agiscono indisturbati)
CISO, Chief Information Risk Officer e Chief Privacy Officer: le figure chiave della sicurezza aziendale
Ranscam: il nuovo ransomware che cancella i file (anche se viene pagato il riscatto)
Sicurezza informatica e Denial of Services: come funzionano i DNS Amplification Attack
Crypto-ransomware: un business redditizio per la criminalità informatica
Sicurezza informatica in azienda: sei regole essenziali per proteggere i dati sensibili
Sicurezza informatica nel settore della sanità: i dati sensibili dei pazienti troppo vulnerabili
Aziende sotto scacco degli hacker: 5 consigli per garantire la sicurezza informatica
Gartner: serve una security più agile e orientata al rischio di business
Sicurezza informatica nella Pubblica Amministrazione: le nuove linee guida dell'Agid
Ottobre è il mese della sicurezza informatica. Il calendario degli eventi
Banca digitale, anzi bimodale. Ma la sicurezza rimane al centro dello sviluppo
Attacco hacker a Yahoo: 500 milioni di account violati, un’indagine e parecchi dubbi
Scoperto un nuovo spyware Android, forse di origine italiana e utilizzato da enti governativi
IoT: il percorso (infinito) della digital transformation, tra privacy, sicurezza e identità
Come fronteggiare le minacce informatiche interne alla rete aziendale
Gioco online e gestione delle identità: il cloud come risorsa della sicurezza