SearchDataCenter

Dagli SSD le performance e la resistenza necessari per lo Storage 2.0
Data storage security: 10 passaggi per costruire una protezione multilivello
Composable infrastructure per il nuovo data center, cos’è e come funziona
Quali sono i vantaggi dei sistemi iperconvergenti
BUSINESS GUIDETutti i vantaggi dei sistemi iperconvergenti
Business continuity: nei data center virtualizzati si fa così
Data protection e performance d’accordo per il digital business
Storage & Data Management: quando le aziende adottano l’All-flash
Problemi prestazionali delle VM? Non più con lo storage flash-based
All-flash, come innovare lo storage per gestire il business digitale
It transformation, come le aziende ridisegnano il big data management
Come muoversi nell’impostazione di una strategia storage
Hybrid It, come ridisegnare sistemi informativi agili e robusti
I vantaggi della tecnologia all flash storage, l’esperienza Sofidel con NetApp
Hpe: un progetto per innovare insieme ai partner
I dati e il problema del big data management
New generation storage, strategie e tecnologie per gestire i big data
I trend It 2017 secondo NetApp e le novità All-Flash
Vertiv, un nuovo attore per data center e infrastrutture critiche
Certificato tier 4 il data center Telecom in Italia, quali i plus della struttura
I pillar tecnologici dei nuovi datacenter
Riello UPS apre negli Stati Uniti e consolida la sua strategia internazionale
REPORT ACTUAL TECH MEDIA
ESG: come si evolverà il mercato dello storage nel 2017
Gestione degli asset aziendali e sicurezza degli endpoint, Ivanti si presenta
La blockchain per innovare il settore private equity, il ruolo di Northern Trust e Ibm
Un'architettura di sistema per gestire l'evoluzione digital
Data Storage: la hot list delle tecnologie 2017
Data storage protection, perché Fujitsu scommette sul software-defined
In-Site entra nel consorzio Open Hub Med, l’hub internet del Mediterraneo
La risposta VMware alle esigenze di virtualizzazione delle reti
I servizi Hpe Pointnext, come semplificare l’adozione della tecnologia
Hyper 3000, questa la piattaforma iper convergente ibrida e all flash di Syneto
STUDIO 451 ResearchHPE-Simplivity, quali le conseguenze dell’acquisizione
Data4: rispondere all’evoluzione dei servizi data center
Sistemi iperconvergenti: un mercato in crescita e diversificato
Disegnare la SD-Wan per la user experience: metodologie ed esperienze
Data Security: come e perché implementare un approccio strutturato
Tech Webinar - Deduplicare, comprimere e ottimizzare i dati in tempo reale con le infrastrutture iperconvergenti
Trasformazione digitale e utility, ecco un esempio di eccellenza in Italia
Virtualizzazione del desktop, come assicurare flessibilità e sicurezza
I risultati 2017 di Dell Technologies, ecco l’impatto dell’operazione Emc
Cresce il numero dei data center Equinix nel mondo
Come diventare il miglior aeroporto digitale, l’esperienza di Schiphol e Red Hat
Il data center e l’esternalizzazione dei servizi nell’era dell’hybrid IT
Centreon, monitoraggio open source per ambienti ibridi
Veeam: la partnership con Cisco e la strategia delle alleanze
DellEMC World 2017: non c’è digital transformation senza IT transformation
Marco Pozzoni al timone di NetApp Italia come nuovo Country Sales Director
Scopri quanto è matura la strategia di data protection della tua azienda
Costruire la customer experience sui dati, un’abitudine ancora poco diffusa, ecco i dati
Evoluzione del data center, in arrivo i nuovi processori scalabili Intel Xeon
Equinix conclude l’acquisizione dei data center Verizon Communucations
Macchine virtuali, ecco le caratteristiche del nuovo Commvault VM Backup e recovery
Var Group 2017: investimenti in competenze e infrastrutture
Tutti i dati del Global cloud data center di Aruba
Business e infrastrutture, come migliorare con l’iperconvergenza
Iperconvergenza, quali casi d’uso per maggiore efficienza e protezione dei dati
ServiceNow porta in cloud i processi aziendali con contenuti di servizio
Soluzioni iperconvergenti: come nasce la proposta Dell EMC
L'innovazione che permette di eccellere sul mercato; ecco il caso Callaway Golf
Tlc: Idc aiuta le Pmi a fare chiarezza
WORKPLACE OPTIMIZATION Soluzioni per sistemi informativi efficienti, innovativi e 'cost saving'
WHITEPAPER
BUSINESS GUIDE Le 8 domande fondamentali da porsi prima di acquistare una soluzione flash storage
HPE migliora l’esperienza del computing nei data center
Mercato cloud in Cina, siglato l'accordo tra Equinix e Alibaba
Storage all-flash: un altro passo avanti nella strategia Dell EMC
HPE Partner Ready Program, così si aiuta il canale a diffondere l'hybrid IT
Intel Xeon Scalable Processor, i 4 processori pensati per i data center cloud-based
Reply Xchange: tecnologie e soluzioni per la digital enterprise
Migrare al cloud ibrido: i punti da valutare
Aruba-Ducati, così continua la corsa per portare in Europa i servizi cloud
Fujitsu World Tour 2017: strategie per un futuro più digitale
IBM z14: Sua Maestà compie 53 anni
Tutti i riconoscimenti della gamma Lenovo ThinkSystem
Sistemi convergenti ed iperconvergenti per abilitare la “terza piattaforma”
Come i Big Data rivoluzioneranno la sicurezza IT
Organizzare un piano di disaster recovery di una LAN
Scegliere i tool di protezione degli ambienti di rete virtuali
Mini guida a Wi-Fi protected access e sicurezza wireless: differenze tra crittografia WPA, WEP, WPA2 e WPA3
Come prevenire lo spyware sui dispositivi mobili
Anche i crash report possono mettere a rischio la sicurezza
Sarà la Virtual Mobile Infrastructure a garantire la sicurezza di App e dispositivi?
Best practice per la sicurezza dei sistemi con server Linux
Web proxy a rischio. Gli hacker li usano per camuffare i loro attacchi
Applicazioni Web: attenzione alle componenti open source
I software antimalware influiscono sulle prestazioni delle macchine virtuali?
I cybercriminali hanno la meglio su oltre la metà delle aziende
Protezione dei dati nei dispositivi mobili: quali sono le maggiori sfide?
Il futuro della gestione della sicurezza di rete
I diversi approcci alla protezione dei desktop virtuali
Il giusto approccio all'Application Recovery
5 cose da fare per garantire la Privacy e la protezione dei dati
I piani di disaster recovery a prova di recessione
Un viaggio alla scoperta della protezione continua dei dati
Siti web sempre più sicuri
Web server, come individuare gli attacchi tramite l'analisi dei log
Perché le aziende non proteggono gli ambienti virtuali?
Sicurezza meglio host o network based?
Il 18% dei dipendenti non usa password, variabili fondamentali della sicurezza
Ha ancora senso parlare di Continuous Data Protection?
VPN SSL anche per le applicazioni. Ecco i nuovi orizzonti del BYOD
L'importanza dei software per la crittografia delle email
BYOD e Wi-FI: 7 consigli per gestire gli ospiti delle reti wireless in sicurezza
CISO, ecco chi è, cosa fa, stipendio e quali competenze ha
Le aziende facciano attenzione: dopo il CTO è il personale di vendita il più esposto agli attacchi online
DevOps e proprietà dei dati: è ora di un nuovo manifesto?
Evoluzione delle minacce: l'importanza del fattore TTD (Time to Detection)
Attenzione: gli attacchi DDoS raddoppiano di mese in mese
Sicurezza, ma anche condivisione e collaboration tra le soft skills dei CISO
ECSM, anzi European Cyber Security Month: ottobre, mese della sicurezza informatica
I 5 pilastri della sicurezza informatica rivisti da una strategia a portata di PMI
3 strategie che aiutano a prevenire lo spyware sui dispositivi mobili
Geofencing: a cosa serve e come funziona
SOC: cosa sono i Security Operations Center e perché il CISO rimane al centro della governance
TCO, TCT, TCR e TCM: 4 parametri da considerare per gestire al meglio i budget destinati alla sicurezza
Applicazioni spia nel firmware: quali sono gli smartphone più a rischio
IAM bimodale per semplificare la gestione delle credenziali di accesso
Sarà l'intelligenza artificiale ad aiutare i CISO a potenziare la sicurezza aziendale
Amadori si apre al Web 2.0 introducendo una nuova sicurezza pervasiva
Dark Web Scanner: un software promette di ridurre i tempi di rilevamento delle violazioni dei dati in pochi secondi
Analizzare il comportamento degli utenti sulla rete aiuta a capire le vulnerabilità
Perché il software in bundle è un problema di sicurezza in azienda
La figura del CISO: serve davvero in azienda? E con chi si deve rapportare?
Proteggere le API per contrastare gli attacchi hacker. 5 cose da non sottovalutare mai
Come evitare gli attacchi spoofing che coinvolgono la barra degli indirizzi Web
Sicurezza ICT: c'è ancora differenza tra Safety e Security? Il significato in 6 punti
Sicurezza del Web: in che modo il Logjam rende vulnerabile la crittografia TLS
Come protegge i suoi dati Toyota? Con l'informazione e la formazione
Data Accountability and Trust Act (DATA): cosa succederà se la responsabilità dei dati diventerà legge in USA?
Sicurezza e outsourcing: sempre meglio pianificare una gestione del rischio
Anno nuovo, sicurezza nuova: ecco come trovare e testare soluzioni a misura di business
Come risparmiare sulla sicurezza senza mettere a rischio i propri dati sensibili in 6 mosse
Sicurezza in outsourcing e MSSP: ecco i pro e i contro con i fornitori
Data Loss Prevention: Confartigianato Vicenza sceglie una sicurezza ibrida per garantire mail e Web
Cade l’accordo Safe Harbor sulla protezione dei dati: come proseguirà il business on line dopo il veto della UE?
Marcegaglia: lunga vita al data center grazie a IPS di nuova generazione e a una sicurezza centralizzata
Sicurezza: i 3 trend tecnologici che le aziende dovrebbero tenere d’occhio
Polimi: in Italia aumenta la consapevolezza sulla gestione della sicurezza. Budget in crescita del 7%
Gestione delle identità nell’era digitale: come e perché è fondamentale nelle smart city
Cisco Security Report 2016: tra le nuove sfide per la cybersecurity dwell time e crittografia
Danieli & C. Officine Meccaniche difende la proprietà intellettuale per proteggere il business
Le nuove frontiere dell’IT security? Wi-Fi e M2M. A raccontarlo è Fortinet
Scavolini aumenta la sicurezza aziendale mettendo al sicuro dati e proprietà Intellettuale
Big data management: come creare un sistema di classificazione dei dati in sicurezza
Come evitare problemi di sicurezza quando si riciclano i componenti hardware
L’incidenza degli attacchi informatici sull’economia delle aziende
La gestione automatizzata delle patch deve rientrare nel programma della sicurezza aziendale
Attenzione: gli attacchi malware fileless sono in aumento
Data center 2016: le 4 linee guida tra protezione dei dati, convergenza, DevOps e big data management
ArrowSphere si arricchisce di funzionalità
Visibilità sul cloud: 4 best practice per potenziare monitoraggio e controllo
Cloud provider e servizi IaaS: come identificare e scegliere il partner migliore
Zero trust: cosa significa e perché microsegmentare la sicurezza
IAM, gestione identità e accessi: come cambiano i processi di autenticazione
Sicurezza dei container e integrazione nei servizi mesh
PowerShell: una guida per usare Windows Server 2019 al meglio
SOA Service Oriented Architecture e microservizi: differenze e analogie
Container e big data: 5 cose da sapere per utilizzare Kubernetes
RAID: cosa significa, a cosa serve, schema di funzionamento dei livelli e vantaggi
Ambienti SQL Server: 5 tendenze da tenere sott’occhio nel 2019
Network Interface Card (NIC): che cos’è, a che cosa serve e tipologie di controller
Identity Management: come e perché i vantaggi superano di gran lunga i costi
Nagios: che cosa è e perché è importante per il presidio dei data center
Hadoop: perché è fondamentale per i big data. Quali le evoluzioni
Quality Assurance (QA): i vantaggi dei processi di controllo della qualità per le aziende
Serverless application: guida a una programmazione più agile ed economica
Island hopping attack: come funziona e come proteggersi
Surface Hub, la rivoluzione delle lavagne interattive collaborative
Automazione dei processi: i vantaggi della RPA e dei robo-software che usano l’AI
Hyper Converged Infrastructure: come usarle in modo ottimale
Sistemi iperconvergenti: come implementarli nel data center
Come preparare il parco server ad accogliere un cloud privato
Come prevenire la perdita di dati dell’azienda durante un upgrade Linux
SDN cos'è e come fare software defined networking
Le certificazioni e la formazione IoT nell’agenda dei professionisti IT
SDN: tecnologie disponibili e investimenti richiesti
Storage: da NetApp HCI innovativi per data center hybrid
Tim: milioni di clienti. Da conoscere!
Governo dell’It:misure e metodi
Autonomic: e l’It bada a sé stessa
Solidità e sicurezza della Rete al centro dei programmi UE
NetWeaver più service oriented
Flessibilità e governance it per dare valore al business
It Governance e un nuovo Cio a supporto del business
Prestazioni It: un "cruscotto" per il Cio
Il nuovo Cio, più vicino al ceo
La governance nella grande impresa
LA PRODUTTIVITA’ NELL’ERA DELL’INFORMAZIONE
Cio sempre più consapevoli del proprio ruolo
Presidiare l’It per gestire il cambiamento
Lo sviluppo di Unità organizzative ad hoc
Nuova competizione e imprese flessibili
Rendere “intelligenti” le operazioni aziendali
Il datawarehouse al centro dell’impresa “agile”
In tandem
Forum: L'impresa flessibile e real time
La strada aperta verso l’impresa adaptive
Real time enterprise: il ruolo degli open standard
I 10 comandamenti del nuovo Cio
Forum sul tema Business-It, verso l'impresa flessibile e real time
Forum: Realizzare la Real Time Enterprise
Performance di business trasparenti agli stakeholder aziendali
CIO: il cambiamento c'è ma siamo solo all'inizio
Bartolini CIO: il cambiamento c'è ma siamo solo all'inizio
Dal ciclo di vita dell’informazione a quello dei processi
Una nuova era: semplicita’ e governance
It e processi di business: la fusione è vicina
Nuovo software, nuovi problemi
la flessibilità che nasce dai componenti del sistema
Intelligente, adaptive, on-demand... la nuova It nella visione dei vendor
Pmo un ‘ufficio’per governare i progetti
Ubl: un linguaggio per il business
Processi: se l’azienda diventa un lego
Cio un ruolo da riconquistare
It governance arma per competere
Project manager: gesture e Consulente
Un’architettura di supporto al Business
Come fare It governance finalizzata al Business
Italia: come cambia la corporate governance
Cpm, una questione di trasparenza
Soa verso la fruizione per tutti
Come promuovere applicazioni Soa
Soa: all’interno del mito
Governance It e flessibilità. L'outsourcing si evolve
Outsourcing: buone le possibilità di sviluppo
Outsourcing, Italia: manca una visione sistemica?
Misurare il cambiamento nelle Pmi
Una buona governance al servizio dell’impresa
La sfida It: i processi al centro di tutto
Iso 20000: ITIL si evolve
Il management system per l’It Governance
Sicurezza: le minacce vengono dall’interno?
Idm: a chi dare le chiavi di casa?
Poste italiane investimenti sui dati
Europa: deficit di skill It
Definire e implementare la Soa: dalla teoria alla pratica
Ilm non solo per le grandi
Redigere un Service Level Agreement (SLA) per la fornitura di servizi IT
BSCM ovvero come mitigare il rischio del cambiamento
Dalla compliance alla performance. Il sistema finanziario cerca valore
Axa: misurare la qualità percepita del servizio
Cosa ci insegna l’esperienza Axa?
A proposito del Business service management
La (multiforme) virtualizzazione infrastrutturale
A proposito di infrastruttura
Bisazza: infrastruttura It per un business globale
Consolidamento dei server, come si muove il mercato
Service Level Agreement: quali regole per redigerlo
Cedacri, gestione HR per le banche
CA-Swainson: "Il lavoro non è finito"
Gruppo Fini, innovare i processi seguendo il mercato
Corporate intelligence per il Chief Financial Officer ‘agile’
Il Cpm in Italia? Ancora a due velocità
Compliance: da vincolo legale a fattore di successo
Intelligence e data warehousing: esperienze a confronto
Amadori: l’Ict da gestore della tecnologia a centro servizi
Bpu Banca: l’It diventa responsabile
Quale sicurezza It nelle aziende italiane?
Datalogic: la Change Governance tra le linee di business
Business Intelligence e Business Performance Management: sapere per decidere
Sicurezza informatica: un mondo in trasformazione
Soa: l’imperativo della Governance
La business intelligence che verrà. Nella foto Matteo Arata, di Accenture
Cosa ci insegnano le esperienze Banca Arner e Capitalgest?
CIO, seconda puntata: come flessibilizzare l’It. Quali sono i modelli vincenti?
UNA QUESTIONE DI VOLONTA' di Stefano Uberti Foppa
Cresce il business, si innovano i processi, si allinea l’It
Virtualizzazione: Hitachi Data Systems pensa allo storage service oriented
Atm - Consolidamento = riduzione di costi e complessità
OpenWorld: il presente e il domani di Oracle
Indagine SDA Bocconi: la misurazione delle prestazioni e del valore dei sistemi informativi
SatLink, la Rete che viene dallo spazio
Misurazione dell’IT: direzione aziendale e funzione IT a confronto
Proteggere il dato, sempre e in ogni luogo
Fujitsu Siemens Computers: sistemi sempre più verdi e performanti
Outsourcing e benchmark tariffario: rapporto difficile?
Business technology: ecosistema It emergente e nuovo go-to-market
Val IT e Cobit, la strada del value delivery
IT sotto osservazione: elementi comuni e discordanze tra le aziende analizzate
IS Performance Management: logiche di progettazione a favore del business
Come dominare il Management System
Il futuro del data warehousing
SAP sceglie il servizio Managed Storage di Fujitsu Siemens Computers
Apc-Mge a un anno dal merge
Novell sigla accordo per l'acquisizione di PlateSpin
System z10: contenimento dei consumi, aumento delle prestazioni e servizi
VMworld:la virtualizzazione secondo VMware
IBM presenta un prototipo di tecnologia di rete ottica “verde”
Nel 2007 Fujitsu Siemens Computers registra la più altra crescita nel mercato dei server
Indagine Lexmark: le politiche ambientali valorizzano il business delle PMI
Dell si apre alla vendita indiretta
Gara WiMax: cordata siciliana in testa fin dalla prima settimana
Il content management cambierà Emc?
Microsoft per l’impresa: Windows Server, Visual Studio e Sql Server targati 2008
System z10 IBM: il gioiello di famiglia
Verso il nuovo Data Center. Le strategie e le tecnologie di Hp
Soluzioni Infoprint per il direct marketing efficace
Sistema informativi: la strada verso l’azienda always on