SearchDataCenter

Ibm rafforza l'offerta nel Business Process Management con l'acquisizione di Ilog
Con Capobianco Sun alla conquista della media impresa
Oracle: "Siamo un network che genera valore"
Ibm: alla ricerca dell’efficienza
Dai Pc alle workstation, Lenovo allunga il passo
Demand Management e Ppm: serve una cultura di Governance
Demand Management: la prospettiva dei vendor
Demand Management: priorità numero 1
Ibm Gts: il peso dei servizi
Citrix: una strategia per la nuova It
Cisco Unified Computing, “virtualizzare il data center”
Telecom Italia dà vita alle idee imprenditoriali
Oracle compra Sun: un’analisi
Sotto la lente: i server Hp per la Pmi
Data center automation: valore per il business?
I servizi di Verizon Business per l’azienda estesa
Angelini: risposta It unica per un’azienda internazionale
Dell vara l’Enterprise Portfolio. Per l’azienda efficiente
Hp: storage virtualization contro la crisi
Pmi: soluzioni pacchettizzate di virtualizzazione
Data warehousing: i problemi, le aspettative
I.Net: un gioiello tecnologico intelligente e... verde
Verso una “just Fujitsu”
Ibm System x, ecco la nuova generazione
Il day-by-day cambia il data center
Il Blade si fa CUBO... dinamico!
Lo storage parallelo entra nel mondo del business
Performance management e capacity planning per la nuova It
Gartner: in crescita network integration e servizi gestiti
Passa per l’outsourcing la crescita di Piaggio
Ibm Dynamic Infrastructure: strategia e soluzioni per una nuova “era” dell’It
Il Dynamic Cube di Fujitsu
Expo 2015: le sfide dell’It
Hp: dall’adaptive al business-ready
Database e storage, cuore del grid IT
Dal grid computing all’enterprise grid infrastructure
Pipeline: dall’Erp all’It governance
Hp e lo storage ad estrema scalabilità
Cisco: Chambers guarda al futuro con fiducia
INTERVISTA A PIERFILIPPO ROGGERO Servizi It: la Fujitsu che sta cambiando
Più performance, meno costi con Oracle Database 11g R2
Intelligent archiving: imparare a ottimizzare
Un problema crescente: la governance della virtualizzazione
Il documentale “on demand” secondo Olivetti
L’intelligence che serve all’information company
Apc più Schneider Electric, e l’energia è una risorsa business
Apc Ups, molto più che energia
Shared Service Centre: un approccio organizzativo
L’eccellenza operativa e l’importanza degli Asset Industriali
Microsoft cresce nella virtualizzazione
Il technology lifecycle assessment secondo Dimension Data
Più performance e semplicità nell’Unified Storage di Sun
Creazioni di Vdi più rapide con Quest e Netapp
Un software che fa le pulci alla banda larga domestica
L’efficienza delle operazioni It con due nuovi prodotti Symantec
Lamborghini: un portale per la supercar
Data center automation: obiettivo servizi business value
Verso il Service Data Center: la ricetta Accenture
Ibm integra nelle San anche i solid state drive
L’Ip e i contact center in un report Dimension Data
Metti i server Fujitsu con Windows Server 2008 R2
Da Ibm una nuova gamma di soluzioni storage enterprise
OpenWorld 2009: la metamorfosi di Oracle
SPECIALE OPENWORLD 2009 A San Francisco la Oracle del futuro
Exadata v2: la Db machine gioiello di oracle
Citrix: oltre la server virtualization
It strategic sourcing: alla ricerca del difficile equilibrio tra It e vendor
Demand management: criteri da considerare
Automatizzare i processi It: come e perché
Hp compra 3Com, un guadagno per tutti?
ShoreTel: Davide contro Golia
Bpm: l'It governa i processi di business
Indagine Forrester sui servizi software nell'It Management
Tre nuove soluzioni Hp per il cloud computing
Data center, Extreme Networks soffre, ma c’è…
Arriva il Disaster Recovery targato Teradata
I servizi di cloud storage in un sondaggio di CommVault
Beta80 al cuore del progetto Energ-It
L’offerta dei tre big
Al cuore dell’impresa
Ca firma la qualità dei servizi
Ca: occhio alla gestione!
Sinergy si propone come Spoc
Nuova sede a Varsavia per Sia-Ssb
Oss: quali sono oggi i segmenti più maturi
Enterprise printing management: meno costi, processi più efficienti
Per Ibm il ‘disgelo’ comincia dal midmarket
Consoft: visione e idee per accelerare la ripresa
Tlc più responsabili: nasce Green Touch
L’intelligence siamo noi
Service Ready: i modelli di consulenza Microsoft a disposizione dei partner
I servizi di Telepresence, meeting virtuale "per tutti"
Le competenze Ict di Dedagroup sbarcano in Messico
Come le aziende italiane ottimizzano il proprio parco applicativo?
Abilitare i processi di innovazione. ZeroUno si confronta con ENI
Migliorare il workflow documentale
Converged infrastructure, tecnologia al lavoro
Efficiency & Savings. Guardiamo alle applicazioni
Zero trust: cosa significa e perché microsegmentare la sicurezza
IAM, gestione identità e accessi: come cambiano i processi di autenticazione
Sicurezza dei container e integrazione nei servizi mesh
PowerShell: una guida per usare Windows Server 2019 al meglio
SOA Service Oriented Architecture e microservizi: differenze e analogie
Container e big data: 5 cose da sapere per utilizzare Kubernetes
RAID: cosa significa, a cosa serve, schema di funzionamento dei livelli e vantaggi
Ambienti SQL Server: 5 tendenze da tenere sott’occhio nel 2019
Network Interface Card (NIC): che cos’è, a che cosa serve e tipologie di controller
Identity Management: come e perché i vantaggi superano di gran lunga i costi
Nagios: che cosa è e perché è importante per il presidio dei data center
Hadoop: perché è fondamentale per i big data. Quali le evoluzioni
Quality Assurance (QA): i vantaggi dei processi di controllo della qualità per le aziende
Serverless application: guida a una programmazione più agile ed economica
Island hopping attack: come funziona e come proteggersi
Surface Hub, la rivoluzione delle lavagne interattive collaborative
Automazione dei processi: i vantaggi della RPA e dei robo-software che usano l’AI
Hyper Converged Infrastructure: come usarle in modo ottimale
Sistemi iperconvergenti: come implementarli nel data center
Come preparare il parco server ad accogliere un cloud privato
Come prevenire la perdita di dati dell’azienda durante un upgrade Linux
SDN cos'è e come fare software defined networking
Le certificazioni e la formazione IoT nell’agenda dei professionisti IT
SDN: tecnologie disponibili e investimenti richiesti
Storage: da NetApp HCI innovativi per data center hybrid
Tim: milioni di clienti. Da conoscere!
Governo dell’It:misure e metodi
Autonomic: e l’It bada a sé stessa
Solidità e sicurezza della Rete al centro dei programmi UE
NetWeaver più service oriented
Flessibilità e governance it per dare valore al business
It Governance e un nuovo Cio a supporto del business
Prestazioni It: un "cruscotto" per il Cio
Il nuovo Cio, più vicino al ceo
La governance nella grande impresa
LA PRODUTTIVITA’ NELL’ERA DELL’INFORMAZIONE
Cio sempre più consapevoli del proprio ruolo
Presidiare l’It per gestire il cambiamento
Lo sviluppo di Unità organizzative ad hoc
Nuova competizione e imprese flessibili
Rendere “intelligenti” le operazioni aziendali
Il datawarehouse al centro dell’impresa “agile”
In tandem
Forum: L'impresa flessibile e real time
La strada aperta verso l’impresa adaptive
Real time enterprise: il ruolo degli open standard
I 10 comandamenti del nuovo Cio
Forum sul tema Business-It, verso l'impresa flessibile e real time
Forum: Realizzare la Real Time Enterprise
Performance di business trasparenti agli stakeholder aziendali
CIO: il cambiamento c'è ma siamo solo all'inizio

SearchSecurity

Come impostare e applicare l'autenticazione multifactor di Azure
Come implementare la Deep Packet Inspection nel cloud
L'ambiente cloud serverless Workers: più efficienza, ma attenzione alla sicurezza
SDN per service provider: rischi e opportunità
Monitorare l'utilizzo della CPU negli ambienti SDN: ecco come fare
API AI: grazie al cloud crescono i servizi e i casi d’uso
Controller SDN: protocolli SDN e SD-WAN a confronto
Sviluppare microservizi: vantaggi, problemi (e consigli per superarli)
Facility management: componente strategica per abilitare Industria 4.0
Digital transformation, siglata la collaborazione tra TIM e Google Cloud
Cloud computing in Italia, quanto è diffuso?
FinOps: governare la variabilità dei costi cloud
I gruppi G.R. Informatica ed Easynet danno vita ad Alleatech, il nuovo player ICT dedicato all’innovazione
Come cambia l’integrazione nei sistemi d’impresa
Modernizzare l’IT con il cloud “senza farsi male”
Hybrid Cloud e intelligenza artificiale, così IBM promuove la digital transformation nelle aziende
Ambienti Kubernetes e innovazione cloud, le novità Dynatrace
Adozione cloud computing, ecco cosa stanno facendo le aziende del manufacturing
Applicazioni cloud native e modernizzazione applicativa: strategie di adozione nel Finance
XaaS: quale ruolo per la crescita dell'Italia
Machine learning, cloud e sostenibilità, le parole chiave di AWS Re:Invent 2021
Migliorare efficienza e competitività con SAP S/4HANA Cloud
Cloud migration di Italgas: come semplificare le operation e ridurre i costi
Il modello di condivisione delle responsabilità dei fornitori cloud
Amazon, Google, IBM e Microsoft controllano oltre metà del mercato cloud
Microsoft investe nel supporto ai partner per promuovere la cultura della digital tranformation in Italia
Video Reportage - Pitch Workshop Digital360 Awards 2016
Legalileo, il software per la PA per la gestione delle gare di appalti e controllo legalità
Per una mobility flessibile e sicura
VMware AirWatch - Edison rivoluziona il proprio business con la tecnologia mobile
Shopping (R)evolution: l’omnicanalità trasforma il punto vendita
Workspace One per il lavoro intelligente
Msf: la tecnologia in aiuto dei migranti
Blockchain as a service, una spinta per i mobile digital payment
La digital transformation? Guardiamo cosa è successo in casa Citrix
SlimPay e la crescita dei pagamenti digitali ricorrenti
Videoconferenza, ecco quali sono i trend del 2020
Integrazione di servizi fisici e digitali, la nuova normalità di Amplifon
Come trasformare le case dei dipendenti in uffici distribuiti
Modern Workplace sicuri: come garantire privacy e sicurezza dei dati
Atlassian Team ʽ21: ecco le 2 principali novità
Un modello ibrido per lo smart working del futuro
Zscaler Digital Experience, ecco le nuove funzionalità
Smart working, il ruolo di Feedback4you
Così BlueJeans Studio vuole supportare la Creator Economy
Blackout in Spagna, la tempesta perfetta dei sistemi complessi
La nuova geopolitica del cybercrime: AI, dati e sicurezza secondo Microsoft
GDPR: una chiave strategica per sviluppo del business?
Digital360 Awards 2019: torna l’Agorà dell’innovazione
Massimo Palermo, Avaya: il confronto e l’incontro prima di tutto
Enterprise Architecture Tools: ecco i migliori secondo Gartner
NetApp-Nvidia, una nuova architettura per l’AI
EFA Automazione, verso la convergenza OT/IT
Il 5G e i suoi effetti positivi sul clima
Ecco come scegliere l’infrastruttura iperconvergente per le proprie esigenze
Sostenibile, economica, efficiente: la tecnologia Epson che aiuta le imprese e il pianeta
I reali vantaggi dell'SDN
Hitachi Vantara mette l’intelligenza nello storage
Cybersecurity: come fare un salto di qualità con l’intelligenza artificiale
Veracode, il punto sulla sicurezza applicativa
Da OneSpan più armi contro le frodi nel finance, e non solo
IoT e sicurezza: ecco il programma Trend Micro Zero Day Initiative
Micro Focus: la cybersecurity che difende IT e business
Cybersecurity: la parola chiave è cyber resilienza
Sicurezza e trattamento dei dati online, ecco i timori di aziende e privati
Long-tail DoS: che cos'è questa nuova minaccia e in che modo attacca le applicazioni Web
Applicazioni sicure, il ruolo della Software Intelligence di CAST
Come proteggere dati e applicazioni, cosa fare secondo Kaspersky Lab
Trend Micro: le minacce all’IT aziendale, in crescita nel 2019
Sicurezza informatica e Internet, i suggerimenti di Accenture per la digital security
Formazione su Cyber Security e Sicurezza Informatica: ecco come fare
White Paper Cybersecurity - Cos'è cambiato e cosa aspettarsi guardando al futuro
Nodersok, come difendersi dal malware fileless che ha infettato migliaia di computer
Cyber AI, Darktrace rafforza il Sistema Immunitario Aziendale
IBM Cloud Pak for Security, la tecnologia open per contrastare i cyber attacchi
Le funzionalità dell’enterprise storage DellEMC VMAX All Flash
Enterprise mobility, 4 progetti di successo
Il decollo del GDPR nell’aeroporto di Milano Bergamo
L’Agile Software Factory di Cattolica per la nuova università ibrida (o Multiversità)
La sicurezza in Italia: approcci tattici a un problema strategico
Sicurezza:una questione di metodo
Sicurezza un problema globale
Centralizzare il controllo per l’azienda sicura
Modelli e competenze evoluti per infrastrutture it globalmente sicure
Sistemi pubblici e privacy: si lavora per la sicurezza
Sicurezza It: un problema sentito, ma non abbastanza
Se Internet è un colabrodo
Il disaster recovery va affrontato in modo serio
Valore delle formazioni e scelte di sicurezza
Un’ azienda "risanata"
La sicurezza che viene da lontano
Centrosim si difende con successo
Sicurezza a confronto: al via Infosecurity Italia 2006
Inail sistemi sicuri al servizio del paese
La Santa Sede previene qualunque attacco
Azienda sicura? Sì, ma non troppo!
La compliance nel Gruppo Unicredito
Cosa ci insegna l’esperienza Unicredit?
RINA: accesso ai dati aziendali, obiettivo semplificare
In Italia Symantec Endpoint Protection 11.0
Check Point: Pure Security Vision
Crescita "a rischio controllato"
Business Continuity Management: come faccio a stimare il rischio residuo?
Cornèr Banca: la competitività passa anche dalla capacità di gestire il rischio operativo
F-Secure: vince il modello Isp
Il business case per la hyperautomation
DevSecOps, novità per la piattaforma Dynatrace
Smart contracts: cosa sono e come funzionano
Oracle: ecco come rispondere alle sfide dell'e-commerce oggi
Standardizzazione dei processi, Linea Light Group sceglie Infor
Che cos’è la metodologia DevOps: come applicarla e livelli di adozione in Italia e nel mondo
Dynatrace “reinventa” il monitoraggio applicativo
Qualità del software e servizi di CrowdTesting, ecco l'esperienza di AppQuality
Prevenire gli attacchi mirati: i professionisti della sicurezza informatica trovano il sistema
Enterprise encryption: il 37% delle organizzazioni adotta strategie di crittografia aziendale
II Cloud cresce e impone alle aziende di rivedere le proprie strategie di sicurezza IT
Protezione dei dati sul cloud: le aziende sono pronte a soddisfare i requisiti richiesti dal GDPR?
Cryptovirus: è davvero necessario pagare il riscatto? Anche no, dicono gli esperti di sicurezza
Ebay aggiorna i suoi servizi: sicurezza OTP per Android, Touch ID per IOS e supporto ai wearable device
Incident response e policy collaborative tra i team: cosa fare in caso di incidenti informatici
Come progettare e gestire un SOC (Security Operation Center): le linee guida
Violati 68 milioni di account Dropbox: 5 passi per garantire la sicurezza informatica dei propri dati
Wannacry: come proteggersi dall'attacco del ransomware (senza pagare il riscatto)
Come rafforzare le difese nell'era del cyber-risk
Watchguard acquisisce Datablink, così l’autenticazione avanzata è anche per le Pmi
Secure-K Enterprise Edition
Come garantire la cloud security con tool IAM
Sicurezza IT: perché i rischi arrivano dal partner
Sicurezza IT e gestione dei rischi: 3 motivi per cui il partner sfugge ai controlli
Cyber Insurance: perché bisogna coinvolgere il CIO
CLDAP reflection attack: cos’è e come moltiplica la potenza di un attacco Ddos
Sicurezza IT e Cyber Insurance: 3 motivi per chiedere al Ciso
Data protection e storage security, il segreto sta nella protezione multilivello
Protezione dei dati, Trend Micro porta Deep Security in VMware Cloud on Aws
GDPR: Cosa fare. Come fare. Gli scenari.
La stretta relazione tra GDPR e innovazione digitale
Ellison: cloud e AI per battere il cybercrime
L’ABC degli attacchi a messaggi cifrati e ai sistemi crittografici
Come difendersi dagli attacchi DDOS: 4 regole per predisporre il piano di difesa
Garantire la sicurezza dei dati aziendali con la Virtual desktop infrastructure
Crittografia, il modo più sicuro per proteggere le applicazioni Web
Applicazioni serverless: cosa sono e come si proteggono
Regolamento GDPR, ecco la risposta tecnologica di Rsa
Sicurezza e collaboration. Come funziona il framework STIX?
Samsung WOW: collaborazione e consapevolezza per sconfiggere il cybercrime 
Sicurezza full time per difendere i nostri dati
Sicurezza informatica aziendale, cosa succede in Italia e non solo
GDPR: un percorso strutturato e sostenibile per essere compliant
Security IoT: le tecnologie chiave di protezione dei dati
Le infrastrutture IT sono pronte per affrontare i rischi cyber?
ITS: “Sulla cybersecurity le PMI italiane non dimostrano ancora interesse”