SearchDataCenter

Caso utente - PointClick Care: per una cura degli anziani più efficace
Computer Gross: “È giunto il momento di un nuovo cambio”
Innovazione, innovazione, innovazione: in Hp comandano gli ingegneri
Italtel e Tech Mahindra alleati all’insegna del mercato cloud
Florim Ceramiche: uno storage d’avanguardia
Emc: le inevitabili “ridefinizioni” della rivoluzione digitale
T-Systems implementa un nuovo datacenter modulare con Emerson
Storage-as-a-service, Ctera si integra con Parallels Automation
Made in Italy: il valore di infrastrutture IT flessibili
New storage? Tutte le declinazioni dell’offerta
NetEye, rilasciata la versione 3.5: nuove funzioni e interfaccia
IT e Business: infrastrutture performanti per colmare il gap
Fruibilità del dato: serve un disegno organico
Webcast ZeroUno - Storage: “Intelligente”, agile e allineato al business
Business always-on: la strada è ancora lunga
Informazioni: elemento cardine per lo sviluppo di impresa
Retelit e TelecityGroup Italia, dalla fibra ottica al data center cloud hub
Idc, data center efficiency, la rivincita dei sistemi Unix
Pure Storage: all-flash data center… ora!
Velocità, centrale per lo storage nell’era del cliente
Storage Hp: soluzioni per esigenze diversificate
Ibm premia il canale che scommette sulle soluzioni
Servizi It centralizzati e always-on per la open enterprise
Gli end user It service nel nuovo mondo digitale
Lenovo, dal pc al mobile al server. E l’Italia si riorganizza
Assure Cyber, nuova piattaforma di sicurezza da BT
Brocade e Lenovo alleati nel segno del New storage
Fastweb indica la strada dell'Fttc
Huawei e le infrastrutture Ict per la business transformation
Easynet: Uc in Europa ancora indietro
Gartner Research Report:
It Service Catalogue: guardare ai bisogni degli utenti
Colt e Microsoft insieme per Azure
L'Università di Cambridge implementa le soluzioni dinamiche per data center di Emerson
Data center (R)evolution: la chiave di volta è nell’integrazione
Hyperconvergence: semplificare e accelerare le infrastrutture ‘cloud-like’
Agilità e intelligenza: le caratteristiche dello storage allineato al business
Cosmic Blue Team diventa ufficialmente Hitachi Systems CBT
DreamWorks Animation sceglie Hp per automatizzare la propria infrastruttura It
Converged Infrastructure: novità da Hp
Governare le performance It a supporto del business
Il grande ritorno dell’endpoint security
Dell, parole d’ordine: pragmatismo, flessibilità ed ecosistemi
Franchisee, il partner per la media impresa targato Colt
Colt a supporto del Made in Italy
Data Center, oltre il risparmio energetico
Samsung accompagna il viaggio in Expo
BlackBerry acquisisce AtHoc: sicurezza per situazioni di crisi
Samsung punta al B2b: nel printing, user experience prima di tutto
Ripensare l’infrastruttura It in modo business oriented
Fujitsu reinventa il proprio storage high-end
Hong Kong - Los Angeles: la rete globale di Interoute si espande
Veeam: l’availability cresce a doppia cifra
Red Hat Satellite 6.1, nuovo aggiornamento
Airwatch, con VMware al vertice del mercato Emm
Forrester: fate spazio al “Security Designer”
Ricerca e formazione: Ca Technologies impegnata sul fronte big data e storage
Innovaway: software e competenza per l’internazionalizzazione
End-user panel on OpenStack Deployments
CONVEGNO DATACENTER TRANSFORMATION Il data center del futuro è efficiente e guarda al business
ZEROUNO DATACENTER TRANSFORMATION - CONTENT&TIMING
Flexibility, flexibility...
DATACENTER INFRASTRUCTURE MANAGEMENT (DCIM)
HYBRID CLOUD
La tecnologia che aiuta a curare il cancro
DCIM: An Operator's Perspective, Digital Realty
Storage All-Flash: NetApp rilancia
Bruno Sirletti nominato Presidente e AD di Fujitsu Italia
Prestazioni e intelligenza per lo storage Toshiba
Convertibili e 2-in-1: il pc cambia faccia
Scalabili e open: le nuove piattaforme per processi mission-critical
On premise-cloud: la via Oracle alla digital disruption
Res investe nello sviluppo di nuove imprese
Avanade: 15 anni all’insegna della trasformazione
Alla ricerca di una “human way”
Sharp: nuove strategie per aziende con nuove esigenze
Huawei Enterprise, il partner al centro della strategia in Europa
Ibm acquisisce Cleversafe, tutte le novità sulla strategia storage Big Blue
Veeam, partner per la virtualizzazione
Emc Isilon, 3 nuove proposte per lo storage e la gestione di dati non strutturat
Italtel: a cavallo tra Tlc e It maturano le competenze nell’IoT
Digital business: lo storage al centro
Cyber security, i cinque passi per uno sviluppo applicativo sicuro
La nuova infrastruttura It di Del Monte
NetApp Berlino 2015, quale strategia nell’era del digital business
Tecnologie storage per un data center allo stato dell’arte
Infografica - Information Technology Transformation
NetApp acquisisce SolidFire per 870 milioni di dollari
Cloud ibrido, il modello di computing che favorisce la digitalizzazione
All-flash storage, ecco l’offerta Hitachi per il business digitale
Idc, il bilancio del mercato Ict in Italia nel 2015 e le previsioni per il futuro
Gartner, i 5 punti critici del mercato della co-locazione del data center
Il caso Nital, l'implementazione di Sap Hana e il dialogo tra It, Lob e Vendor
Hpe Digital Transformation Tour: ecco come si muovono le aziende in Italia
Hpe svela la sua ricetta per la crescita nell’economia digitale
Hpe-Hewlett Packard Enterprise in Italia fa il punto sulla sua strategia
ZeroUno Webcast - Digital Business e Storage: il valore della tecnologia Flash
Hpe Italia: la rotta è tracciata
4 mosse per gestire i big data
Quando lo storage mette le ali al digital business
NetApp completa l'acquisizione di SolidFire
Wiit: il data center di Milano ottiene la certificazione Tier IV
CIO ONLINE MEETING - New Data Center
Con Ca, Telecom Italia punta su Spid
Sistemi iperconvergenti: i data center diventano infrastrutture a servizio del business
Come costruire la digital platform per la cognitive enterprise
HPE ContainerOS risponde alla sfida di Docker e dei software container
Security: il network fa da ‘sentinella’
Hybrid world: il data center non è il centro, è un network
TOOL
ZeroUno Webinar - Hybrid It: governare la trasformazione
Gdpr, il nuovo regolamento Ue sulla privacy, come cambia la protezione dei dati
Tecnologia open per il nuovo storage server di Hpe
Oracle Cloud at Customer, la via per estendere i servizi di cloud pubblico nei data center
Emc, il 2016 è l’anno dell’enteprise all flash storage
Cloud Day 2016, a San Francisco l’impegno di Intel per la software-defined infrastructure
Virtualizzazione, i vantaggi dell’iperconvergenza per gestire la complessità
Viaggio al centro della Technology Transformation
Datacenter, come garantire continuità ed efficienza
Backup & Recovery per le nuove infrastrutture It
Forrester: il futuro del multicloud ‘interconnesso’
LinkedData.Center contribuisce alla diffusione dei linked open data in Italia
Luxottica: performance e sicurezza per gli utenti ‘mobili’
Crittografia quantistica, come fare un salto di qualità nella sicurezza informatica
WHITE PAPER ESG
Fincons Group apre a Londra
User experience: alle fondamenta dell’Agile Operation
Telco e utility alla prova della sharing economy
Software Defined Storage, Infinidat elevate prestazioni “in a box”
Giordano Vini: un'IT che cambia con il business
La strada verso il cloud computing passa per l’ ‘integrazione nascosta’
EMC World 2016, focus sulla nuova realtà nata dall’accordo Dell EMC
Hpe ai partner in Italia: 4 step per trasformare i data center
TeamSystem, i gestionali aziendali e il valore di un sistema interconnesso
Il nuovo piano Fastweb e la digitalizzazione delle imprese in Italia
Wind sceglie Huawei per rispondere alle aspettative di banda dei clienti
Le nuove frontiere dell’IT security? Wi-Fi e M2M. A raccontarlo è Fortinet
Scavolini aumenta la sicurezza aziendale mettendo al sicuro dati e proprietà Intellettuale
Big data management: come creare un sistema di classificazione dei dati in sicurezza
Come evitare problemi di sicurezza quando si riciclano i componenti hardware
L’incidenza degli attacchi informatici sull’economia delle aziende
La gestione automatizzata delle patch deve rientrare nel programma della sicurezza aziendale
Attenzione: gli attacchi malware fileless sono in aumento
Data center 2016: le 4 linee guida tra protezione dei dati, convergenza, DevOps e big data management
IOC (Indicatori di Compromissione): è una nuova intelligence e migliora le operazioni di enterprise security
Sistemi di sicurezza di rete per le PMI: meglio dedicati o multifunzione?
La sicurezza nella Network Functions Virtualization: 4 cose da sapere
Rilascio delle patch in crowdsourcing: una svolta per la sicurezza IT?
Security Think Tank: il fattore umano è la chiave per il controllo degli accessi
Phishing in crescita: gli attacchi ransomware minacciano la sicurezza (e la produttività individuale)
La IoT rappresenta una minaccia per i data center?
Cantieri della PA digitale: con il tavolo sulla cyber security entra nel vivo la nuova iniziativa di FPA
Continuous monitoring e gestione avanzata della sicurezza IT: il caso Regione Emilia Romagna
Regolamento Europeo per la Privacy (GDPR): novità, obblighi e opportunità
Tattiche di deception + 10% entro il 2018. Gartner spiega come combattere il cybercrime con l’inganno
Sicurezza IT: 6 cose da fare prima di scegliere i fornitori (e i prodotti) giusti
Security analytics: Forrester studia il rapporto tra aziende e cybercrime
Quattro caratteristiche da considerare per un servizio di threat intelligence ottimale
Un nuovo vaccino promette di proteggere contro i ransomware più popolari: funzionerà davvero?
Gartner: la sicurezza in ambito IoT raggiungerà quota 348 milioni di dollari a fine 2016
Il machine learning nel Cloud può aiutare la sicurezza IT. E c'è già chi lo fa
Data loss prevention nell’era mobile: una sfida per la sicurezza IT europea
LinkedIn a rischio: come e perché può accadere e cosa fare per difendersi dagli attacchi informatici
Emerge una nuova figura di chief information officer: è il CIO creativo
La rivoluzione della Internet of Things è alle porte: le aziende sono pronte?
L’errore umano è la prima causa di perdita di dati sensibili
(Ri)conoscere il comportamento dei cyber-criminali per proteggere la sicurezza IT aziendale
Internet of Things e banda larga: 12,2 MLD di dispositivi connessi nel 2020. Ce la faremo?
Gestionali a rischio: perché un bug di SAP crea ancora problemi di vulnerabilità?
Le aziende europee sono lente nel rilevare gli attacchi (e gli hacker agiscono indisturbati)
CISO, Chief Information Risk Officer e Chief Privacy Officer: le figure chiave della sicurezza aziendale
Ranscam: il nuovo ransomware che cancella i file (anche se viene pagato il riscatto)
Sicurezza informatica e Denial of Services: come funzionano i DNS Amplification Attack
Crypto-ransomware: un business redditizio per la criminalità informatica
Sicurezza informatica in azienda: sei regole essenziali per proteggere i dati sensibili
Sicurezza informatica nel settore della sanità: i dati sensibili dei pazienti troppo vulnerabili
Aziende sotto scacco degli hacker: 5 consigli per garantire la sicurezza informatica
Gartner: serve una security più agile e orientata al rischio di business
Sicurezza informatica nella Pubblica Amministrazione: le nuove linee guida dell'Agid
Ottobre è il mese della sicurezza informatica. Il calendario degli eventi
Banca digitale, anzi bimodale. Ma la sicurezza rimane al centro dello sviluppo
Attacco hacker a Yahoo: 500 milioni di account violati, un’indagine e parecchi dubbi
Scoperto un nuovo spyware Android, forse di origine italiana e utilizzato da enti governativi
IoT: il percorso (infinito) della digital transformation, tra privacy, sicurezza e identità
Come fronteggiare le minacce informatiche interne alla rete aziendale
Gioco online e gestione delle identità: il cloud come risorsa della sicurezza
BYOD: offrire un servizio di Wi-Fi pubblico fa bene al business (solo se alla base c’è sicurezza)
Application security: quanto tempo dedicare ad applicazione delle patch e aggiornamenti?
Threat Intelligence: quali sono le metriche che potenziano la sicurezza informatica
Crittografia simmetrica e asimmetrica: definizioni, funzioni e differenze
La crittografia: cos'è, come funziona e perché è alleata della sicurezza informatica
Nuovo attacco hacker ai danni di Yahoo: rubati i dati di un milione di account
Threat intelligence: i 5 errori più comuni (e i consigli degli esperti per evitarli)
Phishing: come intervenire in caso di pericolo e garantire la sicurezza della rete aziendale
Denial of Service in azienda: come prevenire un attacco DoS?
ZOISA: con la Zero Outage Industry Standard Association nasce lo standard per migliorare l’IT
Cybersecurity nel piano Calenda: perché Industria 4.0 significa anche più sicurezza
Perché l'autenticazione deve essere parte integrante di un’applicazione
Perché il fattore umano è fondamentale per il futuro della sicurezza informatica?
SPID: che cos’è a cosa serve l'identità digitale
Rapporto Clusit, per la sicurezza il 2016 è stato l'anno peggiore di sempre
Data protection e (in)sicurezza: gli hacker preferiscono l’attacco diretto al server e il phishing
Tecnologia firewall: sei criteri da considerare per individuare la soluzione migliore
Cybersecurity: proteggere i sistemi aziendali quando il perimetro della rete è in mille pezzi
Next Generation Firewall: le cose da sapere prima di scegliere una soluzione NGFW
Crittografia: quasi un quarto dei professionisti della sicurezza non (ri)conosce le minacce
GDPR, threat intelligence, privacy e protezione dei dati: a che punto è il settore finanziario?
Application Delivery Controller (ADC): che cosa sono, a cosa servono e perché sono importanti
Governance delle infrastrutture nell'era omnicanale e gestione del rischio
Macro malware: il virus che capisce dove si trova (e sa quando rimanere inattivo)
Sicurezza IT e controllo di identità e privilegi: i 4 principi da rispettare assolutamente
Internet of Things e sicurezza IT: gli analisti raccontano i numeri della redenzione
Petya anzi Nyetya: le notizie sugli ultimi ransomware riscoprono la sicurezza agile
Piano Nazionale per la protezione cibernetica e la sicurezza informatica: le linee guida
Accelerare la migrazione delle macchine virtuali
Visualizzare le Impostazioni avanzate negli Utenti e Computer di Active Directory
La vera differenza fra RTO e RPO (Recovery Time VS Point Objective) nell'infrastruttura di backup e come garantire il migliore recupero dei dati aziendali
Quante unità disco sono necessarie per un sistema RAID 10?
Come funziona un concentratore VPN
Confronto fra applicazioni di virtualizzazione: XenApp, ThinApp e App-V
Come calcolare i requisiti di banda per la rete
SAN e NAS, le differenze in uno schema
Le differenze tra dati a "livello di blocco" e a "livello di file"
Come sono cambiati backup e ripristino dei dati con la deduplica
Guida completa al desktop remoto: problemi e soluzioni software
Risolvere i comuni problemi di deduplica con Windows Server
VHD e VHDX: le differenze tra i formati di disco virtuale
Backup, come risolvere i più comuni errori NDMP
Best practice per la migrazione di applicazioni legacy
Big data, l’open source va di moda, ma non troppo
Business continuity, cos'è e come fare un audit per garantire continuità operativa
Cloud, mobile e virtualizzazione aumentano la complessità del datacenter
Come costruire un piano coerente di Business Continuity
Come finanziare i programmi di business continuity
Come i Big Data possono aiutare a risolvere i problemi di rete
Come integrare la virtualizzazione nella strategia storage
Monitorare e migliorare la salute del data center
Riorganizzare il data center in ottica BYOD
Valutare i rischi nella pianificazione del disaster recovery
Cosa fare prima di pianificare la virtualizzazione
Creare una VPN: ecco le alternative possibili
Cosa si intende esattamente per protezione continua dei dati?
La rete virtuale ha in programma più flessibilità
Modelli gratis di pianificazione strategica dell'IT per CIO
Nel mondo virtuale c'è posto anche per le applicazioni
Netmarketshare: «Sorpresa, a giugno XP torna a crescere...»
Cos'è uno snapshot in informatica e come funziona
Come cambia lo storage nell'era dei Big Data
I 5 migliori strumenti gratuiti per gestire un ambiente virtuale
OSD: perché è meglio scegliere l'archiviazione ad oggetti
Gestire la rete in-house o in outsourcing?
Ottimizzazione dello storage: meglio investire sull’hardware o sul software?
NAS e SAN: Network Attached Storage vs Storage Area Network
Come pianificare il backup e il ripristino di un ambiente virtuale
Dai dischi fissi all'SSD, ecco come si riducono i costi di archiviazione
Gestire il data center? È più facile con gli strumenti di workflow automation
Quando utilizzare Microsoft Hyper-V Replica
Linux su mainframe o su server distribuiti? I pro e i contro di un data center open source
Business continuity, ecco i punti fondamentali da monitorare
Virtualizzazione, caching e storage: risparmiare sfruttando la memoria flash locale
Come si calcola il ROI di una Virtual Dektop Infrastructure
Come progettare uno storage ibrido in tre modi diversi (e complementari)
Business continuity e disaster recovery: le 10 cose da sapere
DevOps, cos'è e perché oggi è una metodologia fondamentale nella programmazione software
Le 10 migliori topologie di network per i data center
Virtualizzazione dei server, come fare: una guida passo passo
Containerizzazione delle applicazioni: come sfruttare i nuovi orizzonti open source
Software Defined IT, ovvero come il Software sta sostituendo l'Hardware
Quali sono le caratteristiche della CPU necessarie per la virtualizzazione?
È boom per lo storage flash
ECM, come garantire un'implementazione di successo
È tempo di prendere in considerazione FCoE per le reti storage?
E' utile implementare un'infrastruttura virtuale per il mobile?
Fusioni e acquisizioni, come conciliare le policy IT
Gestione centralizzata dei sistemi, quando conviene?
Governance, elemento chiave dei progetti ECM
I 10 trend tecnologici che influenzano il lavoro dell’IT
I componenti base per definire gli SLA
I benefici della WAN optimization a livello applicativo
Identificare i costi nascosti del desktop management
I freni all'adozione di SDN
Il costo nascosto del QoS
Il valore per l’impresa di IPv6
Il punto sulla virtualizzazione mobile
IPAM: meglio appliance oppure free?
La virtualizzazione e il rebus delle licenze software
Luci e ombre della virtualizzazione desktop
I quattro passi fondamentali per classificare i dati
Lo storage SSD spiana la strada al Datacenter-as-a-Service
I metodi di deduplicazione dei dati
Le fondamenta di SDN
I trend del 2012: la gestione delle reti nel datacenter
Networking: 5 cose da fare per risolvere colli di bottiglia, guasti e malfunzionamenti
Metà dei dati aziendali memorizzati al di fuori del datacenter
Meglio l'archiviazione su disco o quella su nastro?
VDI, quanto può essere utile uno storage iperconvergente?
Migrare da un file server a una SAN
Mobilità: la scarsità di competenze IT favorisce le UC nella nuvola
NAAS, ovvero LAN a servizio
Nel 2010 crescerà l'outsourcing per la gestione delle applicazioni