SearchDataCenter

Connessione al desktop remoto: guida alla risoluzione dei problemi di connettività
Archiviazione e backup mail: ecco perché non sono intercambiabili
Sprint Agile: come organizzare riunioni di pianificazione più efficaci
Il monitoraggio ai tempi del Covid, l’esperienza di Present
Dal RPA all'IPA: l'evoluzione dell'automazione dei processi e l'impatto del Covid
5 suggerimenti per ottimizzare le prestazioni delle applicazioni CAD per VDI
Espansione della CPU: che cosa sono i chiplet, come funzionano e perché possono dare la differenza
Edge computing, perché è un'opportunità per le aziende?
Mainframe Z: IBM assicura l’evolutiva delle app cloud-native
Ecco perché i servizi gestiti abilitano la resilienza delle aziende
Guida alla scelta del desktop remoto per smartphone
Alpitour e Red Hat verso l’impresa turistica del futuro
Soluzioni di Virtual Desktop Infrastructure
5G e AI presto in bundle? Caratteristiche, vantaggi e opportunità
Data center perimetrali: quali sono i problemi dell’edge computing e come affrontarli e risolverli
Aruba Enterprise: ecco il cloud dedicato per Sisal
Ecosistema 5G: accelerare i lavori in corso
OpenShift e Kubernetes, cosa sono e differenze
Iperconvergenza, Banca Profilo adotta la tecnologia Nutanix
Verso lo Smart Working semplice e sicuro: le strategie di Filippetti
10 innovazioni che possono rivoluzionare il turismo del futuro
Facility Maintenance: soluzioni personalizzate per la massima efficienza
Data Center Tier 4 e investimenti: così Westpole guarda al mercato europeo
Nazca, Facility Management al passo con le esigenze del cliente
Configurazione IT: 4 passaggi per implementare un processo di gestione ottimale
Sistema telefonico in cloud: ecco perché il momento è adesso
5 problemi etici nello sviluppo software
Il ruolo dell'Edge, il punto di vista di Akamai
Managed Service Provider di nuova generazione: il differenziale di Storm Reply
Data quality: 9 problemi che possono far fallire i progetti di Intelligenza Artificiale
Data center sempre più sostenibili, efficienti e localizzati
Lunga vita ai sensori biodegradabili
Remote Expert bancario in telepresence: la consulenza ovunque
Ambient virtual meetings: come migliorare il digital workplace dopo la pandemia
Fed To Future, innovare il business attraverso le tecnologie disruptive
Data center: Backup e Recovery solutions secondo Gartner
Overfitting nei modelli di machine learning: gli errori da evitare
Tierra sceglie l’iperconvergenza per digitalizzare l’agrifood con agilità
Contact Center as a Service: I 3 leader del Gartner Magic Quadrant
Data center: ripensare le operazioni della fabric
Come garantire il remote working con le soluzioni HPE
Service Management Automation in SaaS, ma non solo
Le strategie digitali di Hitachi Vantara per la ripresa delle aziende italiane
Dove 5G e Wi-Fi lavoreranno assieme
Micro datacenter in fabbrica, ecco come
AI e Big Data analytics: a Torino un nuovo centro per far collaborare le imprese
Diagrammi di architettura per creare App in cloud
Vertiv tra gli sponsor di SDIA
Cosa fa un facility manager di data center?
Esperienza d’uso consumer nella collaboration business
Tecnologia contactless e Data Center: quali sviluppi dopo la pandemia
AI nel risk management: benefici e casi d'uso
NVMe vs SATA e SAS: qual è più veloce?
Kyndryl, si parte: continuità e discontinuità con il passato
​Spinta green e vantaggi del cloud, l’iperconvergenza di Elmec risolve il caso Mannessmann
Rainbow Office, la soluzione di Alcatel-Lucent Enterprise e RingCentral per la comunicazione aziendale del futuro
L'evoluzione dei processori server Intel e AMD
Unified communication e centralini as-a-service: così Promelit aiuta le aziende nella digital transformation
Come scrivere un test report per il software
Voce in Cloud, perché è una priorità nei nuovi modelli di comunicazione aziendale
5 regole per un desktop remoto efficiente e sicuro
Robot chirurgico? Il cuore sta nei micromotori
ServiceNow ITOM: identificare le anomalie con maggiore precisione grazie all’AIOps
Approccio unificato e recovery rapido per garantire business continuity
Green computing: cos'è, esempi e obiettivi dell'informatica verde
Competenze, sinergie e investimenti: così il PNRR potenzia il circolo già virtuoso della microelettronica
Service mesh vs. gateway API: dove, perché e come usarli
Come rendere le sessioni di backlog grooming produttive
Programmazione funzionale vs. programmazione object-oriented: le basi per scegliere bene
Quantum computing: ecco le recenti iniziative Capgemini
5G: nuove opportunità tecnologiche per le aziende della filiera
Chassis di microservizi: una guida per gestire i problemi trasversali dello sviluppo
API aperte o chiuse: 4 fattori cruciali da esaminare
Gli esperti prevedono la flessibilità come tendenza principale dell'ERP nel 2022
Debito tecnico nello sviluppo: che cos’è e come ridurlo
Contratti SaaS: come ottenere le migliori formule di abbonamento
GitOps: cosa è, a cosa serve e perché aiuta a testare le implementazioni Kubernetes automatizzate
Produttività, velocità, affidabilità anche per chi lavora ovunque: tre vantaggi in un tablet 2-in-1
Se le interruzioni della supply chain continuano, la tecnologia può far svoltare
Horizon Consulting: una crescita basata sulla competenza
Chip Shortage, gli impatti sulla produzione e sulla trasformazione digitale. Stato dell’arte e prospettive future
Key trends per data center in tutto il 2022
Per scoprire l’origine dell’universo, servono memorie affidabili e performanti
SAP certifica i data center europei di OVHcloud
Desktop remoto, la nuova soluzione di TD Synnex Company
Le 5 best practice per lo sviluppo di app cloud-native
I pro, i contro e le sfide dei microservizi containerizzati
Semiconduttori sostenibili, desiderarli adesso per averli entro il 2030
Come e quando creare una web app IoT
Intel scommette sul raffreddamento a immersione. Se vince, data center da ripensare
Sostenibilità a 360 gradi: ecco la strategia di Schneider Electric
Disaster recovery e backup per edge networks
Micro Data Center e Edge Computing: il binomio perfetto per realizzare il valore dell’IoT
Lunga vita al data center: la prospettiva di Pure Storage tra all-flash e logiche “cloud like”
Data center: manutenzione e monitoring per garantire la business continuity
Test multi-cloud: come e perché possono influenzare su una strategia multi-cloud di successo
Liquid cooling nei data center: guida alle classificazioni e ai criteri di adozione
Efficienza energetica dei data center: 6 piccoli aggiustamenti di successo
HCI disaggregato: che cos’è, come funziona l’iperconvergenza 2.0
Data center UE energivori: da Nord a Sud cambiano le strategie, resta l’obiettivo Net Zero
L’AI “accelerata” di DPControl regala nuovi scenari a Retail e Smart City
Sostenibilità dei data center: guida alle pratiche più ecologiche
Aggiornare il data center: le best practices in una guida
Accumulatori e CPU: quale ruolo nelle future applicazioni di calcolo
5G vs 4G: quali reti per i data center
Strategia multi-cloud: come e perché i sistemi di rete sono la chiave
Sempre più “spazio freddo” per i qubit: un nuovo super-frigo sblocca l’innovazione e fa sognare la ricerca
Costi del cloud: 8 modi per ridurli, rispettando preventivi e budget
Data Center e adattamento climatico: a Strasburgo un esempio di iper-resilienza e sostenibilità
Genova, da porto fisico a hub digitale aperto verso il mondo
Data center facility manager: chi è, quali sono i suoi compiti e il suo futuro professionale nella nuova normalità
Classificazione dei file con File Server Resource Manager: come effettuarla e perché
Software DCIM 2022: guida alle migliori soluzioni per la gestione dei data center
Come si generano e si usano i report del file server in FSRM
Iperconnessione, certificazione e sostenibilità: i pilastri del nuovo data center di IRIDEOS
Lanciare i data center nello spazio: l’idea dell’UE per raggiungere il Net Zero 
Data center network optimization: consigli e best practices 
Arriva Leonardo e prende forma la rete di supercomputer europei 
Sostenibilità dei data center: la strategia di Schneider Electric e l’esempio di Terra Cloud
Passare da Tier 3 a HCI: i data center in area EMEA verso un “Net Zero Computing”
Spine-Leaf architecture: che cos’è, come funziona e perché potenzia le connessioni dei data center
VXLAN: che cosa sono e perché offrono velocità di rete più elevate
Data lake vs data warehouse: come e quando utilizzarli
Quantum computer al silicio su larga scala con CMOS. Nuovo passo avanti in Australia
Controller SDN nel data center: cosa sono e come scegliere quello giusto
Perché preparare un piano di disaster recovery da eventi EMP
NOC: cos’è, come funziona e in cosa differisce da un data center
Infrastructure as code, ecco perché sceglierla
Data center più green, ecco la norma-guida ISO 50001:2018
Controlli ambientali del data center in alta priorità per tutti gli amministratori
Il ruolo strategico dei data center per la digitalizzazione del Paese
Data center “in scatola”. AWS li propone per le missioni speciali del Pentagono
Pure Storage: “Dati non strutturati in aumento, servono hardware dedicati”
Raffreddamento a immersione: il primo provider europeo lo installa a Copenaghen
Quantum computing: 7 casi in cui sta già diventando utile 
Best practice per un “best green computing”
Sperimentare l’ibrido quantistico/classico su hardware: ora si può
Più AI, più velocità e più fruibilità: le NIC 100GE diventano mainstream
Cultura DevOps: come scegliere gli strumenti per una strategia efficace
Olio vegetale per data center più green: AWS comincia dall’Europa
Nuovi chip digitali “avvicinano” i processori tradizionali ai qubit
I data center diventeranno obsoleti?
Il futuro del quantum network nei difetti dei diamanti 
Data center: systems of systems strategici per la sovranità digitale europea
Data center hyperscale: cosa è e quali sono i suoi vantaggi e svantaggi
Supercomputer: cos’è, cosa sa fare e perché sarà utile
CA Technologies aderisce alla seconda edizione di Programma il Futuro

SearchSecurity

Legalileo, il software per la PA per la gestione delle gare di appalti e controllo legalità
Video Reportage - Pitch Workshop Digital360 Awards 2016
XaaS: quale ruolo per la crescita dell'Italia
Machine learning, cloud e sostenibilità, le parole chiave di AWS Re:Invent 2021
Migliorare efficienza e competitività con SAP S/4HANA Cloud
Cloud migration di Italgas: come semplificare le operation e ridurre i costi
Come impostare e applicare l'autenticazione multifactor di Azure
Come implementare la Deep Packet Inspection nel cloud
L'ambiente cloud serverless Workers: più efficienza, ma attenzione alla sicurezza
SDN per service provider: rischi e opportunità
Monitorare l'utilizzo della CPU negli ambienti SDN: ecco come fare
API AI: grazie al cloud crescono i servizi e i casi d’uso
Controller SDN: protocolli SDN e SD-WAN a confronto
Sviluppare microservizi: vantaggi, problemi (e consigli per superarli)
GDPR: una chiave strategica per sviluppo del business?
Digital360 Awards 2019: torna l’Agorà dell’innovazione
Massimo Palermo, Avaya: il confronto e l’incontro prima di tutto
Enterprise Architecture Tools: ecco i migliori secondo Gartner
Il modello di condivisione delle responsabilità dei fornitori cloud
Amazon, Google, IBM e Microsoft controllano oltre metà del mercato cloud
FinOps: governare la variabilità dei costi cloud
I gruppi G.R. Informatica ed Easynet danno vita ad Alleatech, il nuovo player ICT dedicato all’innovazione
Applicazioni cloud native e modernizzazione applicativa: strategie di adozione nel Finance
Microsoft investe nel supporto ai partner per promuovere la cultura della digital tranformation in Italia
Come cambia l’integrazione nei sistemi d’impresa
Modernizzare l’IT con il cloud “senza farsi male”
Hybrid Cloud e intelligenza artificiale, così IBM promuove la digital transformation nelle aziende
Ambienti Kubernetes e innovazione cloud, le novità Dynatrace
Adozione cloud computing, ecco cosa stanno facendo le aziende del manufacturing
Digital transformation, siglata la collaborazione tra TIM e Google Cloud
Cloud computing in Italia, quanto è diffuso?
Sostenibile, economica, efficiente: la tecnologia Epson che aiuta le imprese e il pianeta
Cybersecurity: come fare un salto di qualità con l’intelligenza artificiale
Veracode, il punto sulla sicurezza applicativa
Da OneSpan più armi contro le frodi nel finance, e non solo
IoT e sicurezza: ecco il programma Trend Micro Zero Day Initiative
Micro Focus: la cybersecurity che difende IT e business
Cybersecurity: la parola chiave è cyber resilienza
Sicurezza e trattamento dei dati online, ecco i timori di aziende e privati
Long-tail DoS: che cos'è questa nuova minaccia e in che modo attacca le applicazioni Web
Applicazioni sicure, il ruolo della Software Intelligence di CAST
Come proteggere dati e applicazioni, cosa fare secondo Kaspersky Lab
Trend Micro: le minacce all’IT aziendale, in crescita nel 2019
Sicurezza informatica e Internet, i suggerimenti di Accenture per la digital security
Formazione su Cyber Security e Sicurezza Informatica: ecco come fare
White Paper Cybersecurity - Cos'è cambiato e cosa aspettarsi guardando al futuro
Nodersok, come difendersi dal malware fileless che ha infettato migliaia di computer
Cyber AI, Darktrace rafforza il Sistema Immunitario Aziendale
IBM Cloud Pak for Security, la tecnologia open per contrastare i cyber attacchi
I reali vantaggi dell'SDN
Hitachi Vantara mette l’intelligenza nello storage
NetApp-Nvidia, una nuova architettura per l’AI
EFA Automazione, verso la convergenza OT/IT
Facility management: componente strategica per abilitare Industria 4.0
Il 5G e i suoi effetti positivi sul clima
Ecco come scegliere l’infrastruttura iperconvergente per le proprie esigenze
Per una mobility flessibile e sicura
VMware AirWatch - Edison rivoluziona il proprio business con la tecnologia mobile
Shopping (R)evolution: l’omnicanalità trasforma il punto vendita
Workspace One per il lavoro intelligente
Msf: la tecnologia in aiuto dei migranti
Blockchain as a service, una spinta per i mobile digital payment
La digital transformation? Guardiamo cosa è successo in casa Citrix
Blackout in Spagna, la tempesta perfetta dei sistemi complessi
La nuova geopolitica del cybercrime: AI, dati e sicurezza secondo Microsoft
Cybersecurity e AI: la prevenzione sarà la nuova difesa
Videoconferenza, ecco quali sono i trend del 2020
Integrazione di servizi fisici e digitali, la nuova normalità di Amplifon
Come trasformare le case dei dipendenti in uffici distribuiti
Modern Workplace sicuri: come garantire privacy e sicurezza dei dati
Atlassian Team ʽ21: ecco le 2 principali novità
Un modello ibrido per lo smart working del futuro
Zscaler Digital Experience, ecco le nuove funzionalità
Smart working, il ruolo di Feedback4you
Così BlueJeans Studio vuole supportare la Creator Economy
SlimPay e la crescita dei pagamenti digitali ricorrenti
Le funzionalità dell’enterprise storage DellEMC VMAX All Flash
Enterprise mobility, 4 progetti di successo
Il decollo del GDPR nell’aeroporto di Milano Bergamo
L’Agile Software Factory di Cattolica per la nuova università ibrida (o Multiversità)
La sicurezza in Italia: approcci tattici a un problema strategico
Sicurezza:una questione di metodo
Sicurezza un problema globale
Centralizzare il controllo per l’azienda sicura
Modelli e competenze evoluti per infrastrutture it globalmente sicure
Sistemi pubblici e privacy: si lavora per la sicurezza
Sicurezza It: un problema sentito, ma non abbastanza
Se Internet è un colabrodo
Il disaster recovery va affrontato in modo serio
Valore delle formazioni e scelte di sicurezza
Un’ azienda "risanata"
La sicurezza che viene da lontano
Centrosim si difende con successo
Sicurezza a confronto: al via Infosecurity Italia 2006
Inail sistemi sicuri al servizio del paese
La Santa Sede previene qualunque attacco
Azienda sicura? Sì, ma non troppo!
La compliance nel Gruppo Unicredito
Cosa ci insegna l’esperienza Unicredit?
RINA: accesso ai dati aziendali, obiettivo semplificare
In Italia Symantec Endpoint Protection 11.0
Check Point: Pure Security Vision
Crescita "a rischio controllato"
Business Continuity Management: come faccio a stimare il rischio residuo?
Cornèr Banca: la competitività passa anche dalla capacità di gestire il rischio operativo
F-Secure: vince il modello Isp
Il 2008 sarà ancora un anno record per il malware
Itsm: mercato, pressioni di business e organizzazione
16.1.2008 Analyst Reports: HP Positioned in Leaders Quadrant for Several Strategic Software Markets
28.1.2008 HP Delivers New Governance Services and Software to Drive SOA Adoption & Business Agility
pagina singolo sponsor Allineare IT e Business - Application Quality Management
Sottovalutare il rischio sistemi It espone alla concorrenza
Cresce il Phishing, sistema di reporting (Usa) inadeguato
Symantec punta alla gestione (sicura) dell’informazione
Collaborazione e condivisione della conoscenza; Giuffrè passa dalla sicurezza
Partner Data: diffondere cultura della security, non solo prodotti
Thompson, Symantec: “Per un IT sicuro e business oriented”
Novell spinge sull’Identity Management
Una questione di metodo
CA-IAM per architetture Soa e web service
Tecnologie plug & play
Con Novell, business a rischio controllato
Sicurezza informatica realtà e scenari a confronto all’IDC Security Conference
Indagine sicurezza e imprese italiane: le buone idee si fanno strada
Come gestire rischio informatico e sicurezza negli istituti finanziari
Cisco Annual Security 2007
Security WebJournal: la sicurezza business oriented
It e business: la sicurezza attrezzarsi per la sfida
Tandberg Video Communication Server si aggiudica il premio ‘Product of the year’
Quattro modelli per l’Ict Security
IBM: nasce l’Integrated Security Demo Point
Websense presenta “HoneyGrid”: individua e classifica i contenuti Web 2.0 pericolosi
Le frodi via SMS costano agli utenti venti milioni di euro all’anno
Trend Micro: nuova soluzione per l'archiviazione sicura dei messaggi nelle medie imprese
AVG Technologies rilascia AVG 8.0
Symantec, ricerca finanziata dalla Commissione Europea
Ernst&Young: Global Information Security Survey
Fortificare l’impresa: strategie di Governance, Risk Management e Compliance
Approcci diversi per la security governance in azienda
Check Point: la sicurezza è nel dato
Oracle: proteggere i dati business critical
Servizi e prodotti per la governance sicura. La ricetta Ca
Web 2.0: arriva PrimeLife, progetto Ibm per la tutela della privacy
Gli analisti lanciano l’allarme: 2008 a rischio
Compliance e Risk Management Office: l'esperienza Zurich
Internet Security Threat Report - Symantec 2008
Servizi IT: I.Net inaugura il Business Continuity Control Center
Sicurezza è (anche) stare alle regole
Virtualizzazione e sicurezza, due mondi paralleli
Sophos Security Report 2008
Intelligence olistica e gestione dei fattori di rischio:il modello Deloitte
BT, la convergenza delle tre “S”
L’Acquario di Genova ha scelto Arkoon