SearchDataCenter

Quanto sono veloci le tue applicazioni in rete?
Quanto si investe nelle attività di backup e ripristino?
Quanto è verde il vostro datacenter?
Progettare la virtualizzazione del desktop
Presente e futuro degli strumenti di virtualizzazione dei dati
Organizzare i processi e il workflow con l'ITSM
Non isolate i Big Data!
"Non si può gestire ciò che non si può misurare"
Risparmiare sui costi delle licenze software
Tutti gli sprechi del datacenter
Sei procedure per verificare se i vostri backup funzionano
Quella sottile differenza fra project e product management
Undici passi per "risanare" il backup in azienda
Virtualizzazione open source? Ancora un affare per pochi
Strategie per la scelta di un partner di outsourcing
Riportare in azienda un servizio dato in outsourcing
Quattro modalità per virtualizzare il desktop in azienda
Strumenti di virtualizzazione mobile ancora impopolari
SDN? Il vero valore è nelle campus network apps
Virtualizzare in modo incrementale per ridurre i costi
Storage, la deduplicazione dati nel backup
Virtualizzazione desktop: tre tendenze
Sistemi di gestione delle reti: meglio on premise oppure provider-based?
Virtualizzazione delle reti per un network più scalabile
Virtualizzazione, i vendor di reti alla ricerca di una migliore sicurezza
I vantaggi dello storage in cloud vanno ben oltre il semplice back up o l'archiviazione
Standard a confronto: NVGRE e VXLAN
Sistemi operativi, gli elementi per calcolare il TCO e il ROI
5 consigli per pianificare al meglio la capacità delle infrastrutture virtuali
I vincoli di banda ostacolano il backup off-site dei dati
Gli ostacoli alla virtualizzazione delle app aziendali critiche
Un Nas è per tutti, anche quando non tutti sanno come sfruttare un Nas
Sicurezza server: i pro e i contro di un server fisico e di uno virtuale
Sicurezza dei server virtuali: 4 cose da non dimenticare
Come garantire la sicurezza dei dati sensibili utilizzando un diagramma di flusso
Infrastrutture iperconvergenti: crescono del 100%. Per gestirle servono competenze più trasversali
Volete intraprendere un progetto di Big Data Management? 4 consigli per iniziare con il piede giusto
Come risolvere i problemi di virtualizzazione dei desktop e farli diventare un fantasma del passato
Big Data in azienda: le informazione non vanno accumulate ma gestite
Wi-Fi libero, anzi gratis. Ecco come offrirlo e, soprattutto, perché
Vantaggi (e svantaggi) degli automation tool
SAN e VSAN: come e perché lo storage iperconvergente piace agli IT manager
L'innovazione digitale non è solo un trend. Cosa significa veramente per i manager italiani?
Le migliori tecnologie flash da usare negli ambienti virtuali (e come sceglierle)
DCIM: che cos'è un'infrastruttura di gestione del data center (e quali sono le alternative di mercato)
Perché virtualizzare le applicazioni mission critical è più sicuro e conviene
Per scegliere il miglior sistema di storage basta seguire 4 regole fondamentali
Basta parlare di BYOD: non ci sarà business continuity senza Mobile Platform Management
Come scegliere il sistema di storage migliore
Crittografia e vulnerabilità: come bloccare un attacco FREAK
Data center: meno tempo per la gestione IT, in crescita i problemi legati alla sicurezza
A chi serve ...un server? A chiederselo è Gartner che analizza il mercato mondiale
Classificazione dei dati: i suggerimenti per creare i criteri perfetti
White box switch: sarà la killer application del software-defined networking?
Come progettare un data center che sia perfetto e per sempre in 5 mosse
Storage Area Network: come e perché investire nelle SAN Ethernet conviene di più
Che cos'è la virtualizzazione dello storage e 5 modi diversi per farne uso nel modo migliore
Unified Communication & Collaboration cos'è e quali tecnologie ne sono protagoniste
La tua azienda è pronta per il DevOps? Cinque domande per valutare la situazione
I quattro concetti chiave del DevOps che danno sprint al business
La gestione del data center, tra Internet of Things e Big Data
Cinque consigli degli esperti per migliorare le prestazioni del data center
North Sails: Unified Communication e virtualizzazione vanno a gonfie vele

SearchSecurity

Machine learning, cloud e sostenibilità, le parole chiave di AWS Re:Invent 2021
Migliorare efficienza e competitività con SAP S/4HANA Cloud
Cloud migration di Italgas: come semplificare le operation e ridurre i costi
Come impostare e applicare l'autenticazione multifactor di Azure
Come implementare la Deep Packet Inspection nel cloud
L'ambiente cloud serverless Workers: più efficienza, ma attenzione alla sicurezza
SDN per service provider: rischi e opportunità
Monitorare l'utilizzo della CPU negli ambienti SDN: ecco come fare
API AI: grazie al cloud crescono i servizi e i casi d’uso
Controller SDN: protocolli SDN e SD-WAN a confronto
Sviluppare microservizi: vantaggi, problemi (e consigli per superarli)
Il modello di condivisione delle responsabilità dei fornitori cloud
Amazon, Google, IBM e Microsoft controllano oltre metà del mercato cloud
FinOps: governare la variabilità dei costi cloud
I gruppi G.R. Informatica ed Easynet danno vita ad Alleatech, il nuovo player ICT dedicato all’innovazione
Applicazioni cloud native e modernizzazione applicativa: strategie di adozione nel Finance
XaaS: quale ruolo per la crescita dell'Italia
Microsoft investe nel supporto ai partner per promuovere la cultura della digital tranformation in Italia
Come cambia l’integrazione nei sistemi d’impresa
Modernizzare l’IT con il cloud “senza farsi male”
Hybrid Cloud e intelligenza artificiale, così IBM promuove la digital transformation nelle aziende
Ambienti Kubernetes e innovazione cloud, le novità Dynatrace
Adozione cloud computing, ecco cosa stanno facendo le aziende del manufacturing
Digital transformation, siglata la collaborazione tra TIM e Google Cloud
Cloud computing in Italia, quanto è diffuso?
GDPR: una chiave strategica per sviluppo del business?
Digital360 Awards 2019: torna l’Agorà dell’innovazione
Massimo Palermo, Avaya: il confronto e l’incontro prima di tutto
Enterprise Architecture Tools: ecco i migliori secondo Gartner
Per una mobility flessibile e sicura
VMware AirWatch - Edison rivoluziona il proprio business con la tecnologia mobile
Shopping (R)evolution: l’omnicanalità trasforma il punto vendita
Workspace One per il lavoro intelligente
Msf: la tecnologia in aiuto dei migranti
Blockchain as a service, una spinta per i mobile digital payment
La digital transformation? Guardiamo cosa è successo in casa Citrix
Blackout in Spagna, la tempesta perfetta dei sistemi complessi
La nuova geopolitica del cybercrime: AI, dati e sicurezza secondo Microsoft
Cybersecurity e AI: la prevenzione sarà la nuova difesa
Videoconferenza, ecco quali sono i trend del 2020
Integrazione di servizi fisici e digitali, la nuova normalità di Amplifon
Come trasformare le case dei dipendenti in uffici distribuiti
Modern Workplace sicuri: come garantire privacy e sicurezza dei dati
Atlassian Team ʽ21: ecco le 2 principali novità
Un modello ibrido per lo smart working del futuro
Zscaler Digital Experience, ecco le nuove funzionalità
Smart working, il ruolo di Feedback4you
Così BlueJeans Studio vuole supportare la Creator Economy
SlimPay e la crescita dei pagamenti digitali ricorrenti
Video Reportage - Pitch Workshop Digital360 Awards 2016
Legalileo, il software per la PA per la gestione delle gare di appalti e controllo legalità
Sostenibile, economica, efficiente: la tecnologia Epson che aiuta le imprese e il pianeta
Ecco come scegliere l’infrastruttura iperconvergente per le proprie esigenze
Cybersecurity: come fare un salto di qualità con l’intelligenza artificiale
Veracode, il punto sulla sicurezza applicativa
Da OneSpan più armi contro le frodi nel finance, e non solo
IoT e sicurezza: ecco il programma Trend Micro Zero Day Initiative
I reali vantaggi dell'SDN
Hitachi Vantara mette l’intelligenza nello storage
NetApp-Nvidia, una nuova architettura per l’AI
EFA Automazione, verso la convergenza OT/IT
Facility management: componente strategica per abilitare Industria 4.0
Il 5G e i suoi effetti positivi sul clima
Micro Focus: la cybersecurity che difende IT e business
Cybersecurity: la parola chiave è cyber resilienza
Sicurezza e trattamento dei dati online, ecco i timori di aziende e privati
Long-tail DoS: che cos'è questa nuova minaccia e in che modo attacca le applicazioni Web
Applicazioni sicure, il ruolo della Software Intelligence di CAST
Come proteggere dati e applicazioni, cosa fare secondo Kaspersky Lab
Trend Micro: le minacce all’IT aziendale, in crescita nel 2019
Sicurezza informatica e Internet, i suggerimenti di Accenture per la digital security
Formazione su Cyber Security e Sicurezza Informatica: ecco come fare
White Paper Cybersecurity - Cos'è cambiato e cosa aspettarsi guardando al futuro
Nodersok, come difendersi dal malware fileless che ha infettato migliaia di computer
Cyber AI, Darktrace rafforza il Sistema Immunitario Aziendale
IBM Cloud Pak for Security, la tecnologia open per contrastare i cyber attacchi
Le funzionalità dell’enterprise storage DellEMC VMAX All Flash
Enterprise mobility, 4 progetti di successo
Il decollo del GDPR nell’aeroporto di Milano Bergamo
L’Agile Software Factory di Cattolica per la nuova università ibrida (o Multiversità)
Dalla IoT alla security everywhere: 3 consigli per proteggere l'azienda estesa
Le nuove sfide della sicurezza informatica e come cambiano i paradigmi di gestione
La sicurezza informatica non esiste. Ma le aziende fingono di non saperlo
Anche per la sicurezza è arrivata l'ora di razionalizzare, centralizzare e consolidare
Sicurezza informatica: meglio usare i budget per nuove assunzioni o per nuovi strumenti?
Smart city: è la sicurezza lo strumento abilitante dei servizi della PA
Data Loss Prevention: 5 tecnologie per proteggere i dati e incrementare la sicurezza
Gli attacchi DDoS a livello globale aumentano (ma sono meno intensi)
Cybercrime: è l'ora delle security analytics?
L’intelligenza artificiale presto potrà identificare e correggere i bug autonomamente
Aumentano i Cloud malware: 3 cose da sapere per difendere la sicurezza
Sicurezza nel silicio, significa nel chip. È l'approccio migliore nell'era del software defined
Security report a prova di CDA: comunicare efficacemente con i vertici aziendali
Gestire l'accesso dei fornitori ai sistemi di controllo industriale garantendo la sicurezza
PowerWare, il nuovo ransomware che scatena l'attacco usando le macro di Word
Come progettare la IOT? Una guida suggerisce di mettere anche la sicurezza nel business plan
Big Data analytics: uno strumento efficace anche per la sicurezza dei dati
Dalla business continuity al Critical Incident Response Program. Così si migliora la governance
Come reagire a una violazione dei dati? I passi da seguire secondo gli esperti
Software commerciali open source colpiti da vulnerabilità perché senza patch
La visibilità di rete rimane la chiave per una digital transformation sicura
L’importanza dell’autenticazione a più fattori per la sicurezza delle e-mail
I giochi online basati sul Cloud sono a rischio attacco: come difendersi?
Sicurezza nel Cloud: crescono gli investimenti ma aumentano le sfide
Accessibility clickjacking: che cos'è e perché sono a rischio quasi un miliardo e mezzo di dispositivi Android
Microsoft a rischio ZCryptor: cosa fare per difendersi dagli hacker
In Europa aumentano gli investimenti per la gestione di identità e accessi
Account Twitter nel mirino degli hacker: il social impone la modifica della password
Come garantire la continuità operativa degli ambienti industriali?
Ransomware, formazione e polizze contro il cybercrime: i 3 capitoli della sicurezza IT 2016
Nei data center, sicurezza informatica e fisica necessitano dello stesso livello di attenzione
Sicurezza informatica aziendale in Italia: cosa pensano i CIO e cosa i CFO messi a confronto
Shadow data: che cosa sono e perchè le aziende devono stare attente alle applicazioni in cloud
Password sicure contro le violazioni di dati: cosa devono fare i dipendenti, cosa deve fare l’azienda
La micro-segmentazione è la chiave per un nuovo approccio alla sicurezza IT?
Backup dei dati frequenti: così ci si difende dai ransomware sempre più aggressivi
Il controllo degli accessi in un ambiente IT sempre più liquido: come garantire la sicurezza?
Biometria per i pagamenti mobili: sarà la killer application della sicurezza?
Difendere il perimetro non basta più: la sicurezza IT parte dell’interno
IoT: fiducia e sicurezza, sono due concetti che cambiano i paradigmi del nuovo mondo digitale
Sicurezza informatica: La maggior parte delle aziende non capisce che gli hacker sono professionisti del crimine
Prevenire gli attacchi mirati: i professionisti della sicurezza informatica trovano il sistema
Enterprise encryption: il 37% delle organizzazioni adotta strategie di crittografia aziendale
II Cloud cresce e impone alle aziende di rivedere le proprie strategie di sicurezza IT
Protezione dei dati sul cloud: le aziende sono pronte a soddisfare i requisiti richiesti dal GDPR?
Cryptovirus: è davvero necessario pagare il riscatto? Anche no, dicono gli esperti di sicurezza
Ebay aggiorna i suoi servizi: sicurezza OTP per Android, Touch ID per IOS e supporto ai wearable device
Incident response e policy collaborative tra i team: cosa fare in caso di incidenti informatici
Come progettare e gestire un SOC (Security Operation Center): le linee guida
Violati 68 milioni di account Dropbox: 5 passi per garantire la sicurezza informatica dei propri dati
Wannacry: come proteggersi dall'attacco del ransomware (senza pagare il riscatto)
Come rafforzare le difese nell'era del cyber-risk
Watchguard acquisisce Datablink, così l’autenticazione avanzata è anche per le Pmi
Secure-K Enterprise Edition
Come garantire la cloud security con tool IAM
Sicurezza IT: perché i rischi arrivano dal partner
Sicurezza IT e gestione dei rischi: 3 motivi per cui il partner sfugge ai controlli
Cyber Insurance: perché bisogna coinvolgere il CIO
CLDAP reflection attack: cos’è e come moltiplica la potenza di un attacco Ddos
Sicurezza IT e Cyber Insurance: 3 motivi per chiedere al Ciso
Data protection e storage security, il segreto sta nella protezione multilivello
Protezione dei dati, Trend Micro porta Deep Security in VMware Cloud on Aws
GDPR: Cosa fare. Come fare. Gli scenari.
La stretta relazione tra GDPR e innovazione digitale
Ellison: cloud e AI per battere il cybercrime
L’ABC degli attacchi a messaggi cifrati e ai sistemi crittografici
Come difendersi dagli attacchi DDOS: 4 regole per predisporre il piano di difesa
Garantire la sicurezza dei dati aziendali con la Virtual desktop infrastructure
Crittografia, il modo più sicuro per proteggere le applicazioni Web
Applicazioni serverless: cosa sono e come si proteggono
Regolamento GDPR, ecco la risposta tecnologica di Rsa
Sicurezza e collaboration. Come funziona il framework STIX?
Samsung WOW: collaborazione e consapevolezza per sconfiggere il cybercrime 
Sicurezza full time per difendere i nostri dati
Sicurezza informatica aziendale, cosa succede in Italia e non solo
GDPR: un percorso strutturato e sostenibile per essere compliant
Security IoT: le tecnologie chiave di protezione dei dati
Le infrastrutture IT sono pronte per affrontare i rischi cyber?
ITS: “Sulla cybersecurity le PMI italiane non dimostrano ancora interesse”
Garantire la sicurezza dell’infrastruttura IT
Check Point: “La security dev’essere agile e automatica quanto il cloud”
Qwant, in Italia il motore di ricerca che tutela la privacy
Cyber Security in Italia, il primo semestre del 2017 è stato il peggiore di sempre
Cybersecurity chiama network fabric: come cambiano approcci e protocolli di riferimento
Sicurezza delle reti: quali tecnologie per l’azienda connessa?
GDPR e il Registro dei Trattamenti: un’opportunità da cogliere
Data Security e Privacy: tecnologie per la sicurezza data-centric
Sicurezza dell'Internet of Things e rischi industriali, ecco la risposta Darktrace
G Data e Icos, accordo di distribuzione per le soluzioni di sicurezza enterprise
Symantec presenta la sicurezza endpoint per la generazione cloud
Gli hacker utilizzano sempre di più i protocolli SSL/TLS
Sicurezza informatica in azienda, la guida delle cose da fare in 10 punti
F-Secure Radar aiuta Manhattan a offrire cyber security assessment di alta qualità
Symantec: alla cyber security serve integrazione e semplificazione
Gestire le vulnerabilità business-critical
I 5 trend della cybersecurity del 2018, ecco i fenomeni a cui prestare particolare attenzione
Kaspersky Lab brevetta una nuova tecnologia per combattere gli attacchi da remoto
GDPR: l’Analisi del Rischio
Falle dei processori, ecco come difendersi da Meltdown e Spectre
La lista di cose da fare per difendersi dal malware
GDPR: proteggere i dati rispettando la normativa e creando valore per il business
GDPR: come garantire la compliance e aumentare il livello complessivo di sicurezza dei dati
GDPR: prodotti e servizi Oracle per la compliance
Juniper Networks, tutti gli aggiornamenti della piattaforma di sicurezza delle reti
L’impegno di Fortinet per la sicurezza delle automobili connesse
Code review, un esame che può servire per esportare software
RSA Security: una governance olistica del dato per la compliance al GDPR
Il Data Protection Officer nel GDPR: quando è obbligatorio
Password: la protezione dell’IT inizia da qui
Microsegmentazione delle reti: quanto è sicura nelle architetture cloud?
Sicurezza informatica aziendale, ecco la nuova area di Advisory di Digital360
Compiti, esperienze, collocazione, responsabilità del DPO delineati nel GDPR
G Data integra le tecnologie di sicurezza con una polizza assicurativa
Trend Micro: il GDPR è un’opportunità che nasconde dei rischi
Cybercrime, i trend 2018
Sicurezza informatica aziendale: così le imprese cambiano marcia grazie al GDPR
Il diritto all’oblio: cosa prevede il GDPR e quali gli avanzamenti della giurisprudenza
Ransomware cos'è e come difendersi? Una lista di cose da fare e da non fare
Ecco l’elenco di tutti i malware più diffusi nella seconda metà del 2017
Come integrare correttamente un programma GRC
Informativa e consenso: i punti da chiarire nel GDPR
L’azienda estesa ha bisogno di un approccio metodologico nuovo alla sicurezza
Proprietà intellettuale: electronic design a rischio
AAA cercasi reclute per la cyber defense
Mining di criptovalute, a gennaio nel mirino degli hacker
Check Point: così le aziende devono rispondere a minacce sempre più evolute
Cos’è Project treble e come frenare il dilagare di malware per Android
Ritardi GDPR e altri problemi della security italiana
GDPR e sicurezza dei dati e dei trattamenti: analisi dei rischi, misure adeguate e data masking
Come riconoscere mail false? Proofpoint sbarca in Italia per l'enterprise protection
GDPR e Data Protection & Management, tra le tematiche principali di AWS Summit 2018
Per il rilevamento delle minacce interne, attenzione agli indicatori comportamentali
Sicurezza IT: l’ecosistema FireEye per capire e reagire alle minacce
Libraesva e la email security, il gateway per non farsi trovare impreparati
GDPR - La gestione dei Data Breach: notifica all’Autorità e comunicazione agli interessati
L’importanza di lavorare con un PC 100% GDPR Compliant
Sicurezza informatica nelle aziende, come aumentarla? Ecco la lista di cose da fare
Sicurezza delle compagnie aeree: i servizi cybersecurity F-Secure
Soluzioni biometriche per la sicurezza delle aziende: ecco pro e contro
I suggerimenti dell'Agenzia Enisa per una sicurezza 4.0
Il GDPR e il trasferimento di dati personali extra UE: alcuni spunti di riflessione
Fortinet: alle aziende servono soluzioni integrate e un approccio globale alla sicurezza
GDPR 25 maggio: non un traguardo, ma la tappa di un percorso
Botnet: che cosa è e perché minaccia la sicurezza aziendale
Malware: cos’è RottenSys e quali effetti ha su tablet e smartphone
GDPR, cosa fare nei prossimi giorni? Ecco i principali adempimenti
GDPR: a pochi giorni dall’entrata in vigore ecco i consigli di consulenti e vendor
Palo Alto: un application framework aperto per la “fase 3” della security
Chiuso Webstresser.org, il maggiore servizio per attacchi DDoS nel mondo
Diventare professionisti della sicurezza informatica: quali sono i percorsi possibili?
L'Open Source Hadoop per affrontare il GDPR
La cybersecurity nel mondo interconnesso secondo Trend Micro
Data protection officer, i nuovi progetti di Asso Dpo per uniformare questa professione
Così il cybercrime attacca le aziende
F5, proteggere le applicazioni nel multi-cloud
Così Kaspersky Lab potenzia la sicurezza IT per le imprese
GDPR: 25 maggio 2018 il D-day della privacy