SearchDataCenter

Ridondanza del data center: le linee guida
HPE: gestione dello storage che punta a un cloud privato più “semplice”
La migrazione del mainframe in 5 passi
Raffreddare i data center: la sfida è scegliere come
Data center virtualization: che cos’è, come funziona e vantaggi
Calore in eccesso dei data center: come sfruttarlo sempre meglio
PoC di un progetto IT: una guida su come farlo al meglio
Un primo approccio al quantum network: come funziona
I fattori dell'impatto ambientale dei data center
Tier del data center: come scegliere il livello di affidabilità
Migrazione data center: 7 errori da evitare
Cloud o data center tradizionali: una scelta da personalizzare
cURL e Wget per scaricare file di rete: a cosa servono e come funzionano
Economia circolare nei data center: una via verso la sostenibilità
Data center modulare vs. tradizionale: uno non vale l’altro
Data Center Infrastructure Management: i migliori strumenti del 2024
Strumenti e strategie per la connettività nell’Hybrid Cloud
Rack e blade server: che cosa sono, le differenze e i criteri di scelta
Acqua e data center: esiste una via sostenibile
Il 2024 delle infrastrutture hyper-converged: 5 trend
Consumo energetico del server: guida agli strumenti che aiutano a migliorare l’efficienza e salvaguardare i costi
Colocation (o colo): che cos’è e quali sono i vantaggi e gli svantaggi
Baseboard management controller (BMC): che cos'è, come funziona e a cosa serve
I data center trovano sostenibilità nel cloud computing
XML vs. YAML: Confronto tra formati di file di configurazione
Machine learning al servizio dei data center: 6 esempi virtuosi
Il ruolo dell’hypervisor, fondamentale oggi e anche domani
Generatori dei data center: guida a sistemi di backup dell’alimentazione più efficienti e sostenibili
Modern data center: cosa sono e quali sono i progressi più significativi
Quando l’infrastruttura ML si adegua all’AI: requisiti ed esempi
Caldi o freddi, interni o meno, servono siti di disaster recovery
Quando l’AI entra nei data center, semplifica
Spegnimento di emergenza, basta un pulsante ma bisogna saperlo usare
Free cooling: raffreddamento alternativo, ma non sostitutivo
Electronic Data Interchange (EDI): scambio dati
Dove realizzare il data center del futuro: un dilemma presente
Alimentare i data center a idrogeno? Una via percorribile
Come scegliere i dispositivi per alimentare i data center nei tempi di inattività
Come usare le regex in PowerShell
Il presente del green computing in 8 best practices
CentOS 7 al capolinea: come gestire rapidamente la transizione per evitare rischi e vulnerabilità
CPU nei sistemi Linux: i comandi utili per controllarne le informazioni
Blockchain nei data center: una guida per le aziende
Migrazione dei data center: la checklist per gli amministratori IT
Data governance, 4 sfide che le aziende devono affrontare (e superare)
Data center, il boom di costi e consumi spinge verso la sostenibilità
Intacture, un datacenter nel cuore della montagna
Storage SSD e HDD: la coesistenza nel data center, tra competizione e sinergia
Il ruolo dei data center, fra benefici economici e accettazione sociale
SNIA STA Forum: nello storage la tecnologia SAS ha ancora futuro
Data center: come si evolvono le operation con l'AI
Sistemi di sicurezza di rete per le PMI: meglio dedicati o multifunzione?
La sicurezza nella Network Functions Virtualization: 4 cose da sapere
Rilascio delle patch in crowdsourcing: una svolta per la sicurezza IT?
Security Think Tank: il fattore umano è la chiave per il controllo degli accessi
Phishing in crescita: gli attacchi ransomware minacciano la sicurezza (e la produttività individuale)
La IoT rappresenta una minaccia per i data center?
Continuous monitoring e gestione avanzata della sicurezza IT: il caso Regione Emilia Romagna
Regolamento Europeo per la Privacy (GDPR): novità, obblighi e opportunità
Tattiche di deception + 10% entro il 2018. Gartner spiega come combattere il cybercrime con l’inganno
Sicurezza IT: 6 cose da fare prima di scegliere i fornitori (e i prodotti) giusti
Security analytics: Forrester studia il rapporto tra aziende e cybercrime
Quattro caratteristiche da considerare per un servizio di threat intelligence ottimale
Un nuovo vaccino promette di proteggere contro i ransomware più popolari: funzionerà davvero?
Gartner: la sicurezza in ambito IoT raggiungerà quota 348 milioni di dollari a fine 2016
Il machine learning nel Cloud può aiutare la sicurezza IT. E c'è già chi lo fa
Data loss prevention nell’era mobile: una sfida per la sicurezza IT europea
LinkedIn a rischio: come e perché può accadere e cosa fare per difendersi dagli attacchi informatici
Emerge una nuova figura di chief information officer: è il CIO creativo
La rivoluzione della Internet of Things è alle porte: le aziende sono pronte?
L’errore umano è la prima causa di perdita di dati sensibili
(Ri)conoscere il comportamento dei cyber-criminali per proteggere la sicurezza IT aziendale
Internet of Things e banda larga: 12,2 MLD di dispositivi connessi nel 2020. Ce la faremo?
Gestionali a rischio: perché un bug di SAP crea ancora problemi di vulnerabilità?
Le aziende europee sono lente nel rilevare gli attacchi (e gli hacker agiscono indisturbati)
CISO, Chief Information Risk Officer e Chief Privacy Officer: le figure chiave della sicurezza aziendale
Ranscam: il nuovo ransomware che cancella i file (anche se viene pagato il riscatto)
Sicurezza informatica e Denial of Services: come funzionano i DNS Amplification Attack
Crypto-ransomware: un business redditizio per la criminalità informatica
Sicurezza informatica in azienda: sei regole essenziali per proteggere i dati sensibili
Sicurezza informatica nel settore della sanità: i dati sensibili dei pazienti troppo vulnerabili
Aziende sotto scacco degli hacker: 5 consigli per garantire la sicurezza informatica
Gartner: serve una security più agile e orientata al rischio di business
Sicurezza informatica nella Pubblica Amministrazione: le nuove linee guida dell'Agid
Ottobre è il mese della sicurezza informatica. Il calendario degli eventi
Banca digitale, anzi bimodale. Ma la sicurezza rimane al centro dello sviluppo
Attacco hacker a Yahoo: 500 milioni di account violati, un’indagine e parecchi dubbi
Scoperto un nuovo spyware Android, forse di origine italiana e utilizzato da enti governativi
IoT: il percorso (infinito) della digital transformation, tra privacy, sicurezza e identità
Come fronteggiare le minacce informatiche interne alla rete aziendale
Gioco online e gestione delle identità: il cloud come risorsa della sicurezza
BYOD: offrire un servizio di Wi-Fi pubblico fa bene al business (solo se alla base c’è sicurezza)
Application security: quanto tempo dedicare ad applicazione delle patch e aggiornamenti?
Threat Intelligence: quali sono le metriche che potenziano la sicurezza informatica
Crittografia simmetrica e asimmetrica: definizioni, funzioni e differenze
La crittografia: cos'è, come funziona e perché è alleata della sicurezza informatica
Nuovo attacco hacker ai danni di Yahoo: rubati i dati di un milione di account
Threat intelligence: i 5 errori più comuni (e i consigli degli esperti per evitarli)
Phishing: come intervenire in caso di pericolo e garantire la sicurezza della rete aziendale
Denial of Service in azienda: come prevenire un attacco DoS?
ZOISA: con la Zero Outage Industry Standard Association nasce lo standard per migliorare l’IT
Cybersecurity nel piano Calenda: perché Industria 4.0 significa anche più sicurezza
Perché l'autenticazione deve essere parte integrante di un’applicazione
Perché il fattore umano è fondamentale per il futuro della sicurezza informatica?
Rapporto Clusit, per la sicurezza il 2016 è stato l'anno peggiore di sempre
Data protection e (in)sicurezza: gli hacker preferiscono l’attacco diretto al server e il phishing
Crittografia: quasi un quarto dei professionisti della sicurezza non (ri)conosce le minacce
Macro malware: il virus che capisce dove si trova (e sa quando rimanere inattivo)
Sicurezza IT e controllo di identità e privilegi: i 4 principi da rispettare assolutamente
Accelerare la migrazione delle macchine virtuali
Visualizzare le Impostazioni avanzate negli Utenti e Computer di Active Directory
La vera differenza fra RTO e RPO (Recovery Time VS Point Objective) nell'infrastruttura di backup e come garantire il migliore recupero dei dati aziendali
Quante unità disco sono necessarie per un sistema RAID 10?
Come funziona un concentratore VPN
Confronto fra applicazioni di virtualizzazione: XenApp, ThinApp e App-V
Come calcolare i requisiti di banda per la rete
SAN e NAS, le differenze in uno schema
Le differenze tra dati a "livello di blocco" e a "livello di file"
Come sono cambiati backup e ripristino dei dati con la deduplica
Guida completa al desktop remoto: problemi e soluzioni software
Risolvere i comuni problemi di deduplica con Windows Server
VHD e VHDX: le differenze tra i formati di disco virtuale
Backup, come risolvere i più comuni errori NDMP
Best practice per la migrazione di applicazioni legacy
Big data, l’open source va di moda, ma non troppo
Business continuity, cos'è e come fare un audit per garantire continuità operativa
Cloud, mobile e virtualizzazione aumentano la complessità del datacenter
Come costruire un piano coerente di Business Continuity
Come finanziare i programmi di business continuity
Come i Big Data possono aiutare a risolvere i problemi di rete
Come integrare la virtualizzazione nella strategia storage
Monitorare e migliorare la salute del data center
Riorganizzare il data center in ottica BYOD
Valutare i rischi nella pianificazione del disaster recovery
Cosa fare prima di pianificare la virtualizzazione
Creare una VPN: ecco le alternative possibili
Cosa si intende esattamente per protezione continua dei dati?
La rete virtuale ha in programma più flessibilità
Modelli gratis di pianificazione strategica dell'IT per CIO
Nel mondo virtuale c'è posto anche per le applicazioni
Netmarketshare: «Sorpresa, a giugno XP torna a crescere...»
Cos'è uno snapshot in informatica e come funziona
Come cambia lo storage nell'era dei Big Data
I 5 migliori strumenti gratuiti per gestire un ambiente virtuale
OSD: perché è meglio scegliere l'archiviazione ad oggetti
Gestire la rete in-house o in outsourcing?
Ottimizzazione dello storage: meglio investire sull’hardware o sul software?
NAS e SAN: Network Attached Storage vs Storage Area Network
Come pianificare il backup e il ripristino di un ambiente virtuale
Dai dischi fissi all'SSD, ecco come si riducono i costi di archiviazione
Gestire il data center? È più facile con gli strumenti di workflow automation
Quando utilizzare Microsoft Hyper-V Replica
Linux su mainframe o su server distribuiti? I pro e i contro di un data center open source
Business continuity, ecco i punti fondamentali da monitorare
Virtualizzazione, caching e storage: risparmiare sfruttando la memoria flash locale
Come si calcola il ROI di una Virtual Dektop Infrastructure
Come progettare uno storage ibrido in tre modi diversi (e complementari)
DevOps, cos'è e perché oggi è una metodologia fondamentale nella programmazione software
Le 10 migliori topologie di network per i data center
Virtualizzazione dei server, come fare: una guida passo passo
Containerizzazione delle applicazioni: come sfruttare i nuovi orizzonti open source
Software Defined IT, ovvero come il Software sta sostituendo l'Hardware
Quali sono le caratteristiche della CPU necessarie per la virtualizzazione?
È boom per lo storage flash
ECM, come garantire un'implementazione di successo
È tempo di prendere in considerazione FCoE per le reti storage?
E' utile implementare un'infrastruttura virtuale per il mobile?
Fusioni e acquisizioni, come conciliare le policy IT
Gestione centralizzata dei sistemi, quando conviene?
Governance, elemento chiave dei progetti ECM
I 10 trend tecnologici che influenzano il lavoro dell’IT
I componenti base per definire gli SLA
I benefici della WAN optimization a livello applicativo
Identificare i costi nascosti del desktop management
I freni all'adozione di SDN
Il costo nascosto del QoS
Il valore per l’impresa di IPv6
Il punto sulla virtualizzazione mobile
IPAM: meglio appliance oppure free?
La virtualizzazione e il rebus delle licenze software
Luci e ombre della virtualizzazione desktop
I quattro passi fondamentali per classificare i dati
Lo storage SSD spiana la strada al Datacenter-as-a-Service
I metodi di deduplicazione dei dati
Le fondamenta di SDN
I trend del 2012: la gestione delle reti nel datacenter
Networking: 5 cose da fare per risolvere colli di bottiglia, guasti e malfunzionamenti
Metà dei dati aziendali memorizzati al di fuori del datacenter
Meglio l'archiviazione su disco o quella su nastro?
VDI, quanto può essere utile uno storage iperconvergente?
Migrare da un file server a una SAN
Mobilità: la scarsità di competenze IT favorisce le UC nella nuvola
NAAS, ovvero LAN a servizio
Nel 2010 crescerà l'outsourcing per la gestione delle applicazioni
Quanto sono veloci le tue applicazioni in rete?
Quanto si investe nelle attività di backup e ripristino?
Quanto è verde il vostro datacenter?
Progettare la virtualizzazione del desktop
Presente e futuro degli strumenti di virtualizzazione dei dati
Organizzare i processi e il workflow con l'ITSM
Non isolate i Big Data!
"Non si può gestire ciò che non si può misurare"
Risparmiare sui costi delle licenze software
Tutti gli sprechi del datacenter
Sei procedure per verificare se i vostri backup funzionano
Quella sottile differenza fra project e product management
Undici passi per "risanare" il backup in azienda
Virtualizzazione open source? Ancora un affare per pochi
Strategie per la scelta di un partner di outsourcing
Riportare in azienda un servizio dato in outsourcing
Quattro modalità per virtualizzare il desktop in azienda
Strumenti di virtualizzazione mobile ancora impopolari
SDN? Il vero valore è nelle campus network apps
Virtualizzare in modo incrementale per ridurre i costi
Storage, la deduplicazione dati nel backup
Virtualizzazione desktop: tre tendenze
Sistemi di gestione delle reti: meglio on premise oppure provider-based?
Virtualizzazione delle reti per un network più scalabile
Virtualizzazione, i vendor di reti alla ricerca di una migliore sicurezza
I vantaggi dello storage in cloud vanno ben oltre il semplice back up o l'archiviazione
Standard a confronto: NVGRE e VXLAN
Sistemi operativi, gli elementi per calcolare il TCO e il ROI
5 consigli per pianificare al meglio la capacità delle infrastrutture virtuali
I vincoli di banda ostacolano il backup off-site dei dati
Gli ostacoli alla virtualizzazione delle app aziendali critiche
Un Nas è per tutti, anche quando non tutti sanno come sfruttare un Nas
Sicurezza server: i pro e i contro di un server fisico e di uno virtuale
Sicurezza dei server virtuali: 4 cose da non dimenticare
Come garantire la sicurezza dei dati sensibili utilizzando un diagramma di flusso
Infrastrutture iperconvergenti: crescono del 100%. Per gestirle servono competenze più trasversali
Volete intraprendere un progetto di Big Data Management? 4 consigli per iniziare con il piede giusto
Come risolvere i problemi di virtualizzazione dei desktop e farli diventare un fantasma del passato
Big Data in azienda: le informazione non vanno accumulate ma gestite
Wi-Fi libero, anzi gratis. Ecco come offrirlo e, soprattutto, perché
Vantaggi (e svantaggi) degli automation tool
SAN e VSAN: come e perché lo storage iperconvergente piace agli IT manager
L'innovazione digitale non è solo un trend. Cosa significa veramente per i manager italiani?
Le migliori tecnologie flash da usare negli ambienti virtuali (e come sceglierle)
DCIM: che cos'è un'infrastruttura di gestione del data center (e quali sono le alternative di mercato)
Perché virtualizzare le applicazioni mission critical è più sicuro e conviene
Per scegliere il miglior sistema di storage basta seguire 4 regole fondamentali
Basta parlare di BYOD: non ci sarà business continuity senza Mobile Platform Management
Come scegliere il sistema di storage migliore
Crittografia e vulnerabilità: come bloccare un attacco FREAK
Data center: meno tempo per la gestione IT, in crescita i problemi legati alla sicurezza
A chi serve ...un server? A chiederselo è Gartner che analizza il mercato mondiale
Classificazione dei dati: i suggerimenti per creare i criteri perfetti
White box switch: sarà la killer application del software-defined networking?
Come progettare un data center che sia perfetto e per sempre in 5 mosse
Storage Area Network: come e perché investire nelle SAN Ethernet conviene di più
Che cos'è la virtualizzazione dello storage e 5 modi diversi per farne uso nel modo migliore
La tua azienda è pronta per il DevOps? Cinque domande per valutare la situazione
I quattro concetti chiave del DevOps che danno sprint al business
La gestione del data center, tra Internet of Things e Big Data
Cinque consigli degli esperti per migliorare le prestazioni del data center
North Sails: Unified Communication e virtualizzazione vanno a gonfie vele
Dieci modi per ottimizzare il lavoro del team IT
Costi (e cause) delle interruzioni di servizio nei data center
Gestione dei data center e iperconvergenza: i nuovi scenari dell’infrastruttura IT
Hadoop significa rendere più economico il Big Data Management: ecco come
Sfruttare le potenzialità di Hadoop per una Bi self service grazie ai motori di analisi SQL
Gli strumenti SQL-on-Hadoop aiutano le aziende a gestire i Big Data
Data capacity planning: fare previsioni con il cloud è inutile. Parola di Google
La rivoluzione dell’iperconvergenza: cosa c’è da sapere per farsi trovare preparati
Operation e sviluppo: come stabilire un terreno comune con il DevOps
I dubbi e le paure dei CIO: non essere all'altezza delle richieste digitali del business
High Bandwidth Memory e Hybrid Memory Cube: quali sono le differenze?
Le infrastrutture iperconvergenti offrono alle aziende IT efficienza, sicurezza e semplificazione
La quarta generazione della tecnologia Flash rivoluziona lo sviluppo software
Software-defined infrastructure: l’importanza di investire (anche) nella formazione dei dipendenti
DevOps, anzi... HumanOps: migliorando le condizioni di lavoro, migliora il business
La virtualizzazione dei server? Una priorità per i CIO europei
Edge data center: come cambia l’industria con la diffusione della Internet of Things
Data center in outsourcing: l’Africa nuova candidata ai servizi di colocation
Data center sostenibili: strategie per riutilizzare il calore di scarto
Usare le data analysis nella Internet of Things industriale: tra automazione e flessibilità
Il DevOps come chiave del business. Ma servono cultura, nuova mentalità e strumenti tecnici
Cultura DevOps e automazione: i vantaggi del software-defined networking
Che cos'è l'infrastruttura componibile e a che cosa serve
Semplificare lo storage grazie ad HP Converged Storage
WHITE PAPER ESG - Analyzing the Economic Value of HP ConvergedSystem 300
Efficienza IT: il valore dei sistemi convergenti
Caso utente - PointClick Care: per una cura degli anziani più efficace
Computer Gross: “È giunto il momento di un nuovo cambio”
Innovazione, innovazione, innovazione: in Hp comandano gli ingegneri
Italtel e Tech Mahindra alleati all’insegna del mercato cloud
Emc: le inevitabili “ridefinizioni” della rivoluzione digitale
T-Systems implementa un nuovo datacenter modulare con Emerson
NetEye, rilasciata la versione 3.5: nuove funzioni e interfaccia
Webcast ZeroUno - Storage: “Intelligente”, agile e allineato al business
Retelit e TelecityGroup Italia, dalla fibra ottica al data center cloud hub
Pure Storage: all-flash data center… ora!
Storage Hp: soluzioni per esigenze diversificate
Servizi It centralizzati e always-on per la open enterprise
Assure Cyber, nuova piattaforma di sicurezza da BT
Brocade e Lenovo alleati nel segno del New storage
Fastweb indica la strada dell'Fttc
Gartner Research Report:
It Service Catalogue: guardare ai bisogni degli utenti
Colt e Microsoft insieme per Azure