SearchDataCenter

Tecnologia contactless e Data Center: quali sviluppi dopo la pandemia
AI nel risk management: benefici e casi d'uso
NVMe vs SATA e SAS: qual è più veloce?
Aggirare il più grande svantaggio di DevOps: il costo
L'evoluzione dei processori server Intel e AMD
Come scrivere un test report per il software
Service mesh vs. gateway API: dove, perché e come usarli
Come rendere le sessioni di backlog grooming produttive
Programmazione funzionale vs. programmazione object-oriented: le basi per scegliere bene
API aperte o chiuse: 4 fattori cruciali da esaminare
Gli esperti prevedono la flessibilità come tendenza principale dell'ERP nel 2022
Debito tecnico nello sviluppo: che cos’è e come ridurlo
Contratti SaaS: come ottenere le migliori formule di abbonamento
GitOps: cosa è, a cosa serve e perché aiuta a testare le implementazioni Kubernetes automatizzate
Se le interruzioni della supply chain continuano, la tecnologia può far svoltare
Key trends per data center in tutto il 2022
Le 5 best practice per lo sviluppo di app cloud-native
I pro, i contro e le sfide dei microservizi containerizzati
Come e quando creare una web app IoT
Disaster recovery e backup per edge networks
Test multi-cloud: come e perché possono influenzare su una strategia multi-cloud di successo
Liquid cooling nei data center: guida alle classificazioni e ai criteri di adozione
Efficienza energetica dei data center: 6 piccoli aggiustamenti di successo
HCI disaggregato: che cos’è, come funziona l’iperconvergenza 2.0
Sostenibilità dei data center: guida alle pratiche più ecologiche
Aggiornare il data center: le best practices in una guida
Accumulatori e CPU: quale ruolo nelle future applicazioni di calcolo
5G vs 4G: quali reti per i data center
Strategia multi-cloud: come e perché i sistemi di rete sono la chiave
Costi del cloud: 8 modi per ridurli, rispettando preventivi e budget
Data center facility manager: chi è, quali sono i suoi compiti e il suo futuro professionale nella nuova normalità
Classificazione dei file con File Server Resource Manager: come effettuarla e perché
Software DCIM 2022: guida alle migliori soluzioni per la gestione dei data center
Come si generano e si usano i report del file server in FSRM
Data center network optimization: consigli e best practices 
Spine-Leaf architecture: che cos’è, come funziona e perché potenzia le connessioni dei data center
VXLAN: che cosa sono e perché offrono velocità di rete più elevate
Data lake vs data warehouse: come e quando utilizzarli
Controller SDN nel data center: cosa sono e come scegliere quello giusto
Perché preparare un piano di disaster recovery da eventi EMP
NOC: cos’è, come funziona e in cosa differisce da un data center
Data center più green, ecco la norma-guida ISO 50001:2018
Controlli ambientali del data center in alta priorità per tutti gli amministratori
Quantum computing: 7 casi in cui sta già diventando utile 
Best practice per un “best green computing”
Cultura DevOps: come scegliere gli strumenti per una strategia efficace
I data center diventeranno obsoleti?
Data center hyperscale: cosa è e quali sono i suoi vantaggi e svantaggi
Guida completa a Microsoft PowerShell: come funziona e i suoi moduli principali
ChatGPT può essere un alleato nella gestione delle applicazioni mainframe
Calcolare i costi di rimpatrio in cloud: come, quando e perché
Mainframe operations: le strategie migliori che rendono più efficiente la gestione (riducendo i costi)
Rimpatrio del cloud o multi-cloud? L'IT vuole ridurre i costi
I plugin NetworkGPT e ChatGPT si rivelano promettenti per NetOps
Data center Net Zero: sei strategie per un ambizioso obiettivo
Come sfruttare la blockchain nei data center
Ridondanza del data center: le linee guida
HPE: gestione dello storage che punta a un cloud privato più “semplice”
La migrazione del mainframe in 5 passi
Raffreddare i data center: la sfida è scegliere come
Data center virtualization: che cos’è, come funziona e vantaggi
Calore in eccesso dei data center: come sfruttarlo sempre meglio
PoC di un progetto IT: una guida su come farlo al meglio
Un primo approccio al quantum network: come funziona
I fattori dell'impatto ambientale dei data center
Tier del data center: come scegliere il livello di affidabilità
Migrazione data center: 7 errori da evitare
Cloud o data center tradizionali: una scelta da personalizzare
cURL e Wget per scaricare file di rete: a cosa servono e come funzionano
Economia circolare nei data center: una via verso la sostenibilità
Data center modulare vs. tradizionale: uno non vale l’altro
Data Center Infrastructure Management: i migliori strumenti del 2024
Strumenti e strategie per la connettività nell’Hybrid Cloud
Rack e blade server: che cosa sono, le differenze e i criteri di scelta
Acqua e data center: esiste una via sostenibile
Il 2024 delle infrastrutture hyper-converged: 5 trend
Consumo energetico del server: guida agli strumenti che aiutano a migliorare l’efficienza e salvaguardare i costi
Colocation (o colo): che cos’è e quali sono i vantaggi e gli svantaggi
Baseboard management controller (BMC): che cos'è, come funziona e a cosa serve
I data center trovano sostenibilità nel cloud computing
XML vs. YAML: Confronto tra formati di file di configurazione
Machine learning al servizio dei data center: 6 esempi virtuosi
Il ruolo dell’hypervisor, fondamentale oggi e anche domani
Generatori dei data center: guida a sistemi di backup dell’alimentazione più efficienti e sostenibili
Modern data center: cosa sono e quali sono i progressi più significativi
Quando l’infrastruttura ML si adegua all’AI: requisiti ed esempi
Caldi o freddi, interni o meno, servono siti di disaster recovery
Quando l’AI entra nei data center, semplifica
Spegnimento di emergenza, basta un pulsante ma bisogna saperlo usare
Free cooling: raffreddamento alternativo, ma non sostitutivo
Electronic Data Interchange (EDI): scambio dati
Dove realizzare il data center del futuro: un dilemma presente
Alimentare i data center a idrogeno? Una via percorribile
Come scegliere i dispositivi per alimentare i data center nei tempi di inattività
Come usare le regex in PowerShell
Il presente del green computing in 8 best practices
CentOS 7 al capolinea: come gestire rapidamente la transizione per evitare rischi e vulnerabilità
CPU nei sistemi Linux: i comandi utili per controllarne le informazioni
Blockchain nei data center: una guida per le aziende
Migrazione dei data center: la checklist per gli amministratori IT
Data governance, 4 sfide che le aziende devono affrontare (e superare)
Data center, il boom di costi e consumi spinge verso la sostenibilità
Intacture, un datacenter nel cuore della montagna
Storage SSD e HDD: la coesistenza nel data center, tra competizione e sinergia
Il ruolo dei data center, fra benefici economici e accettazione sociale
SNIA STA Forum: nello storage la tecnologia SAS ha ancora futuro
Data center: come si evolvono le operation con l'AI
Ottica co-packaged di IBM, una nuova frontiera per i data center
Data center, servono soluzioni per bilanciare AI e sostenibilità
Tre approcci tecnologici evolutivi per la gestione dello storage
Data center, investimenti in crescita a 5 miliardi di euro
Come superare i limiti delle architetture virtualizzate tradizionali
Infrastruttura AI: potenziare server e storage per il futuro dei dati
Quantum Computing, la carica dei nuovi chip
Regione Puglia: nuovo gruppo di lavoro per i data center
Sostenibilità, come fare un data center assessment
Dati Sostenibili, sicuri e performanti: le nuove frontiere dello storage
Dal cloud all’edge: come cambia l’architettura dei data center per supportare il business moderno
Data center tra efficienza, resilienza e sostenibilità, le sfide e le opportunità
Come misurare la sostenibilità di un data center: le 6 metriche chiave
Data center più sostenibili: il contributo degli HDD
Data center, 23 miliardi di investimenti in Italia entro il 2030
Come modernizzare i workload Windows
Proxmox vs VMware: le due piattaforme di virtualization a confronto
In Portogallo cresce Start Campus, un imponente data center AI ad alta sostenibilità
Due data center, zero compromessi: il progetto di WeAreProject per il Gruppo Mondi
Nuova era nei data center: il futuro va verso sistemi di raffreddamento ibridi
Cloud sovrano europeo, WIIT apre la nuova sede di Milano
Edge computing, così la decentralizzazione può ridurre la latenza e supportare AI e IoT
Cisco e la rivoluzione dell’Internet of Agents: reti, AI e sicurezza per un futuro autonomo
Da A2A il data center che riscalda le case
Storage as a service, 5 domande da porsi prima dell'acquisto
Data center, come realizzare un’infrastruttura “AI ready”
Il futuro energetico dei data center tra AI, nucleare e innovazione storage
Data center e crisi energetica: l’anello debole dell’innovazione AI

SearchSecurity

Software SIEM, cos’è e quando utilizzarlo
Security operation center: cos’è e come trovare il fornitore SOC giusto per ogni azienda
Crittografia basata sui reticoli: così resiste agli attacchi basati sul quantum computing
I white hacker contro il cybercrime
Long-tail DoS: che cos'è questa nuova minaccia e in che modo attacca le applicazioni Web
Firebase sicuro o insicuro? Attenzione: gli sviluppatori non mettano a rischio i dati critici
SOAR: gli strumenti che aiutano a colmare le lacune alla sicurezza
Il SOC: cos’è, quali sono i compiti e i vantaggi per le aziende
Commercio elettronico, quanto è sicuro? Il rischio email e la soluzione protocollo DMARC che resta sconosciuta
Dell: “Implementare AI e machine learning? Vanno superati tre ostacoli”
Dell EMC PowerMax, analizzare dati istantaneamente
Orange Business Services: aiutare le aziende a gestire il data journey
Storage computazionale, oltre l'offloading del calcolo
Come implementare la Deep Packet Inspection nel cloud
L'ambiente cloud serverless Workers: più efficienza, ma attenzione alla sicurezza
SDN per service provider: rischi e opportunità
Monitorare l'utilizzo della CPU negli ambienti SDN: ecco come fare
API AI: grazie al cloud crescono i servizi e i casi d’uso
Controller SDN: protocolli SDN e SD-WAN a confronto
Sviluppare microservizi: vantaggi, problemi (e consigli per superarli)
Come impostare e applicare l'autenticazione multifactor di Azure
Luci ed ombre dei desktop sul Cloud
Cloud computing: cos'è, tipologie ed esempi
Microsoft investe nel supporto ai partner per promuovere la cultura della digital tranformation in Italia
Hybrid Cloud e intelligenza artificiale, così IBM promuove la digital transformation nelle aziende
I gruppi G.R. Informatica ed Easynet danno vita ad Alleatech, il nuovo player ICT dedicato all’innovazione
Applicazioni cloud native e modernizzazione applicativa: strategie di adozione nel Finance
Digital transformation, siglata la collaborazione tra TIM e Google Cloud
Cloud computing in Italia, quanto è diffuso?
FinOps: governare la variabilità dei costi cloud
Blackout in Spagna, la tempesta perfetta dei sistemi complessi
La nuova geopolitica del cybercrime: AI, dati e sicurezza secondo Microsoft
Cybersecurity e AI: la prevenzione sarà la nuova difesa
VMware AirWatch - Edison rivoluziona il proprio business con la tecnologia mobile
Shopping (R)evolution: l’omnicanalità trasforma il punto vendita
Workspace One per il lavoro intelligente
Msf: la tecnologia in aiuto dei migranti
Blockchain as a service, una spinta per i mobile digital payment
Sicurezza della posta elettronica nel 2017, ecco la situazione in Italia
Keylogger: che cosa significa e a che cosa serve
Maggio 2018: quasi 500.000 gli attacchi DDoS a livello mondiale
Ransomware: da WannaCry in poi, così sta evolvendo il malware
Malware IoT, aumentati di 3 volte nel primo semestre 2018
Quali i rischi cyber della filiera Energy?
Così gli hacker aumentano l'efficacia dei propri attacchi
Minacce IT 2025: credenziali, patch e phishing restano i punti deboli
Auriga: gestione degli asset e AI per le banche del domani
prova
Ransomware: come possono difendersi le aziende?
Sicurezza:una questione di metodo
Centralizzare il controllo per l’azienda sicura
Modelli e competenze evoluti per infrastrutture it globalmente sicure
Sistemi pubblici e privacy: si lavora per la sicurezza
Sicurezza It: un problema sentito, ma non abbastanza
La sicurezza che viene da lontano
Centrosim si difende con successo
Inail sistemi sicuri al servizio del paese
La Santa Sede previene qualunque attacco
Azienda sicura? Sì, ma non troppo!
La compliance nel Gruppo Unicredito
Cosa ci insegna l’esperienza Unicredit?
RINA: accesso ai dati aziendali, obiettivo semplificare
In Italia Symantec Endpoint Protection 11.0
Cornèr Banca: la competitività passa anche dalla capacità di gestire il rischio operativo
Itsm: mercato, pressioni di business e organizzazione
Sottovalutare il rischio sistemi It espone alla concorrenza
Cresce il Phishing, sistema di reporting (Usa) inadeguato
Collaborazione e condivisione della conoscenza; Giuffrè passa dalla sicurezza
Partner Data: diffondere cultura della security, non solo prodotti
Thompson, Symantec: “Per un IT sicuro e business oriented”
Novell spinge sull’Identity Management
CA-IAM per architetture Soa e web service
Con Novell, business a rischio controllato
Sicurezza informatica realtà e scenari a confronto all’IDC Security Conference
Cisco Annual Security 2007
Security WebJournal: la sicurezza business oriented
Quattro modelli per l’Ict Security
IBM: nasce l’Integrated Security Demo Point
Le frodi via SMS costano agli utenti venti milioni di euro all’anno
Trend Micro: nuova soluzione per l'archiviazione sicura dei messaggi nelle medie imprese
AVG Technologies rilascia AVG 8.0
Ernst&Young: Global Information Security Survey
Approcci diversi per la security governance in azienda
Check Point: la sicurezza è nel dato
Servizi e prodotti per la governance sicura. La ricetta Ca
Gli analisti lanciano l’allarme: 2008 a rischio
Sicurezza è (anche) stare alle regole
Virtualizzazione e sicurezza, due mondi paralleli
Sophos Security Report 2008
Intelligence olistica e gestione dei fattori di rischio:il modello Deloitte
BT, la convergenza delle tre “S”
L’Acquario di Genova ha scelto Arkoon
McAfee, nuovepiattaforme per la sicurezza di rete
Nuovo report di McAfee: “Mappatura the Mal Web, versione aggiornata”
Ambienti virtualizzati, come proteggerli al meglio
It Risk Management: quale percezione, quali problemi, quali soluzioni
Comune di Verona: sviluppo e nuovi servizi grazie alla security
Ict Security, il modello All in One
Aziende aperte. Ma quanto sicure?
La nuova gestione unificata di Stonesoft
Tango/04, la sicurezza integrata nel Business Service Management
Check point: la sicurezza intelligente
Security: razionalizzare per governare e crescere
Soa e sicurezza, un sondaggio Ca
L’economia sotterranea dei cybercriminali sotto la lente di Symantec
CA: Iam “federato” per l’extended enterprise
Regione Lombardia: security, un servizio comune verso le applicazioni
Stonesoft in vetta al quadrante magico di Gartner
Stonesoft promossa challenger nel quadrante magico di Gartner
Le nuove minacce nell’Annual Security Report di Cisco
Stonesoft e Magirus: insieme in Europa
Protezione dei dati: Check Point nel Quadrante Magico
Security governance: un imperativo
Report Symantec: lo spamming ai tempi della crisi economica
Dati cruciali a prova d’attacco solo in un’azienda su tre
Le soluzioni semplici per le Pmi di Trend Micro
Ibm X-Force: applicazioni web nel mirino dei cybercriminali
Sicurezza: amministratori It in regola con le norme grazie ad Aipsi
Se l’azienda cresce, applicate il modello Ict Centric
Stonesoft: supervalutazione dell’usato fino a giugno
It security: la rincorsa dell’Italia continua
Ibm: sicurezza informatica non stop
Sicurezza: è l’ora dei system administrator
Identity Access management: le previsioni di Gartner per i prossimi anni
Cybercriminali più attrezzati e organizzati
Complessità del Rischio Informatico: come si risolve?
Symantec in prima linea nella corsa al risparmio
Istr: la fotografia dei cyber criminali
Asl di Modena: sicurezza in continua evoluzione
Oracle Security: semplificare e gestire per il supporto del business
PMI: sicurezza a costi contenuti
CA: il nuovo tris della sicurezza
Security Management: dal caos alla governance
Telecom Italia, il valore della security
MxP: la ricetta Microsoft per la privacy
Le minacce a giugno 2009 secondo MessageLabs Intelligence
Websense: la protezione dei dati sfruttando il Web 2.0
Kaspersky: la visione del Ceo
Enterprise Risk: attenzione a non sottovalutarlo
Le previsioni di Gartner sull’Identity Access Management
It security software: un mercato che cresce e si segmenta
Governance, Risk and Compliance: quale approccio?
Trend Micro: il costo della non sicurezza
Fasani alla guida di Visiant Security
Agli spammer piacciono le lingue e le tradizioni locali
Amministratori di sistema: StoneSoft a supporto della conformità normativa
Kaspersky Lab e la sicurezza dei sistemi non Windows
Quando i collaudi mettono a rischio i dati sensibili
Ca rende più convenienti i prodotti Internet Security
Security: il futuro di Symantec
Ridurre al minimo il rischio con la compliance continua
Security software: +8% nell 2009 secondo Gartner
Idc: la crisi fa calare le vendite di security appliance in Europa
Pmi ed eventi disastrosi. Ricerca Symantec-Applied Research
Una ricerca Symantec su Pmi e disaster recovery
Risk management: quattro errori da evitare secondo Gartner
Trend Micro rilancia nella sicurezza di rete
La sicurezza nella condivisione delle informazioni per Axway
Cisco, ancora più attenzione alla sicurezza
Radware lancia Alteon 5412: promessa ai clienti mantenuta
La sicurezza as-a-service di F-Secure
Le ritorsioni dei dipendenti tra le minacce in crescita secondo Ernst & Young
Da Symantec una piattaforma di Data Loss Prevention aperta
Ca semplifica la gestione di chiavi crittografiche su z/Os
Gestione accessi: fotografia di una... giungla