SearchDataCenter

Island hopping attack: come funziona e come proteggersi
Surface Hub, la rivoluzione delle lavagne interattive collaborative
Automazione dei processi: i vantaggi della RPA e dei robo-software che usano l’AI
Hyper Converged Infrastructure: come usarle in modo ottimale
Sistemi iperconvergenti: come implementarli nel data center
Come preparare il parco server ad accogliere un cloud privato
Come prevenire la perdita di dati dell’azienda durante un upgrade Linux
SDN cos'è e come fare software defined networking
Le certificazioni e la formazione IoT nell’agenda dei professionisti IT
SDN: tecnologie disponibili e investimenti richiesti
Storage: da NetApp HCI innovativi per data center hybrid
Tim: milioni di clienti. Da conoscere!
Governo dell’It:misure e metodi
Autonomic: e l’It bada a sé stessa
Solidità e sicurezza della Rete al centro dei programmi UE
NetWeaver più service oriented
Flessibilità e governance it per dare valore al business
It Governance e un nuovo Cio a supporto del business
Prestazioni It: un "cruscotto" per il Cio
Il nuovo Cio, più vicino al ceo
La governance nella grande impresa
LA PRODUTTIVITA’ NELL’ERA DELL’INFORMAZIONE
Cio sempre più consapevoli del proprio ruolo
Presidiare l’It per gestire il cambiamento
Lo sviluppo di Unità organizzative ad hoc
Nuova competizione e imprese flessibili
Rendere “intelligenti” le operazioni aziendali
Il datawarehouse al centro dell’impresa “agile”
In tandem
Forum: L'impresa flessibile e real time
La strada aperta verso l’impresa adaptive
Real time enterprise: il ruolo degli open standard
I 10 comandamenti del nuovo Cio
Forum sul tema Business-It, verso l'impresa flessibile e real time
Forum: Realizzare la Real Time Enterprise
Performance di business trasparenti agli stakeholder aziendali
CIO: il cambiamento c'è ma siamo solo all'inizio
Bartolini CIO: il cambiamento c'è ma siamo solo all'inizio
Dal ciclo di vita dell’informazione a quello dei processi
Una nuova era: semplicita’ e governance
It e processi di business: la fusione è vicina
Nuovo software, nuovi problemi
la flessibilità che nasce dai componenti del sistema
Intelligente, adaptive, on-demand... la nuova It nella visione dei vendor
Pmo un ‘ufficio’per governare i progetti
Ubl: un linguaggio per il business
Processi: se l’azienda diventa un lego
Cio un ruolo da riconquistare
It governance arma per competere
Project manager: gesture e Consulente
Un’architettura di supporto al Business
Come fare It governance finalizzata al Business
Italia: come cambia la corporate governance
Cpm, una questione di trasparenza
Soa verso la fruizione per tutti
Come promuovere applicazioni Soa
Soa: all’interno del mito
Governance It e flessibilità. L'outsourcing si evolve
Outsourcing: buone le possibilità di sviluppo
Outsourcing, Italia: manca una visione sistemica?
Misurare il cambiamento nelle Pmi
Una buona governance al servizio dell’impresa
La sfida It: i processi al centro di tutto
Iso 20000: ITIL si evolve
Il management system per l’It Governance
Sicurezza: le minacce vengono dall’interno?
Idm: a chi dare le chiavi di casa?
Poste italiane investimenti sui dati
Europa: deficit di skill It
Definire e implementare la Soa: dalla teoria alla pratica
Ilm non solo per le grandi
Redigere un Service Level Agreement (SLA) per la fornitura di servizi IT
BSCM ovvero come mitigare il rischio del cambiamento
Dalla compliance alla performance. Il sistema finanziario cerca valore
Axa: misurare la qualità percepita del servizio
Cosa ci insegna l’esperienza Axa?
A proposito del Business service management

SearchSecurity

Come impostare e applicare l'autenticazione multifactor di Azure
Come implementare la Deep Packet Inspection nel cloud
L'ambiente cloud serverless Workers: più efficienza, ma attenzione alla sicurezza
SDN per service provider: rischi e opportunità
Monitorare l'utilizzo della CPU negli ambienti SDN: ecco come fare
API AI: grazie al cloud crescono i servizi e i casi d’uso
Controller SDN: protocolli SDN e SD-WAN a confronto
Sviluppare microservizi: vantaggi, problemi (e consigli per superarli)
Facility management: componente strategica per abilitare Industria 4.0
Cloud computing in Italia, quanto è diffuso?
FinOps: governare la variabilità dei costi cloud
I gruppi G.R. Informatica ed Easynet danno vita ad Alleatech, il nuovo player ICT dedicato all’innovazione
Applicazioni cloud native e modernizzazione applicativa: strategie di adozione nel Finance
Amazon, Google, IBM e Microsoft controllano oltre metà del mercato cloud
Microsoft investe nel supporto ai partner per promuovere la cultura della digital tranformation in Italia
XaaS: quale ruolo per la crescita dell'Italia
Machine learning, cloud e sostenibilità, le parole chiave di AWS Re:Invent 2021
Migliorare efficienza e competitività con SAP S/4HANA Cloud
Cloud migration di Italgas: come semplificare le operation e ridurre i costi
Come cambia l’integrazione nei sistemi d’impresa
Modernizzare l’IT con il cloud “senza farsi male”
Hybrid Cloud e intelligenza artificiale, così IBM promuove la digital transformation nelle aziende
Ambienti Kubernetes e innovazione cloud, le novità Dynatrace
Adozione cloud computing, ecco cosa stanno facendo le aziende del manufacturing
Digital transformation, siglata la collaborazione tra TIM e Google Cloud
Il modello di condivisione delle responsabilità dei fornitori cloud
La digital transformation? Guardiamo cosa è successo in casa Citrix
SlimPay e la crescita dei pagamenti digitali ricorrenti
Le preoccupazioni dei Ciso
Zscaler Digital Experience, ecco le nuove funzionalità
Smart working, il ruolo di Feedback4you
Così BlueJeans Studio vuole supportare la Creator Economy
Videoconferenza, ecco quali sono i trend del 2020
Integrazione di servizi fisici e digitali, la nuova normalità di Amplifon
Come trasformare le case dei dipendenti in uffici distribuiti
Modern Workplace sicuri: come garantire privacy e sicurezza dei dati
Atlassian Team ʽ21: ecco le 2 principali novità
Un modello ibrido per lo smart working del futuro
Per una mobility flessibile e sicura
VMware AirWatch - Edison rivoluziona il proprio business con la tecnologia mobile
Shopping (R)evolution: l’omnicanalità trasforma il punto vendita
Workspace One per il lavoro intelligente
Msf: la tecnologia in aiuto dei migranti
Blockchain as a service, una spinta per i mobile digital payment
GDPR: una chiave strategica per sviluppo del business?
Digital360 Awards 2019: torna l’Agorà dell’innovazione
Massimo Palermo, Avaya: il confronto e l’incontro prima di tutto
Enterprise Architecture Tools: ecco i migliori secondo Gartner
Legalileo, il software per la PA per la gestione delle gare di appalti e controllo legalità
Video Reportage - Pitch Workshop Digital360 Awards 2016
I reali vantaggi dell'SDN
Hitachi Vantara mette l’intelligenza nello storage
NetApp-Nvidia, una nuova architettura per l’AI
EFA Automazione, verso la convergenza OT/IT
Ecco come scegliere l’infrastruttura iperconvergente per le proprie esigenze
Sostenibile, economica, efficiente: la tecnologia Epson che aiuta le imprese e il pianeta
Cybersecurity: come fare un salto di qualità con l’intelligenza artificiale
Veracode, il punto sulla sicurezza applicativa
Da OneSpan più armi contro le frodi nel finance, e non solo
IoT e sicurezza: ecco il programma Trend Micro Zero Day Initiative
Micro Focus: la cybersecurity che difende IT e business
Cybersecurity: la parola chiave è cyber resilienza
Sicurezza e trattamento dei dati online, ecco i timori di aziende e privati
Long-tail DoS: che cos'è questa nuova minaccia e in che modo attacca le applicazioni Web
Applicazioni sicure, il ruolo della Software Intelligence di CAST
Come proteggere dati e applicazioni, cosa fare secondo Kaspersky Lab
Trend Micro: le minacce all’IT aziendale, in crescita nel 2019
Sicurezza informatica e Internet, i suggerimenti di Accenture per la digital security
Formazione su Cyber Security e Sicurezza Informatica: ecco come fare
White Paper Cybersecurity - Cos'è cambiato e cosa aspettarsi guardando al futuro
Nodersok, come difendersi dal malware fileless che ha infettato migliaia di computer
Cyber AI, Darktrace rafforza il Sistema Immunitario Aziendale
IBM Cloud Pak for Security, la tecnologia open per contrastare i cyber attacchi
Il 5G e i suoi effetti positivi sul clima
Le funzionalità dell’enterprise storage DellEMC VMAX All Flash
Enterprise mobility, 4 progetti di successo
Il decollo del GDPR nell’aeroporto di Milano Bergamo
L’Agile Software Factory di Cattolica per la nuova università ibrida (o Multiversità)
La sicurezza in Italia: approcci tattici a un problema strategico
Sicurezza:una questione di metodo
Sicurezza un problema globale
Centralizzare il controllo per l’azienda sicura
Modelli e competenze evoluti per infrastrutture it globalmente sicure
Sistemi pubblici e privacy: si lavora per la sicurezza
Sicurezza It: un problema sentito, ma non abbastanza
Se Internet è un colabrodo
Il disaster recovery va affrontato in modo serio
Valore delle formazioni e scelte di sicurezza
Un’ azienda "risanata"
La sicurezza che viene da lontano
Centrosim si difende con successo
Sicurezza a confronto: al via Infosecurity Italia 2006
Inail sistemi sicuri al servizio del paese
La Santa Sede previene qualunque attacco
Azienda sicura? Sì, ma non troppo!
La compliance nel Gruppo Unicredito
Cosa ci insegna l’esperienza Unicredit?
RINA: accesso ai dati aziendali, obiettivo semplificare
In Italia Symantec Endpoint Protection 11.0
Check Point: Pure Security Vision
Crescita "a rischio controllato"
Business Continuity Management: come faccio a stimare il rischio residuo?
Cornèr Banca: la competitività passa anche dalla capacità di gestire il rischio operativo
F-Secure: vince il modello Isp
Il 2008 sarà ancora un anno record per il malware
Itsm: mercato, pressioni di business e organizzazione
16.1.2008 Analyst Reports: HP Positioned in Leaders Quadrant for Several Strategic Software Markets
28.1.2008 HP Delivers New Governance Services and Software to Drive SOA Adoption & Business Agility
pagina singolo sponsor Allineare IT e Business - Application Quality Management
Sottovalutare il rischio sistemi It espone alla concorrenza
Cresce il Phishing, sistema di reporting (Usa) inadeguato
Symantec punta alla gestione (sicura) dell’informazione
Collaborazione e condivisione della conoscenza; Giuffrè passa dalla sicurezza
Partner Data: diffondere cultura della security, non solo prodotti
Thompson, Symantec: “Per un IT sicuro e business oriented”
Novell spinge sull’Identity Management
Una questione di metodo
CA-IAM per architetture Soa e web service
Tecnologie plug & play
Con Novell, business a rischio controllato
Sicurezza informatica realtà e scenari a confronto all’IDC Security Conference
Indagine sicurezza e imprese italiane: le buone idee si fanno strada
Come gestire rischio informatico e sicurezza negli istituti finanziari
Cisco Annual Security 2007
Security WebJournal: la sicurezza business oriented
It e business: la sicurezza attrezzarsi per la sfida
Tandberg Video Communication Server si aggiudica il premio ‘Product of the year’
Quattro modelli per l’Ict Security
IBM: nasce l’Integrated Security Demo Point
Websense presenta “HoneyGrid”: individua e classifica i contenuti Web 2.0 pericolosi
Le frodi via SMS costano agli utenti venti milioni di euro all’anno
Trend Micro: nuova soluzione per l'archiviazione sicura dei messaggi nelle medie imprese
AVG Technologies rilascia AVG 8.0
Symantec, ricerca finanziata dalla Commissione Europea
Ernst&Young: Global Information Security Survey
Fortificare l’impresa: strategie di Governance, Risk Management e Compliance
Approcci diversi per la security governance in azienda
Check Point: la sicurezza è nel dato
Oracle: proteggere i dati business critical
Servizi e prodotti per la governance sicura. La ricetta Ca
Web 2.0: arriva PrimeLife, progetto Ibm per la tutela della privacy
Gli analisti lanciano l’allarme: 2008 a rischio
Compliance e Risk Management Office: l'esperienza Zurich
Internet Security Threat Report - Symantec 2008
Servizi IT: I.Net inaugura il Business Continuity Control Center
Sicurezza è (anche) stare alle regole
Virtualizzazione e sicurezza, due mondi paralleli
Sophos Security Report 2008
Intelligence olistica e gestione dei fattori di rischio:il modello Deloitte
BT, la convergenza delle tre “S”
L’Acquario di Genova ha scelto Arkoon
McAfee, nuovepiattaforme per la sicurezza di rete
Gestione della sicurezza: serve un sistema
Iccrea Banca - Gestione della sicurezza: serve un sistema
Il rischio informatico: quali contromisure
Phion, verso una nuova sicurezza
Integra: la sicurezza targata Italy
Le reti aziendali a rischio per l'abuso dei dipendenti
L’azienda è sicura...e le sue applicazioni?
Nuovo report di McAfee: “Mappatura the Mal Web, versione aggiornata”
Symantec amplia il portafoglio enterprise
Ambienti virtualizzati, come proteggerli al meglio
It Risk Management: quale percezione, quali problemi, quali soluzioni
Comune di Verona: sviluppo e nuovi servizi grazie alla security
L’altra faccia della sicurezza: sfide e cambiamenti spinti dalla compliance
Ict Security, il modello All in One
Aziende aperte. Ma quanto sicure?
Ibm x-force 2008: Web browser vulnerabili e attacchi automatizzati
La nuova gestione unificata di Stonesoft
Enterprise, enterprise. Il target 2009 di Kaspersky
Tango/04, la sicurezza integrata nel Business Service Management
Check point: la sicurezza intelligente
Collaboration, Web 2.0: e nuova security
Pollari: “Le guerre del futuro si combatteranno con le tastiere dei computer”
Security: razionalizzare per governare e crescere
Rischio It: come lo si gestisce?
X-Force 2008 Midyear Trend Statistics: occhio ai web browser!
Verso un cambio al vertice di Symantec
Soa e sicurezza, un sondaggio Ca
L’economia sotterranea dei cybercriminali sotto la lente di Symantec
CA: Iam “federato” per l’extended enterprise
Symantec: sicurezza a livello infrastrutturale
Regione Lombardia: security, un servizio comune verso le applicazioni
Stonesoft in vetta al quadrante magico di Gartner
Stonesoft promossa challenger nel quadrante magico di Gartner
Le nuove minacce nell’Annual Security Report di Cisco
McAfee: crescono attacchi, minacce e vulnerabilità
Stonesoft e Magirus: insieme in Europa
Protezione dei dati: Check Point nel Quadrante Magico
Security governance: un imperativo
Report Symantec: lo spamming ai tempi della crisi economica
Dati cruciali a prova d’attacco solo in un’azienda su tre
Le soluzioni semplici per le Pmi di Trend Micro
Ibm X-Force: applicazioni web nel mirino dei cybercriminali
Sicurezza: amministratori It in regola con le norme grazie ad Aipsi
Symantec: soluzioni e cultura della security per le Pmi
Se l’azienda cresce, applicate il modello Ict Centric
Stonesoft: supervalutazione dell’usato fino a giugno
It security: la rincorsa dell’Italia continua
Ibm: sicurezza informatica non stop
Sicurezza: è l’ora dei system administrator
Business continuity, fattore di efficienza del business
Identity Access management: le previsioni di Gartner per i prossimi anni
Cybercriminali più attrezzati e organizzati
Complessità del Rischio Informatico: come si risolve?
Monitoraggio del rischio operativo: serve un sistema di indicatori
Symantec in prima linea nella corsa al risparmio
Trarre vantaggi dal processo di Risk Management
Istr: la fotografia dei cyber criminali
Asl di Modena: sicurezza in continua evoluzione
La gestione della compliance per fronteggiare la crisi
Navigare sicuri nel mare della compliance
Oracle Security: semplificare e gestire per il supporto del business
PMI: sicurezza a costi contenuti
Amministratori di sistema: è tempo di nuove regole
CA: il nuovo tris della sicurezza
Security Management: dal caos alla governance
Telecom Italia, il valore della security
MxP: la ricetta Microsoft per la privacy
Perdite operative: come "collezionare" le informazioni
Sicurezza 2.0 e oltre
DevSecOps, novità per la piattaforma Dynatrace
Smart contracts: cosa sono e come funzionano