SearchDataCenter

Kingston: scegliere gli Ssd giusti per le diverse esigenze
Fincons Group, il Nearshore Made in Italy
Processori più potenti e sicuri per il datacenter "software defined"
Data Center: quanto vale per l’impresa?
Canon: “Come and see” il nostro valore nascosto
Eurotech: Cloud = infrastruttura per le applicazioni di domani
Ibm Italia pronta a espandere le soluzioni cloud per le Pmi
Intel: i processori per la Software Defined Infrastructure
Addio vecchi centralini: con YouNeed la telefonia vola su cloud
Software defined data center, un continuo ‘divenire’
Humanitas: un Contact Center unico per il vantaggio di tutti
Brother, il futuro della stampa è software
Edward Chan è il nuovo Ceo di Huawei Italia
Bt Gs, il valore di essere “glocal”
One Hitachi per la Social Innovation, scommettendo sull’IoT
Esperienza immersiva nelle soluzioni Bt
Semplificare lo storage grazie ad HP Converged Storage
WHITE PAPER ESG - Analyzing the Economic Value of HP ConvergedSystem 300
Efficienza IT: il valore dei sistemi convergenti
Caso utente - PointClick Care: per una cura degli anziani più efficace
Computer Gross: “È giunto il momento di un nuovo cambio”
Innovazione, innovazione, innovazione: in Hp comandano gli ingegneri
Italtel e Tech Mahindra alleati all’insegna del mercato cloud
Emc: le inevitabili “ridefinizioni” della rivoluzione digitale
T-Systems implementa un nuovo datacenter modulare con Emerson
NetEye, rilasciata la versione 3.5: nuove funzioni e interfaccia
Webcast ZeroUno - Storage: “Intelligente”, agile e allineato al business
Retelit e TelecityGroup Italia, dalla fibra ottica al data center cloud hub
Pure Storage: all-flash data center… ora!
Storage Hp: soluzioni per esigenze diversificate
Servizi It centralizzati e always-on per la open enterprise
Assure Cyber, nuova piattaforma di sicurezza da BT
Brocade e Lenovo alleati nel segno del New storage
Fastweb indica la strada dell'Fttc
Gartner Research Report:
It Service Catalogue: guardare ai bisogni degli utenti
Colt e Microsoft insieme per Azure
L'Università di Cambridge implementa le soluzioni dinamiche per data center di Emerson
Agilità e intelligenza: le caratteristiche dello storage allineato al business
Cosmic Blue Team diventa ufficialmente Hitachi Systems CBT
Governare le performance It a supporto del business
Il grande ritorno dell’endpoint security
Dell, parole d’ordine: pragmatismo, flessibilità ed ecosistemi
Franchisee, il partner per la media impresa targato Colt
Colt a supporto del Made in Italy
Data Center, oltre il risparmio energetico
Samsung accompagna il viaggio in Expo
BlackBerry acquisisce AtHoc: sicurezza per situazioni di crisi
Samsung punta al B2b: nel printing, user experience prima di tutto
Fujitsu reinventa il proprio storage high-end
Hong Kong - Los Angeles: la rete globale di Interoute si espande
Forrester: fate spazio al “Security Designer”
Ricerca e formazione: Ca Technologies impegnata sul fronte big data e storage
Innovaway: software e competenza per l’internazionalizzazione
End-user panel on OpenStack Deployments
ZEROUNO DATACENTER TRANSFORMATION - CONTENT&TIMING
La tecnologia che aiuta a curare il cancro
DCIM: An Operator's Perspective, Digital Realty
Storage All-Flash: NetApp rilancia
Prestazioni e intelligenza per lo storage Toshiba
Convertibili e 2-in-1: il pc cambia faccia
On premise-cloud: la via Oracle alla digital disruption
Res investe nello sviluppo di nuove imprese
Avanade: 15 anni all’insegna della trasformazione
Alla ricerca di una “human way”
Sharp: nuove strategie per aziende con nuove esigenze
Huawei Enterprise, il partner al centro della strategia in Europa
Ibm acquisisce Cleversafe, tutte le novità sulla strategia storage Big Blue
Veeam, partner per la virtualizzazione
Emc Isilon, 3 nuove proposte per lo storage e la gestione di dati non strutturat
Italtel: a cavallo tra Tlc e It maturano le competenze nell’IoT
Cyber security, i cinque passi per uno sviluppo applicativo sicuro
La nuova infrastruttura It di Del Monte
NetApp Berlino 2015, quale strategia nell’era del digital business
Infografica - Information Technology Transformation
All-flash storage, ecco l’offerta Hitachi per il business digitale
Idc, il bilancio del mercato Ict in Italia nel 2015 e le previsioni per il futuro
Gartner, i 5 punti critici del mercato della co-locazione del data center
Il caso Nital, l'implementazione di Sap Hana e il dialogo tra It, Lob e Vendor
Hpe Digital Transformation Tour: ecco come si muovono le aziende in Italia
Hpe svela la sua ricetta per la crescita nell’economia digitale
Hpe-Hewlett Packard Enterprise in Italia fa il punto sulla sua strategia
Hpe Italia: la rotta è tracciata
Quando lo storage mette le ali al digital business
Wiit: il data center di Milano ottiene la certificazione Tier IV
CIO ONLINE MEETING - New Data Center
Con Ca, Telecom Italia punta su Spid
HPE ContainerOS risponde alla sfida di Docker e dei software container
Security: il network fa da ‘sentinella’
TOOL
ZeroUno Webinar - Hybrid It: governare la trasformazione
Tecnologia open per il nuovo storage server di Hpe
Oracle Cloud at Customer, la via per estendere i servizi di cloud pubblico nei data center
Emc, il 2016 è l’anno dell’enteprise all flash storage
Cloud Day 2016, a San Francisco l’impegno di Intel per la software-defined infrastructure
Datacenter, come garantire continuità ed efficienza
Backup & Recovery per le nuove infrastrutture It
LinkedData.Center contribuisce alla diffusione dei linked open data in Italia
Crittografia quantistica, come fare un salto di qualità nella sicurezza informatica
WHITE PAPER ESG
Fincons Group apre a Londra
Software Defined Storage, Infinidat elevate prestazioni “in a box”
La strada verso il cloud computing passa per l’ ‘integrazione nascosta’
Hpe ai partner in Italia: 4 step per trasformare i data center
Il nuovo piano Fastweb e la digitalizzazione delle imprese in Italia
Wind sceglie Huawei per rispondere alle aspettative di banda dei clienti
Big data and social data mining: quali tracce lasciamo nel web
Ericsson Lab a Roma, dove l’Internet of Things si tocca con mano
Digitalizzazione della PA, i cinque passi per una concreta evoluzione
Dell Emc, in accordo verso la leadership nel mercato IT
BUSINESS GUIDE
Data Center: nuovi modelli concettuali e strutturali
Dell e Emc, in attesa della fusione i numeri dell’Italia crescono
SSD Samsung: una questione di potenza e affidabilità
Bisy - Energy Data Validation - Una piattaforma as a service per l’analisi delle fatture energetiche
Innovaway, accompagnare le imprese nello sviluppo digitale
Availability: come garantirla insieme ai partner
Premiate le performance di vendita indiretta di Veeam
HPE: sistemi convergenti per l’IoT
La formula delle 3 A
L’Open source al centro dei sistemi informativi
Il Datacenter di Huawei: modularità ed efficienza
Data center: da silos inefficienti a infrastrutture condivise e scalabili
TECHNOLOGY GUIDE FROST&SULLIVAN
Forrester: infrastrutture IT sempre più “business oriented”
Digital Transformation: alle aziende servono semplicità e gestione end-to-end
Come cambia la gestione del budget It
Memorie flash: inizia da lontano la storia di Samsung
Iran Connect 2016, Italtel spiega come implementare servizi innovativi
IoT: la sicurezza inizia dalla periferia
Security: intelligence per la gestione degli endpoint
Fujitsu abbraccia l’All-Flash storage per accelerare la digitalizzazione
All Flash Array, tutte le caratteristiche della seconda generazione
Fujitsu, l'All-flash per storage general purpose
Privacy e sicurezza, Fortinet costruisce un nuovo data center in Europa
Synergy: la ricetta Hpe per l’It liquido
Suse e SaltStack, così si rafforza la partnership per il data center software defined
Il Software-defined storage aperto e innovativo di Suse
Cresce l’interesse verso l’all-flash storage. Lo dicono le aziende utenti!
Soluzioni iperconvergenti, ecco la proposta di Dell Emc basata su VMware
Data center, ecco come li raffredda Huawei
Storage, gli aggiornamenti di NetApp
Deduplicazione nello storage: quando ha davvero senso?
Data4, 12 milioni di euro di investimenti per il data center di Milano
Hitachi Business Day: un incontro per ripensare l’impresa
Commvault valorizza e protegge i dati aziendali
Hp Managed Print Services, ecco come aumenta il livello di sicurezza delle stampanti
Equinix investe 3,6 miliardi per acquisire 24 data center da Verizon Communications
THE ECONOMIST INTELLIGENCE UNIT Promuovere l’enterprise mobility per favorire le performance aziendali
Clouditalia, oltre 3,5 milioni di euro per il nuovo data center di Milano
Information Management: le aziende chiedono affidabilità e prestazioni elevate
Protom Wall-T, il valore dell’It e della realtà immersiva per le istituzioni culturali
Red Hat CloudForms 4.2, per migliorare la gestione degli ambienti It ibridi
Citrix acquisisce Unidesk, quali nuove opportunità e servizi per gli utenti dell’azienda
SSD: l’ideale per l’ analisi e l’archiviazione nell’era di Big Data e IoT
Dagli SSD le performance e la resistenza necessari per lo Storage 2.0
Composable infrastructure per il nuovo data center, cos’è e come funziona
Quali sono i vantaggi dei sistemi iperconvergenti
BUSINESS GUIDETutti i vantaggi dei sistemi iperconvergenti
Business continuity: nei data center virtualizzati si fa così
Data protection e performance d’accordo per il digital business
Storage & Data Management: quando le aziende adottano l’All-flash
It transformation, come le aziende ridisegnano il big data management
Vertiv, un nuovo attore per data center e infrastrutture critiche
Certificato tier 4 il data center Telecom in Italia, quali i plus della struttura
Gestione degli asset aziendali e sicurezza degli endpoint, Ivanti si presenta
Data storage protection, perché Fujitsu scommette sul software-defined
La risposta VMware alle esigenze di virtualizzazione delle reti
Data4: rispondere all’evoluzione dei servizi data center
Tech Webinar - Deduplicare, comprimere e ottimizzare i dati in tempo reale con le infrastrutture iperconvergenti
Virtualizzazione del desktop, come assicurare flessibilità e sicurezza
Cresce il numero dei data center Equinix nel mondo
Scopri quanto è matura la strategia di data protection della tua azienda
WHITEPAPER
Migrare al cloud ibrido: i punti da valutare
Come i Big Data rivoluzioneranno la sicurezza IT
Organizzare un piano di disaster recovery di una LAN
Scegliere i tool di protezione degli ambienti di rete virtuali
Mini guida a Wi-Fi protected access e sicurezza wireless: differenze tra crittografia WPA, WEP, WPA2 e WPA3
Come prevenire lo spyware sui dispositivi mobili
Anche i crash report possono mettere a rischio la sicurezza
Sarà la Virtual Mobile Infrastructure a garantire la sicurezza di App e dispositivi?
Best practice per la sicurezza dei sistemi con server Linux
Web proxy a rischio. Gli hacker li usano per camuffare i loro attacchi
Applicazioni Web: attenzione alle componenti open source
I software antimalware influiscono sulle prestazioni delle macchine virtuali?
I cybercriminali hanno la meglio su oltre la metà delle aziende
Protezione dei dati nei dispositivi mobili: quali sono le maggiori sfide?
Il futuro della gestione della sicurezza di rete
I diversi approcci alla protezione dei desktop virtuali
Il giusto approccio all'Application Recovery
5 cose da fare per garantire la Privacy e la protezione dei dati
I piani di disaster recovery a prova di recessione
Un viaggio alla scoperta della protezione continua dei dati
Siti web sempre più sicuri
Web server, come individuare gli attacchi tramite l'analisi dei log
Perché le aziende non proteggono gli ambienti virtuali?
Sicurezza meglio host o network based?
Il 18% dei dipendenti non usa password, variabili fondamentali della sicurezza
Ha ancora senso parlare di Continuous Data Protection?
L'importanza dei software per la crittografia delle email
BYOD e Wi-FI: 7 consigli per gestire gli ospiti delle reti wireless in sicurezza
CISO, ecco chi è, cosa fa, stipendio e quali competenze ha
Le aziende facciano attenzione: dopo il CTO è il personale di vendita il più esposto agli attacchi online
DevOps e proprietà dei dati: è ora di un nuovo manifesto?
Evoluzione delle minacce: l'importanza del fattore TTD (Time to Detection)
Attenzione: gli attacchi DDoS raddoppiano di mese in mese
Sicurezza, ma anche condivisione e collaboration tra le soft skills dei CISO
ECSM, anzi European Cyber Security Month: ottobre, mese della sicurezza informatica
I 5 pilastri della sicurezza informatica rivisti da una strategia a portata di PMI
3 strategie che aiutano a prevenire lo spyware sui dispositivi mobili
Geofencing: a cosa serve e come funziona
SOC: cosa sono i Security Operations Center e perché il CISO rimane al centro della governance
TCO, TCT, TCR e TCM: 4 parametri da considerare per gestire al meglio i budget destinati alla sicurezza
Applicazioni spia nel firmware: quali sono gli smartphone più a rischio
IAM bimodale per semplificare la gestione delle credenziali di accesso
Sarà l'intelligenza artificiale ad aiutare i CISO a potenziare la sicurezza aziendale
Dark Web Scanner: un software promette di ridurre i tempi di rilevamento delle violazioni dei dati in pochi secondi
Analizzare il comportamento degli utenti sulla rete aiuta a capire le vulnerabilità
Perché il software in bundle è un problema di sicurezza in azienda
La figura del CISO: serve davvero in azienda? E con chi si deve rapportare?
Proteggere le API per contrastare gli attacchi hacker. 5 cose da non sottovalutare mai
Come evitare gli attacchi spoofing che coinvolgono la barra degli indirizzi Web
Sicurezza del Web: in che modo il Logjam rende vulnerabile la crittografia TLS
Come protegge i suoi dati Toyota? Con l'informazione e la formazione
Data Accountability and Trust Act (DATA): cosa succederà se la responsabilità dei dati diventerà legge in USA?
Sicurezza e outsourcing: sempre meglio pianificare una gestione del rischio
Anno nuovo, sicurezza nuova: ecco come trovare e testare soluzioni a misura di business
Come risparmiare sulla sicurezza senza mettere a rischio i propri dati sensibili in 6 mosse
Sicurezza in outsourcing e MSSP: ecco i pro e i contro con i fornitori
Data Loss Prevention: Confartigianato Vicenza sceglie una sicurezza ibrida per garantire mail e Web
Cade l’accordo Safe Harbor sulla protezione dei dati: come proseguirà il business on line dopo il veto della UE?
Marcegaglia: lunga vita al data center grazie a IPS di nuova generazione e a una sicurezza centralizzata
Sicurezza: i 3 trend tecnologici che le aziende dovrebbero tenere d’occhio
Gestione delle identità nell’era digitale: come e perché è fondamentale nelle smart city
Cisco Security Report 2016: tra le nuove sfide per la cybersecurity dwell time e crittografia
Scavolini aumenta la sicurezza aziendale mettendo al sicuro dati e proprietà Intellettuale
Big data management: come creare un sistema di classificazione dei dati in sicurezza
Come evitare problemi di sicurezza quando si riciclano i componenti hardware
L’incidenza degli attacchi informatici sull’economia delle aziende
La gestione automatizzata delle patch deve rientrare nel programma della sicurezza aziendale
Attenzione: gli attacchi malware fileless sono in aumento
Data center 2016: le 4 linee guida tra protezione dei dati, convergenza, DevOps e big data management
IOC (Indicatori di Compromissione): è una nuova intelligence e migliora le operazioni di enterprise security
Sistemi di sicurezza di rete per le PMI: meglio dedicati o multifunzione?
La sicurezza nella Network Functions Virtualization: 4 cose da sapere
Rilascio delle patch in crowdsourcing: una svolta per la sicurezza IT?
Security Think Tank: il fattore umano è la chiave per il controllo degli accessi
Phishing in crescita: gli attacchi ransomware minacciano la sicurezza (e la produttività individuale)
La IoT rappresenta una minaccia per i data center?
Continuous monitoring e gestione avanzata della sicurezza IT: il caso Regione Emilia Romagna
Regolamento Europeo per la Privacy (GDPR): novità, obblighi e opportunità
Tattiche di deception + 10% entro il 2018. Gartner spiega come combattere il cybercrime con l’inganno
Sicurezza IT: 6 cose da fare prima di scegliere i fornitori (e i prodotti) giusti
Security analytics: Forrester studia il rapporto tra aziende e cybercrime
Quattro caratteristiche da considerare per un servizio di threat intelligence ottimale
Un nuovo vaccino promette di proteggere contro i ransomware più popolari: funzionerà davvero?
Gartner: la sicurezza in ambito IoT raggiungerà quota 348 milioni di dollari a fine 2016
Il machine learning nel Cloud può aiutare la sicurezza IT. E c'è già chi lo fa
Data loss prevention nell’era mobile: una sfida per la sicurezza IT europea
LinkedIn a rischio: come e perché può accadere e cosa fare per difendersi dagli attacchi informatici
Emerge una nuova figura di chief information officer: è il CIO creativo
La rivoluzione della Internet of Things è alle porte: le aziende sono pronte?
L’errore umano è la prima causa di perdita di dati sensibili
(Ri)conoscere il comportamento dei cyber-criminali per proteggere la sicurezza IT aziendale
Internet of Things e banda larga: 12,2 MLD di dispositivi connessi nel 2020. Ce la faremo?
Gestionali a rischio: perché un bug di SAP crea ancora problemi di vulnerabilità?
Le aziende europee sono lente nel rilevare gli attacchi (e gli hacker agiscono indisturbati)
CISO, Chief Information Risk Officer e Chief Privacy Officer: le figure chiave della sicurezza aziendale
Ranscam: il nuovo ransomware che cancella i file (anche se viene pagato il riscatto)
Sicurezza informatica e Denial of Services: come funzionano i DNS Amplification Attack
Crypto-ransomware: un business redditizio per la criminalità informatica
Sicurezza informatica in azienda: sei regole essenziali per proteggere i dati sensibili
Sicurezza informatica nel settore della sanità: i dati sensibili dei pazienti troppo vulnerabili
Aziende sotto scacco degli hacker: 5 consigli per garantire la sicurezza informatica
Gartner: serve una security più agile e orientata al rischio di business
Sicurezza informatica nella Pubblica Amministrazione: le nuove linee guida dell'Agid
Ottobre è il mese della sicurezza informatica. Il calendario degli eventi
Banca digitale, anzi bimodale. Ma la sicurezza rimane al centro dello sviluppo
Attacco hacker a Yahoo: 500 milioni di account violati, un’indagine e parecchi dubbi
Scoperto un nuovo spyware Android, forse di origine italiana e utilizzato da enti governativi
IoT: il percorso (infinito) della digital transformation, tra privacy, sicurezza e identità
Come fronteggiare le minacce informatiche interne alla rete aziendale
Gioco online e gestione delle identità: il cloud come risorsa della sicurezza
BYOD: offrire un servizio di Wi-Fi pubblico fa bene al business (solo se alla base c’è sicurezza)
Application security: quanto tempo dedicare ad applicazione delle patch e aggiornamenti?
Threat Intelligence: quali sono le metriche che potenziano la sicurezza informatica
Crittografia simmetrica e asimmetrica: definizioni, funzioni e differenze
La crittografia: cos'è, come funziona e perché è alleata della sicurezza informatica
Nuovo attacco hacker ai danni di Yahoo: rubati i dati di un milione di account
Threat intelligence: i 5 errori più comuni (e i consigli degli esperti per evitarli)
Phishing: come intervenire in caso di pericolo e garantire la sicurezza della rete aziendale
Denial of Service in azienda: come prevenire un attacco DoS?
ZOISA: con la Zero Outage Industry Standard Association nasce lo standard per migliorare l’IT
Cybersecurity nel piano Calenda: perché Industria 4.0 significa anche più sicurezza
Perché l'autenticazione deve essere parte integrante di un’applicazione
Perché il fattore umano è fondamentale per il futuro della sicurezza informatica?
Rapporto Clusit, per la sicurezza il 2016 è stato l'anno peggiore di sempre
Data protection e (in)sicurezza: gli hacker preferiscono l’attacco diretto al server e il phishing
Crittografia: quasi un quarto dei professionisti della sicurezza non (ri)conosce le minacce