Ricerca



L’importanza della qualità dei dati

Commvault commenta la notizia pubblicata da ImpresaCity sulla ricerca di Harris Interactive.

social

Big Data & Analytics
Cyber Security, come affrontare il 2017

Emerge una nuova forma di micro-estorsioni in conseguenza del continuo accesso da parte dei consumatori a una sempre più ampia serie di oggetti connessi

social

Enterprise Management
Come i Big Data possono salvare vite umane

Il software di integrazione dei big data di Talend contribuisce a migliorare il processo dei trapianti d'organo

social

Big Data & Analytics
La crescita della società interconnessa

Equinix, società multinazionale americana che opera nel settore delle interconnessioni e dei data center, individua i principali percorsi di cambiamento che saranno oggetto dell'evoluzione in una dimensione sempre più digitale

social

Economia
Soluzioni per l'integrazione nel cloud

Il tema della cloud Service Integration secondo l'opinione di Massimo Tripodi, Sales Country Leader, Talend Italia 

social

Cloud Computing
Sicurezza, i punti di attenzione per il 2017

Maurizio Desiderio, Country Manager di F5 Networks Italia, mette in evidenza alcuni aspetti che necessitano della massima attenzione

social

Enterprise Management
Adeguare il network alla trasformazione digitale

Una rete datata, benché ancora funzionante, non potrà mai aiutare un’azienda a procedere nel proprio percorso di trasformazione

social

Enterprise Management
Come affrontare con successo la sfida dell'SD-X

La definizione do una nuova strategia di mercato per riuscire a convivere in un mondo orientato ai servizi

social

Enterprise Management
Sanità digitale, attenzione alla protezione del dato

Una strategia di difesa efficace deve iniziare dalla protezione dei dispositivi elettromedicali. L'opinione di Gastone Nencini di Trend Micro Italia

social

Technology
Come rendere più efficaci le risorse dedicate alla sicurezza

Molte organizzazioni rimangono vulnerabili, e una delle principali ragioni di ciò è da ricondurre alla carenza di risorse ‘umane’ specializzate all'interno di tanti team

social

Enterprise Management
Valorizzare i dati della user experience

Per capire se un servizio à veramente di qualità dobbiamo misurare l'esperienza che di esso ha l'utente finale

social

Enterprise Management
Istituti finanziari: in bilico tra innovazione ed eccellenza

Come si traduce il profondo cambiamento nell’infrastruttura IT, è possibile conciliare l’agilità oggi richiesta con la sicurezza e l’affidabilità?

social

Enterprise Management
Il viaggio del cliente nell'era digitale

Jason Bloomberg, analista e presidente di Intellyx, si interroga sulla definizione di viaggio del cliente nell’era digitale

social

Technology
Dieci anni di AWS Cloud

Jeff Barr, chief evangelist di AWS, racconta i primi passi in Amazon e cambiamenti avvenuti nella piattaforma in questi dieci anni

social

Cloud Computing
La digital transformation nel mondo retail

La capacità di influenzare le scelte dei clienti con strategie di engagement personalizzate sarà vitale per rimanere competitivi

social

Economia
I fattori critici della trasformazione digitale

Trasformazione digitale, Massimo Palermo, country sales director di Avaya Italia individua i fattori critici di questo percorso

social

Economia
La sicurezza è un percorso in continuo mutamento

Un’analisi sugli elementi fondamentali che possono contribuire a definire una strategia di protezione efficace per i network complessi di oggi.

social

Enterprise Management
AWS, i trend tecnologici del 2016

Per Werner Vogels, Vice President e CTO di Amazon.com, si va verso una semplificazione tecnologica

social

Cloud Computing
La visione di Avnet per il 2016

Andrea Massari, country manager di Avnet TS Italia individua i trend tecnologici su Mobilità, Sicurezza, Big Data, Terza Piattaforma e IoT

social

Technology
Software-Defined Networking: il consuntivo 2015 di F5 Networks

Le potenzialità di questa tecnologia non sono state ancora pienamente sfruttate .CIO e CTO devono ancora comprendere la portata e i vantaggi delle reti SDN

social

Technology
Il nuovo licensing di Microsoft Windows Server

Annunciato un nuovo modello di licensing per Windows Server 2016, in arrivo il prossimo anno. Cosa cambia per i clienti attuali e futuri?

social

Enterprise Management
Customer engagement, quale futuro?

Dove va, quindi, il futuro del customer engagement? Come potranno i brand e le loro agenzie ottimizzare la customer experience?

social

Enterprise Management
Generazione Z e modalità di acquisto

Come lo stile di vita digitale delle nuove generazioni può influire positivamente sul cambiamento delle aziende

social

Mobility & Byod
Garantire la sicurezza delle applicazioni in un mondo in mobilità

Evoluzione della mobilità e del mondo dell’app delivery. Intervista a Karl Triebes, CTO di F5 Networks, e a Kit Colbert di VMware

social

Mobility & Byod
Flash ovunque?

Come trarre vantaggio dalla tecnologia flash? Nella maggior parte di casi, osserva George Teixeira, CEO di DataCore, il vantaggio è riposto nell'integrazione di pool di risorse eterogenee

social

Enterprise Management
Un approccio best-in-class per l’outsourcing IT

Quale il possibile approccio all'outsourcing rispetto alle attuali modalità con cui i clienti definiscono i nuovi investimenti?

social

Enterprise Management
Comprendere gli attacchi Scada

L’attacco portato dal virus Stuxnet contro l’Iran nel 2010 ha alzato la consapevolezza sulle vulnerabilità dei sistemi industriali. Qual è il potenziale impatto di questi attacchi?

social

Enterprise Management
Vecchio malware, nuovi trucchi

C’è stata un’esplosione di malware nel corso degli ultimi due anni. Quanto è seria la minaccia e come dovrebbe essere contrastata?

social

Enterprise Management
Outsourcing e Innovazione

Nell'era digitale, i modelli tradizionali di Outsourcing dell'IT non funzionano più efficacemente ed è giunto il momento di rivederli

social

Cloud Computing
Aruba, i vantaggi dell'SMS marketing

SMS marketing come creare un rapporto di interazione e/o fidelizzazione con il proprio cliente

social

Mobility & Byod
Il cloud chiama, i Nas rispondono

Rispetto alla possibilità di affidarsi totalmente a provider su infrastrutture pubbliche, la soluzione privata presenta vantaggi da prendere in attenta considerazione.

social

Cloud Computing
L’Internet of Things arriva in azienda

Il modello architetturale a due livelli, che sta caratterizzando la diffusione dell’IoT in ambito consumer, non funziona in contesti professionali, dove occorre selezionare a monte i dati da elaborare.

social

Cloud Computing
Aiuto, il software si sta mangiando l’IT!

Non abbiamo a che fare con l'eliminazione dell’hardware, ma quello che sta accadendo è che ci stiamo affidando al software in tutto l'IT

social

Enterprise Management
I servizi SaaS sono la chiave del successo del cloud

Il Vicepresidente Executive Sales and Marketing di iNebula Cloud Computing Solutions commenta le proiezioni di spesa in cloud di Idc.

social

Cloud Computing
Minacce informatiche, l'importanza di una valida intelligence

Proteggere le aziende dalle minacce richiede di far leva sulla visibilità e le competenze esistenti all'esterno, per ottenere intelligence sui pericoli da affrontare.

social

Enterprise Management
Sicurezza, solo una questione IT?

Sicurezza privata e sicurezza aziendale. Come conciliare le due dimensioni attenuando i rischi associati al BYOD

social

Enterprise Management
L’arte della guerra nel mondo dei DevOps

Una riflessione di Brett Hofe, Senior Solutions Architec di Dynatrace sulla corretta strategia da adottare nello sviluppo e nei deployment applicativi

social

Enterprise Management
Expo2015: il pianeta si nutrirà anche di dati

I sistemi informativi al centro del business dell’evento internazionale più importante dell’anno

social

Big Data & Analytics
Sicurezza e disponibilità nell’era dell’IoT

La tecnologia e i processi sono in grado di supportare le aziende nei cambiamenti dei flussi di dati causato dall'IoT, ma è necessario ricordare sempre i rischi connessi al fattore umano

social

Mobility & Byod
Come contenere i costi legati alla migrazione

Adottando un cloud realmente ibrido le aziende possono ridurre i costi del passaggio a nuove forme di utilizzo delle risorse tecnologiche.

social

Cloud Computing
I costi nascosti della virtualizzazione: garantire la compliance delle licenze non è facile

Spostare processi e istanze su macchine virtuali comporta cambiamenti nella politica di licensing che varia in base al vendor. Ecco qualche indicazione pratica.

social

Enterprise Management
Le tendenze da osservare nel mondo della sicurezza It

Crescono in dimensione e portata gli attacchi Ddos, ma cambia soprattutto il loro scopo, spesso legato alla volontà di sottrarre dati sensibili.

social

Enterprise Management
Fattura elettronica e Pa, un obbligo da trasformare in opportunità

Dal 31 marzo non sarà pià possibile inviare fatture cartacee agli enti della Pubblica Amministrazione. La scadenza può essere utile per reimpostare le strategie di document management.

social

Enterprise Management
Cybercrime, come impedire che paghi

Si sta diffondendo la piaga del ransomware, con la quale i criminali informatici bloccano l'accesso a file e chiedono un riscatto per eliminare il problema. Il rischio si può ridurre.

social

Enterprise Management
L'IT di nuova generazione? Un mercato underground

L’IT è diventato un grande sfavillante Luna Park, ma sono pochi quelli disposti a pagare per salire a bordo dell’ultima irripetibile novità

social

Big Data & Analytics
Byod, è fondamentale pianificare la sicurezza

Se dal punto di vista della produttività, i vantaggi del Byod appaiono evidenti, restano diverse le questioni aperte in tema di sicurezza.

social

Mobility & Byod
Roadmap per un’organizzazione “cyber-resiliente”

Come definire una strategia per mettere a punto una logica di difesa in grado di contrastare le minacce in modo proattivo. L'opinione di Roberto Tavano di Unisys

social

Enterprise Management
Gestire le triangolazioni nel mondo Desktop/End User

Necessità di business, esigenze operative dell'It e desideri degli utenti sono i tre vertici di un intrigo relazionale che va sciolto a vantaggio dei Cio.

social

Enterprise Management
Bene il digitale per la PA, ma non si dimentichi la sicurezza

Roberto Pozzi di Check Point Software Technologies commenta il recente decreto sulla digitalizzazione della Pubblica Amministrazione

social

Enterprise Management
La vulnerabilità degli attacchi DDoS

Come contrastare una delle più significative vulnerabilità che si sono manifestate nel corso dell'ultimo anno. Il parere di Arbor Networks

social

Enterprise Management
Sicurezza e carte di credito, dipende anche dal consumatore

Intervento di David Gubiani, Technology Manager Italy, Check Point Software Technologies

social

Technology
Sicurezza delle password: un must per l’Enterprise Mobility, una spina nel fianco per l’It

Tra le sfide da affrontare nei progetti di enterprise mobility, la più comune è l'aggiornamento periodico delle password, che azienda e utenti vivono in modo diverso.

social

Mobility & Byod
L’elastico del Cloud, perché è necessario guardare sempre alle prestazioni

L'allocazione dinamica delle risorse è uno dei vantaggi della nuova modalità di fruizione dell'It, ma occorre ottenere maggiore visibilità sulle applicazioni.

social

Cloud Computing
La scienza delle estorsioni DDoS

Partito come un fenomeno concentrato sui siti di scommesse online, ora pesa per il 15% sui 10mila attacchi che avvengono ogni giorno nel mondo.

social

Enterprise Management
Sei step per accelerare l’automazione nei data center

Un contributo per comprendere come sfruttare le opportunità che la tecnologia mette a disposizione, senza sprecare risorse infrastrutturali.

social

Enterprise Management
Cloud: cosa può fare l’utente finale per la sicurezza dei propri dati

Il controllo degli accessi alla fonte appare come il sistema più efficace per prevenire perdite di dati sensibili nel nuovo mondo as-a-service.

social

Cloud Computing
Il cloud è davvero un’opportunità per le aziende di tutte le dimensioni?

Le dimensioni dell’azienda o del dipartimento IT, il budget disponibile e la necessità o meno di spostarsi nel cloud sono i fattori da analizzare.

social

Cloud Computing
Bash Bag, una minaccia reale?

Il commento di Jan Valcke, Presidente e COO di VASCO Data Security, sulla nuova vulnerabilità informatica denominata Bash Bug

social

Technology
* Alibaba, perché sì e perché no

L'opinione Stefan Schmidt, vice president product strategy di Hybris, partner di Sap, sui rischi associati all'e-commerce di Alibaba

social

Economia
App native o Web App?

La critica di Christian Heilmann, Principal Developer Evangelist di Mozilla, nei confronti delle app native

social

Mobility & Byod

Attualità

...continua

Opinioni e Commenti

...continua