5 semplici fasi per passare alle soluzioni HPC (High Performance Cluster)

L’aumento dei requisiti computazionali e dei big data sta accrescendo la necessità di soluzioni technical computing ad alte prestazioni nell’ambiente commerciale. Diversamente dalle università e dai laboratori di ricerca, molte aziende non hanno risorse o budget adeguati per sviluppare da soli un ambiente HPC (High Performance Computing). Scopri come IBM può aiutare la tua azienda

Il cloud paga…se sai come usarlo

L’adozione di soluzioni cloud da parte delle aziende sta accelerando notevolmente e già si registrano i primi consistenti risultati. Ma se si indaga più in profondità si scopre che il livello di soddisfazione è generalmente buono, ma non eccellente. Per soddisfare le proprie aspettative a un livello superiore è necessario conoscere a fondo i diversi

Prolexic Global Attack Report Q2 2014

Gli attacchi di tipo DDos (Distributed denial of service) stanno cambiando forma e modalità operativa: rispetto al 2013 si sono registrati attacchi più brevi in termini di tempo e durata, ma più aggressivi. Gli autori di queste pericolose offensive sono ormai in grado di attaccare su vasta scala sistemi pur protetti e apparentemente sicuri. Il

Scegliere una piattaforma di Mobile Device Management

Esistono decine di piattaforme di Mobile Device Management (MDM) sul mercato, ognuna delle quali promette risultati sempre migliori rispetto alle precedenti, sotto tutti i punti di vista. Se si dovessero leggere tutti i report disponibili, potrebbero volerci mesi per scegliere quale sia più adatta alle proprie esigenze. Questo whitepaper BlackBerry ti viene in aiuto riportando

Mobility, come bilanciare sicurezza e produttività

Sempre più dipendenti accedono alla rete aziendale attraverso dispositivi mobili (smartphone, tablet…) per comunicare, collaborare e condividere dati: al contempo l’infrastruttura IT per la mobility diventa sempre più vulnerabile agli attacchi esterni e risulta pertanto più difficile da proteggere. Mantenere i dati aziendali al sicuro è una priorità assoluta per qualsiasi organizzazione. Una violazione dei

Scelta e Controllo, fattori chiave per una strategia cloud di successo

Ciò che ancora manca a molte aziende è un approccio alla tecnologia cloud che consenta loro di sfruttare i reali vantaggi (agilità, flessibilità, riduzione dei costi, automazione e aumento di competitività) senza pregiudicare l’efficienza e i livelli di produttività. Per questo motivo IT manager e decision makers devono saper sviluppare una strategia di cloud costruita

Guida pratica per creare e implementare una strategia cloud vincente

La decisione di affidarsi al cloud, è verosimilmente la parte più facile. Per la maggior parte delle aziende, i vantaggi promessi dal cloud computing fanno perdere di vista alcune considerazioni che richiedono tuttavia una certa cautela per far sì che la strategia intrapresa sia ben strutturata, ponderata e ottimizzata sulle reali esigenze aziendali, in termini

Symantec Internet Security Threat Report 2014

L’edizione 2014 del rapporto Symantec sulla Sicurezza e le minacce provenienti da Internet raccoglie informazioni dalle più complete fonti disponibili circa i pericoli e i rischi per la protezione dei dati, aziendali e non. Internet Security Threat Report 2014 rappresenta una valida guida per IT manager e CISO impegnati ogni giorno a difendere da attacchi

Symantec Internet Security Threat Report 2013

Symantec ha definito alcune delle fonti più complete di dati sulle minacce provenienti da Internet e che sono utilizzate per identificare, analizzare e fornire informazioni circa le tendenze emergenti relative ad attacchi, attività di codici maligni, phishing e spam. Il risultato è il rapporto annuale Symantec Internet Security Threat, che si propone di offrire ai