• Home
  • Categorie
  • Ultimi Libri Bianchi d'Informatica
  • Fornitori A-Z
  • Contattaci

Registrati

USA | UK | CA | DE | ES | FR | IT | NL | PL | RU | SE | SG | BR
Registrati
main-logo
  • Home
  • Categorie
  • Ultimi Libri Bianchi d'Informatica
  • Fornitori A-Z
  • Contattaci
  • Registrati
  • Home
  • |
flow-image
Aruba

Verso l'edge

L’esplosione del volume dei dati prodotti dalla rete impone di elaborarli, immagazzinarli e analizzarli in prossimità del punto in cui vengono generati, ovvero sull’Edge. Cosa pensano di questo cambiamento i decision maker IT (ITDM) e come si stanno preparando?

Pubblicato: feb 10, 2021
Vedi di più
flow-image
Okta

Autenticazione multi-fattore adattiva

Questo white paper fornisce una panoramica della autenticazione multi-fattore (MFA) adattiva di Okta. Per le organizzazioni che hanno a cuore la protezione di applicazioni e dati, Okta Adaptive MFA è una soluzione di strong authentication completa ma semplice, che fornisce una gestione dell'accesso contestuale...

Pubblicato: feb 08, 2021
Vedi di più
flow-image
Fortinet

Il COO e la sicurezza informatica delle tecnologie operative

Il report “Il COO e la sicurezza informatica delle tecnologie operative” di Fortinet esamina le sfide che i COO si trovano ad affrontare quando devono mettere in sicurezza l’infrastruttura della tecnologia operativa (OT) e analizza il modo in cui stanno rispondendo a questi problemi. Anche se la responsabilità...

Pubblicato: feb 09, 2021
Vedi di più
flow-image
Dell Technologies & Intel

Ottimizzazione del ciclo di vita dei PC: Dell PC as a Service

Questa risorsa è pubblicata da Dell e Intel ® . Mentre organizzazioni di ogni tipo cercano di implementare strategie basate sui dati, il personal computer in tutte le sue varietà rimane lo strumento chiave per la produttività della forza lavoro. I responsabili IT hanno il compito di guidare...

Pubblicato: ago 19, 2019
Vedi di più
flow-image
Dell Technologies & Intel Xeon

Dell Technologies PowerScale: File storage definito dal software che offre un'eccezionale flessibilità

I dati non strutturati sono aumentati negli ultimi tempi, sia per quanto riguarda la capacità che utilizzano sia per la loro importanza per le imprese. Oggi i dati richiedono una maggiore scalabilità e flessibilità hardware e una architettura di storage non strutturato dovrebbe essere progettata in...

Pubblicato: gen 28, 2021
Vedi di più
flow-image
Dell Technologies & Intel Corporate

Principali considerazioni sullo storage per determinare il posizionamento ottimale dei carichi di lavoro

Nei primi mesi del 2020 IDC ha condotto un'approfondita ricerca su come le organizzazioni determinano il posizionamento dei carichi di lavoro man mano che procedono nella trasformazione digitale e quali sono le implicazioni per gli obiettivi e le strategie di modernizzazione dell'infrastruttura. La maggior...

Pubblicato: gen 28, 2021
Vedi di più
flow-image
Dell Technologies & Intel

Evoluzione da un IT operativo a un IT di orchestration

Le organizzazioni capiscono che è arrivato il momento di passare a nuovi modelli di deployment. La Digital Transformation e la proliferazione di dispositivi hanno acceso i riflettori sui dipartimenti IT: è necessario che smettano di essere controllori tradizionali e lineari e diventino propulsori della trasformazione...

Pubblicato: feb 19, 2020
Vedi di più
flow-image
Fortinet

Protezione del funzionamento di impianti e produzione dall’espansione della superficie di attacco

Le aziende manifatturiere devonomodernizzare le soluzioni di sicurezza. Anche rispetto alla velocità generale del cambiamento tecnologico, il ritmo dell’evoluzione delle imprese produttive e delle operazioni di stabilimento non ha precedenti.  Molte usano sistemi SCADA (Supervisory Control and Data...

Pubblicato: feb 09, 2021
Vedi di più
flow-image
Dell Technologies & Intel Corporate

Total Economic Impact™ dei sistemi Dell EMC PowerScale con tecnologia OneFS

Dell Technologies ha commissionato a Forrester Consulting uno studio dell'impatto economico complessivo, Total Economic Impact™ (TEI), e l'analisi del ritorno sul capitale investito (ROI) potenziale che le aziende potrebbero ottenere implementando i sistemi PowerScale con tecnologia OneFS di Dell EMC (precedentemente...

Pubblicato: gen 28, 2021
Vedi di più
flow-image
Okta

IDaaS for Dummies

Questo libro è composto da cinque capitoli che esplorano:  L'importanza dell'identificazione, cos'è e come si è evoluta (Capitolo 1)  Cos'è l'identificazione moderna (Identity as a Service) e come questa aiuta le organizzazioni ad affrontare le sfide...

Pubblicato: feb 08, 2021
Vedi di più
flow-image
Okta

Costruire o comprare? Creare la propria auth o incorporare un livello di identificazione pre-costruito nella tua app

Ogni team che costruisce una nuova applicazione web o mobile affronta una scelta: costruire l'intera applicazione in-house o usare selettivamente servizi out-of-the-box per rendere il lavoro più facile e veloce. Molti team di successo hanno scelto quest'ultima opzione, usando servizi come Stripe e Braintree...

Pubblicato: feb 08, 2021
Vedi di più
flow-image
Dell Technologies & Intel

L'Unified Workspace di Dell Technologies offre ai dipendenti un'esperienza trasformativa

Avere dipendenti coinvolti, ispirati e felici – grazie alla giusta tecnologia – è un vantaggio competitivo fondamentale. In un momento in cui le aziende digitali stanno cambiando le regole del gioco in molti mercati, l'importanza di avere dipendenti qualificati e capaci non è mai stata...

Pubblicato: nov 03, 2020
Vedi di più
flow-image
Fortinet

Piena trasparenza e controllo centralizzato negli ambienti OT grazie a Fortinet

La convergenza tra tecnologia dell’informazione (IT) e tecnologia operativa (OT) espande la superficie di attacco dei sistemi OT, mettendo sotto forte pressione gli analisti delle operazioni di rete affinché garantiscano sicurezza, operatività e protezione. I sistemi OT richiedono ora un’infrastruttura di sicurezza integrata...

Pubblicato: feb 09, 2021
Vedi di più
flow-image
Dell Technologies & Intel

Sicurezza del BIOS: la nuova frontiera per la protezione degli endpoint

Tutti sappiamo come avviare il computer. Molti di noi lo fanno ogni giorno: dopo aver premuto il pulsante di accensione, sentiamo il suono di avvio e visualizziamo la schermata iniziale. Tuttavia, anche alcuni professionisti non sono sempre consapevoli di ciò che accade realmente sotto la superficie del computer....

Pubblicato: feb 19, 2020
Vedi di più
  •  
  •  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  •  
  •  
Mappa del Sito
  • Home
  • Categorie
  • Fornitori A-Z
  • Ultimi Libri Bianchi d'Informatica
  • Contattaci
  • Privacy
Argementi di tecnologia
  • Archiviazione
  • Centro Dati
  • Cloud Computing
  • Email
  • Gestione Informatica
  • Hardware
  • Mobile Computing
  • OS Desktop/Portatili
  • Rete
  • Sicurezza Informatica
  • Software
  • Telecomunicazioni
Contattaci

info@headleymedia.com

Chiama
+44 (0) 1932 564999

Contattaci

© Copyright 2021: Headley Media Technology Division Ltd. Numero Azienda: 112774219

Utilizziamo cookies per migliorare la tua esperienza di navigazione. Se continui, ne dedurremo che sei felice che il tuo browser riceva tutti i cookies dal nostro sito. Vedi la nostra politica sui cookies per ulteriori informazioni sui cookies e su come gestirli.
x