Unauthorized devices. Identifichiamoli!
Unauthorized devices. Identifichiamoli! Unauthorized devices. Identificare e contrassegnare i dispositivi autorizzati e non autorizzati. Il modulo dei dispositivi non autorizzati d
Rogue devices. Come gestirli.
Rogue devices. Come gestirli. Negli ultimi anni, le aziende IT hanno adottato reti IoT, wireless e ibride per rimanere competitive e soddisfare le esigenze dei propri clienti. Tra
Cloud traffic. Come monitorarlo.
Cloud traffic. Come monitorarlo. Il cloud computing molti vantaggi. Sicurezza, flessibilità, migliore collaborazione e modernizzazione dei dati. Tante aziende hanno iniziato a spo
MySQL. Cosa monitorare.
MySQL. Cosa monitorare. Gestendo più database all’interno di un sistema MySQL, è consigliabile tenere traccia di tutti i DB all’interno di un’unica dashboard di
MySQL server. Perché monitorarlo.
MySQL server. Perché monitorarlo. MySQL è un sistema di gestione di database relazionali open source che opera in base al modello client-server. Utilizza SQL come modalità di co
ITM. What is the role?
ITM. What is the role? La gestione dell’infrastruttura IT si trova all’intersezione tra l’infrastruttura di rete e gli obiettivi aziendali di un’azienda. Sc
IT Management. Everything you need.
IT Management. Everything you need. Le aziende di tutti i settori sono costantemente sotto pressione per innovare e scalare. Qualche anno fa, un’azienda poteva guadagnare tem
K8s. Concludiamo con Kubernetes!
K8s. Service disruption. Esistono più servizi Kubernetes che facilitano la comunicazione tra diversi nodi all’interno di una rete di cluster. Un’interruzione in uno qu
K8S. Ancora su Kubernetes.
K8S. Ancora su Kubernetes. Continua il nostro viaggio su Kubernets. Scopriremo oggi altri dettagli che vi aiuteranno a migliorare la gestione di questa oramai diffusissima piattafo
Kubernetes. How to manage.
Kubernetes. How to manage. Kubernetes. Uno dei sistemi di gestione dei container più popolari. Automatizza il lavoro necessario per la distribuzione e il ridimensionamento di un
Cloud security. Do it better!
Cloud security. Do it better! La tecnologia cloud è un aspetto cruciale delle aziende moderne grazie alla sua scalabilità ed efficienza. È una scelta popolare per le aziende di
Applications Manager. Whats new?
Applications Manager. Whats new? Sebbene gran parte della nostra attenzione fosse rivolta allo sviluppo di miglioramenti per il monitoraggio del cloud, quest’anno Application
Unified IT. ITOM in aiuto!
Unified IT. ITOM in aiuto! Unified IT. Con la gestione delle operazioni IT nasce la necessità di gestire i loro diversi componenti. Logs, firewall, configurazioni, larghezza di ba
ITOM. Foolproof factors.
ITOM. Foolproof factors. Secondo Gartner, il mercato ITOM è suddiviso in tre categorie di mini-suite. Automazione della consegna, gestione dell’esperienza e analisi delle pr
Cloud bills. Ottimizza i costi.
Cloud bills. Ottimizza i costi. Le aziende stanno passando al cloud ma i costi sono imprevedibili. Quando si tratta di ottimizzazione dei costi del cloud, ci sono molti strumenti