ITM. What is the role?
ITM. What is the role? La gestione dell’infrastruttura IT si trova all’intersezione tra l’infrastruttura di rete e gli obiettivi aziendali di un’azienda. Sc
K8s. Concludiamo con Kubernetes!
K8s. Service disruption. Esistono più servizi Kubernetes che facilitano la comunicazione tra diversi nodi all’interno di una rete di cluster. Un’interruzione in uno qu
K8S. Ancora su Kubernetes.
K8S. Ancora su Kubernetes. Continua il nostro viaggio su Kubernets. Scopriremo oggi altri dettagli che vi aiuteranno a migliorare la gestione di questa oramai diffusissima piattafo
Kubernetes. How to manage.
Kubernetes. How to manage. Kubernetes. Uno dei sistemi di gestione dei container più popolari. Automatizza il lavoro necessario per la distribuzione e il ridimensionamento di un
Cloud security. Do it better!
Cloud security. Do it better! La tecnologia cloud è un aspetto cruciale delle aziende moderne grazie alla sua scalabilità ed efficienza. È una scelta popolare per le aziende di
Applications Manager. Whats new?
Applications Manager. Whats new? Sebbene gran parte della nostra attenzione fosse rivolta allo sviluppo di miglioramenti per il monitoraggio del cloud, quest’anno Application
Unified IT. ITOM in aiuto!
Unified IT. ITOM in aiuto! Unified IT. Con la gestione delle operazioni IT nasce la necessità di gestire i loro diversi componenti. Logs, firewall, configurazioni, larghezza di ba
ITOM. Foolproof factors.
ITOM. Foolproof factors. Secondo Gartner, il mercato ITOM è suddiviso in tre categorie di mini-suite. Automazione della consegna, gestione dell’esperienza e analisi delle pr
Cloud bills. Ottimizza i costi.
Cloud bills. Ottimizza i costi. Le aziende stanno passando al cloud ma i costi sono imprevedibili. Quando si tratta di ottimizzazione dei costi del cloud, ci sono molti strumenti
Security practices. Scuola sicura!
Security practices. Scuola sicura! Abbiamo visto come anche le scuole sono oggetto di attenzione per gli hacker. Ecco un serie di suggerimenti su come migliorare la sicurezza. Impl
Educational institutions. Ransomware victims?
Educational institutions. Ransomware victims? Educational Insitutions. La nuova vittima preferita del ransomware. Gli attacchi ransomware sono aumentati enormemente negli ultimi an
Phishing scams. Come contrastarlo.
Phishing scams. Come contrastarlo. “Hai ereditato una fortuna. Devo trasferirti il denaro. Ho bisogno delle credenziali del tuo conto bancario” Se ti sei mai imbattuto in qualc
DNS failover. I vantaggi.
DNS failover. I vantaggi. I tempi di inattività sono un incubo. Ogni amministratore di rete o app vuole evitarlo in ogni modo. Più lungo è il tempo di inattività, maggiore è i
CPU monitoring. Come gestirla.
CPU monitoring. Come gestirla. Quanto potremmo essere produttivi se potessimo misurare e monitorare i nostri cervelli ed essere allertati ogni volta che li usiamo in modo eccessivo
Password attacks. Come combatterli.
Password attacks. Come combatterli. “Tratta la tua password come il tuo spazzolino da denti. Non permettere a nessun altro di usarlo e prendine uno nuovo ogni sei mesi. – Cliff