ULTIME NOVITÀ
- Attacci informatici
- Backup
- Business Continuity
- Cloud
- Compliance
- Continuità operativa
- covid19
- cyber security
- Digital Transformation
- Disaster Recovery
- Enterprise Resource Planning
- ERP
- GDPR
- lavorodacasa
- lavorodaremoto
- Piano Nazionale di Ripresa e Resilienza
- Recovery Plan
- Security
- Sicurezza Informatica
- smart working
- Software Gestionale
- Trasformazione Digitale
- zonarossa
- Aprile 2022
- Ottobre 2021
- Settembre 2021
- Maggio 2021
- Aprile 2021
- Marzo 2021
- Gennaio 2018
- Novembre 2017
- Ottobre 2017
- Settembre 2017
- Agosto 2017
- Giugno 2017
- Maggio 2017
- Aprile 2017
- Febbraio 2017
- Gennaio 2017
- Dicembre 2016
- Novembre 2016
- Ottobre 2016
- Settembre 2016
- Agosto 2016
- Luglio 2016
- Giugno 2016
- Maggio 2016
- Aprile 2016
- Marzo 2016
- Febbraio 2016
- Gennaio 2016
- Dicembre 2015
- Novembre 2015
- Ottobre 2015
- Settembre 2015
- Luglio 2015
- Giugno 2015
- Maggio 2015
- Aprile 2015
- Marzo 2015
- Febbraio 2015
- Gennaio 2015
- Dicembre 2014
- Novembre 2014
- Ottobre 2014
VPN TUNNELING
- by Alessio SciutoL’utilizzo di una rete privata virtuale (VPN o Virtual Private Network), col passare del tempo, sta diventando una tecnologia sempre…
Alessio SciutoMicrosoft .NET si apre a Mac e Linux e diventa open source
- by Giovanni ArcifaLe nuove versioni di Visual Studio e .NET sono state presentate ufficialmente da Microsoft in occasione della conferenza Connect di…
Giovanni ArcifaDatacenter
- by Carlo TestaProviamo ad identificare quali potrebbero essere le tendenze destinate ad assumere un’importanza crescente nel 2015 in tema datacenter. Certamente la…
Carlo TestaCAPTCHA
- by Marina MasiSezionato, studiato, a volte sopravvalutato, il cervello umano è l’organo misterioso per eccellenza: sede del “pensiero” , contenitore di informazioni,…
Marina MasiStart-up e innovazione: di cosa si tratta, come funziona e perché è così di moda?
- by Silvia Di GennaroLa parola più utilizzata del momento in imprenditoria è senza dubbio start-up. Termine inglese, di forte impatto emotivo, evoca…
Silvia Di GennaroDisaster Recovery & Business Continuity
- by Giorgio BenvegnaDisaster recovery e business continuity sono processi che aiutano le organizzazioni a prepararsi ad affrontare eventi distruttivi che potrebbero includere…
Giorgio BenvegnaL’importanza dei Thin Client nel mondo della virtualizzazione
- by Alessio SciutoNormalmente le aziende utilizzano per i propri dipendenti dei normali Personal Computer come strumento di lavoro ed i costi legati…
Alessio SciutoRiutilizzo Logica per richieste AJAX e richieste non AJAX
- by Giovanni ArcifaIl pattern Model-View-Controller utilizzato dal Frameword ASP.NET MVC permette una forte separazione dei compiti per garantire che i singoli componenti…
Giovanni ArcifaVMware vSphere 6.0: ecco le novità
- by Luca MusumeciIl mese scorso è stata rilasciata da VMware la versione 6 di vSphere. Tante le novità introdotte da VMware con…
Luca Musumeci
NELLE EDIZIONI PRECEDENTI…
- Attacci informatici
- Backup
- Business Continuity
- Cloud
- Compliance
- Continuità operativa
- covid19
- cyber security
- Digital Transformation
- Disaster Recovery
- Enterprise Resource Planning
- ERP
- GDPR
- lavorodacasa
- lavorodaremoto
- Piano Nazionale di Ripresa e Resilienza
- Recovery Plan
- Security
- Sicurezza Informatica
- smart working
- Software Gestionale
- Trasformazione Digitale
- zonarossa
- Aprile 2022
- Ottobre 2021
- Settembre 2021
- Maggio 2021
- Aprile 2021
- Marzo 2021
- Gennaio 2018
- Novembre 2017
- Ottobre 2017
- Settembre 2017
- Agosto 2017
- Giugno 2017
- Maggio 2017
- Aprile 2017
- Febbraio 2017
- Gennaio 2017
- Dicembre 2016
- Novembre 2016
- Ottobre 2016
- Settembre 2016
- Agosto 2016
- Luglio 2016
- Giugno 2016
- Maggio 2016
- Aprile 2016
- Marzo 2016
- Febbraio 2016
- Gennaio 2016
- Dicembre 2015
- Novembre 2015
- Ottobre 2015
- Settembre 2015
- Luglio 2015
- Giugno 2015
- Maggio 2015
- Aprile 2015
- Marzo 2015
- Febbraio 2015
- Gennaio 2015
- Dicembre 2014
- Novembre 2014
- Ottobre 2014
Crittografia, sicurezza e privacy
- by Salvatore Mameli“La crittografia è un lusso” denunciava non molto tempo fa il giornalista Kaveh Waddell della rivista statunitense Atlantic, puntando il…
Salvatore MameliL’importanza dell’IPV6 nell’Internet Of Things
- by Alessio SciutoLa creazione dell’IPv6 e la sua lenta sostituzione con l’IPv4 costituisce un’innovazione fondamentale per il futuro delle comunicazioni Internet. La…
Alessio SciutoIl futuro di C #
- by Giovanni ArcifaSono passati 17 anni da quando Microsoft ha annunciato pubblicamente nel 2000 il nuovo linguaggio di programmazione C#. Nel corso…
Giovanni ArcifaUX: dall’operatività all’usabilità
- by Marina MasiL’esperienza utente di un applicativo software costituisce uno degli elementi fondamentali per la buona riuscita e la piena soddisfazione del…
Marina MasiInformation Security e Dintorni
- by Giorgio BenvegnaTratto da: Cesare Gallotti – “Sicurezza delle informazioni – Valutazione del rischio – I sistemi di Gestione – La norma…
Giorgio BenvegnaTarget Cross Resellers Day
- by Silvia Di GennaroSi è tenuto ieri, 17 novembre 2016, il Resellers Day targato Four Solutions e dedicato a Target Cross. All’incontro, che…
Silvia Di GennaroIMPLEMENTAZIONE DI UN SISTEMA ERP
- by Federica MazzarelliUn’ottima organizzazione aziendale è alla base del successo di un’azienda. Risorse, processi, strumenti… in sostanza, tutti i componenti del flusso…
Federica MazzarelliMobile testing: come migliorare la tua app
- by Martina ManuelloNegli ultimi anni si è assistito ad una crescita esponenziale di applicazioni, spesso con le stesse funzionalità e gli stessi…
Martina ManuelloL’evoluzione dell’hard disk: passato, presente e futuro dello storage (2° parte)
- by Ottavio MeccioCi eravamo lasciati alla fine degli anni ‘80 del secolo scorso, con i personal computer che si stavano diffondendo sulle…
Ottavio Meccio