ISV verso il SaaS model: modernizzare senza rischi
  • Cloud
Leggi di più

ISV verso il SaaS model: modernizzare senza rischi

I fornitori di software indipendenti (ISV o Independent Software Vendor) sono realtà ben radicate nel panorama dei provider e ben note per il valore che apportano alla strategia IT.
Cloud Region: perché scegliere un sistema di Data Center sovrano
  • Cloud
Leggi di più

Cloud Region: perché scegliere un sistema di Data Center sovrano

Nell’era del cloud il requisito della data sovereignty è diventato prioritario, perché le aziende devono conformarsi a insiemi di norme articolate che variano a seconda del Paese, del settore e delle regolamentazioni locali. Le Cloud Region di WIIT sono la risposta alla complessità che ne deriva.
Game as a service: Boosteroid e WIIT per un cloud streaming senza limiti
Leggi di più

Game as a service: Boosteroid e WIIT per un cloud streaming senza limiti

Finalmente anche il mondo videoludico è pronto ad affrontare la rivoluzione del cloud streaming. Ma è solo potendo contare su infrastrutture in grado di offrire potenza di calcolo, sicurezza ed elevate prestazioni in termini di latenza, che gli operatori riusciranno a cavalcare il trend che contraddistinguerà il mercato del cloud gaming nei prossimi anni.
Guida alla cloud security: perché puntare su architetture secure-by-design
  • Cloud
Leggi di più

Guida alla cloud security: perché puntare su architetture secure-by-design

Il cloud computing si sta affermando come modello essenziale di fruizione e gestione delle tecnologie ICT: secondo Gartner, la “cloud adoption” continuerà a crescere annualmente con tasso medio del 17% fino al 2027. Nell’arco temporale 2019-2023, come riporta il Politecnico di Milano, il mercato cloud italiano ha mantenuto una progressione a doppia cifra.
Cyber threat intelligence: attenzione ai tools di serie B
Leggi di più

Cyber threat intelligence: attenzione ai tools di serie B

Tecnicamente, con cyber threat intelligence, si intende il processo di raccolta, analisi e interpretazione di informazioni relative a minacce IT, ricavate da molteplici fonti come dark e deep web, le quali puntano a compromettere la sicurezza aziendale: la cyber threat intelligence, insomma, consente infatti di anticipare, identificare e mitigare i rischi cyber prima che si traducano in attacchi effettivi.
Cloud GPU, 3 casi in cui la potenza di calcolo è cruciale
  • Cloud
Leggi di più

Cloud GPU, 3 casi in cui la potenza di calcolo è cruciale

Indirizzare il numero crescente di use case in cui sono richieste elevate capacità computazionali vuol dire oggi ricorrere al Cloud GPU (Graphics Processing Unit). Si tratta, come suggerisce il termine, di un nuovo approccio all'erogazione della potenza di calcolo: con il Cloud GPU, le risorse computazionali specificamente richieste dalle applicazioni di nuova generazione – come quelle basate sull'AI – diventano on demand e possono essere integrate nei workflow, esistenti o ancora da sviluppare, in funzione delle esigenze del business e adattandosi ai vari scenari di processo.
11 (+1) FAQ sull’Hybrid Cloud: la guida definitiva
  • Cloud
Leggi di più

11 (+1) FAQ sull’Hybrid Cloud: la guida definitiva

Il cloud è il principale abilitatore di trasformazione digitale poiché racchiude, in un unico paradigma, l’infrastruttura, le piattaforme, le tecnologie e i servizi che rendono le aziende agili, competitive e al passo coi tempi. È il cloud a rendere possibili modalità innovative di lavoro, di relazione e di gestione dei processi aziendali ed è dalla nuvola che dipende l’efficienza delle stesse risorse.
IPaaS, il collante digitale per la nuova efficienza aziendale
  • Cloud
Leggi di più

IPaaS, il collante digitale per la nuova efficienza aziendale

Dar vita a una Composable Enterprise e fornire alle applicazioni un collante digitale per massimizzare l'efficienza e l'agilità dei processi vuol dire, oggi, ricorrere a una soluzione iPaaS.
Composable Enterprise, cos’è e perché è l’approccio su cui puntare
  • Cloud
Leggi di più

Composable Enterprise, cos’è e perché è l’approccio su cui puntare

Nell'ottica di affrontare le turbolenze dello scenario macroeconomico , conferendo ai processi di business la flessibilità per minimizzare i rischi e cogliere le nuove opportunità, le imprese stanno puntando sul modello della Composable Enterprise. Con questa espressione, ci si riferisce a un'organizzazione capace di sfruttare le soluzioni digitali per dare vita ad architetture modulari e integrate, massimizzando agilità e resilienza del business.
Lock-in tecnologico, i rischi all’orizzonte e come prepararsi
  • Cloud
Leggi di più

Lock-in tecnologico, i rischi all’orizzonte e come prepararsi

Il lock-in tecnologico è un aspetto che le organizzazioni devono iniziare a considerare in modo prioritario dal momento che si tratta di una pratica largamente diffusa, in grado di influenzare le strategie di business e la redditività di un’impresa.

Iscriviti alla Newsletter