Caterina Camagni
3024 ARTICOLI
0 COMMENTI
L’accesso universale e controllato di Juniper
La nuova soluzione Unified Access Control 2.0 punta a gestire gli ingressi nella rete da ogni punto, offrendo interoperabilità con l’esistente
L’assessment «medio» di Extreme
Extreme Networks ha composto un’offerta per la valutazione della sicurezza
della rete e la stima della predisposizione alla convergenza delle aziende del...
Java-Gpl, la convergenza di due comunità
Lo sostiene Simon Phipps, a capo di tutto quanto in Sun fa rima con opensource. Intanto i Cio italiani plaudono all’iniziativa
Conoscenza e prevenzione diventano servizio
È questa la proposta di Con.nexò, società italiana che offre consulenza, progettazione ed erogazione di soluzioni
Contenitori «multifunzione» per gestire l’informazione
L’information management di Ibm si occupa di tutto quanto fa “dato” in azienda, facendo perno su Db2 9, forte della gestione Xml, e su Information Server, che raccoglie l’eredità di Ascential
Un sodalizio tecnologico con Sap
Db2 9 è ottimizzato per le applicazioni Sap. «Di fatto - ha commentato
Enrico Durango - l’accoppiata Db2 più Sap si comporta...
Turnover
Microsoft nomina Luca Colombo direttore marketing
della divisione Online Services Group. Colombo è entrato in Microsoft
nel 2000 in qualità...
Le priorità in ambito sicurezza
Uno studio di Ernst & Young identifica la privacy come il target principale delle azioni di sicurezza informatica. Sul fronte dei fornitori, è attesa una crescente attenzione verso la conformità agli standard
La media impresa nel mirino di Symantec
La società ha rafforzato l’area vendita sul fronte storage, mentre nella sicurezza i servizi spaziano dall’intrusion detection alla verifica dell’ambiente
Come si fa Cpm in Italia
Cento responsabili finanziari nazionali si sono espressi sul Corporate performance management. È emerso un mercato che da una parte vede aziende all’avanguardia, dall’altra realtà legate a Excel
Un supporto specialistico dai servizi di Check Point
Un nuovo programma mette a disposizione degli utenti una persona che li aiuta a valutare i diversi aspetti della security aziendale
JumpStart Ngx offre consulenza onsite
Per velocizzare l’implementazione di Ngx, massimizzando benefici e ritorno
sugli investimenti, accanto al programma di security assessment, Check Point
ha...
Quel che non si vede è ciò che fa più danni
La sicurezza perimetrale oggi non basta. Una combinazione di sensori Ips e firewall può essere una valida strategia di protezione per le Pmi
I vantaggi della convergenza visti con l’esperienza di Italtel
La società ha ampliato il proprio mercato di riferimento e propone anche alle grandi aziende un’offerta che attinge dal know how maturato nelle Tlc e dalle competenze acquisite nell’It
Fondamentale un approccio strutturato alla sicurezza
Riguardo ai prodotti, a livello di Voice over Ip, Italtel parte come base dalla
piattaforma Cisco, alla quale ha aggiunto la propria...
Vulnerability management. Quando, come e perché
Sul fronte sicurezza, gli utenti stanno cambiando atteggiamento nella scelta delle aziende a cui affidare la valutazione della propria architettura di rete e procedono attraverso interventi mirati
Un’esperienza nell’Est Europa
Sembra strano citare esempi di questo tipo, ma esistono delle realtà,
non proprio vicine alla nostra, soprattutto dal punto di vista culturale,...
Gli strumenti e i player
Un altro elemento che gli utenti finali valutano, sia che si tratti di un incarico
esterno, sia che porti a una scelta...
Agenti in rete nel gruppo Testi
Lusso / L’impresa di gioielleria ha implementato una piattaforma per collegare la rete vendita alla sede centrale
Media Catalog Studio – Creare il proprio database di file audio e video
Il problema
Organizzare una raccolta di file audio e video
La soluzione
Media Catalog Studio: permette di creare una mediateca di file audio/video,
cercarli facilmente, gestirne i tag e rilevare statistiche di riproduzione
Accesso Vpn sicuro ai data center centralizzati
Manufacturing / Gruppo Manfrotto ha predisposto un sistema di protezione della rete per consentire ai dipendenti di accedere da remoto ai dati aziendali e all’e-mail
La Bi «rombante» di Mv Agusta
Automotive / Il gigante delle due ruote ha rivisto le procedure di budgeting e, in futuro, l’idea è di rendere l’intelligenza diffusa più pervasiva
L’interazione rende l’It efficiente
I risultati di business richiedono la disponibilità al confronto di chi in azienda ha un’impostazione tecnica o più di stampo strategico. Il buon mix raggiunto da Danieli
Due livelli di requisiti hardware
Nel complesso, se non in casi eccezionali di picchi assoluti, Antonello Zulian
di Danieli ritiene che l’infrastruttura It sia adeguata alla complessità...
Tibco gratis
Secondo Tibco, gli ambienti di modellazione dei processi sono offerti a costi
troppo elevati. Le poche soluzioni gratuite non sono generalmente compatibili...
Foundry «mette la tripla»
Rilasciata dalla società una nuova serie di application switch ServerIron, disponibile in tre configurazioni
Sony, lo storage è su nastro
La società arricchisce l’offerta di soluzioni tape, basate sulla tecnologia proprietaria Ait e dedicate alle medie imprese
L’integrazione elettronica B2B secondo Crossgate
Apre in Italia la prima filiale internazionale dell’azienda tedesca che fa servizi di integrazione interaziendale sulla catena del valore
Intel, una roadmap a base di quadcore
Per il 2007, l’azienda intende puntare in modo deciso sui processori a quattro core sul versante desktop e, soprattutto, server
Ibm e Hp si alternano nei server in Europa
Secondo Gartner, il mercato mondiale dei server ha registrato nel terzo trimestre
del 2006 un +9,1% rispetto allo stesso periodo del 2005...
Ready to Read
CodeGear primo rilascio
Detto, fatto; Borland ha creato una società, CodeGear, perché
si prenda cura del business degli strumenti di sviluppo...
Fare innovazione con Vista&Co.
Insieme al sistema operativo, Microsoft introduce i nuovi Office ed Exchange. Ossia, tutto quanto servirà per lavorare in azienda nei prossimi tre anni
Cosa ne pensa chi analizza il mercato
Nelle ultime settimane, varie società di analisi si sono espresse sul
tema del fenomeno di adozione del nuovo sistema operativo di Microsoft...
Backup To Email – La casella di GMail come archivio di backup
Il problema
Eseguire backup al volo dei propri file, per salvarli in Internet
La soluzione
Backup To Email: invia file o cartelle ad un indirizzo di posta GMail per averli
sempre disponibili, collegandosi in Internet
Come inviare un file
Per inviare un file, lo si visualizza in una finestra di Explorer. Cliccando
sull'icona con il tasto destro si apre il menu contestuale....
Più account
Con Configurations, Accounts si possono gestire più
indirizzi del dominio gmail.com. Oltre a nome utente e password, il server SMTP
predefinito è quello...
Registrazione indirizzo di posta
Quando il programma si avvia per la prima volta, si apre una finestra in cui
registrare un indirizzo di posta valido. Nella casella...
Programma e runtime Java
Nella fase di installazione di Backup To Email viene installato anche il corposo
runtime di Java 1.5, necessario per il funzionamento dell'applicazione.
Viene...
Personalizzazione
Nella finestra delle opzioni di configurazione figurano anche le schede Avanzato
e Scorciatoie. Nella prima, in due colonne, ci sono le opzioni per...
Impostazione dell’italiano
La pagina Web dell'help del programma è disponibile in diverse lingue,
ma non in italiano. L'interfaccia, invece, è nella nostra lingua,
anche se...
Gestione dei file
Dopo aver visualizzato il contenuto di un file sono eseguibili diverse operazioni
su di esso. Aprendo il menu File è possibile salvarlo con...
Apertura nuovo file
Il modo più semplice per utilizzare il programma è cliccare sull'icona
di un file con il tasto destro, Universal Viewer. Il relativo documento...
Sei navigatori satellitari sul banco di prova
Il test di GPS di ultima generazione. Più rapidi e precisi, con una gestione molto più evoluta degli itinerari e dei punti d’interesse. I criteri per scegliere il meglio.













