Luisella Dorli
4396 ARTICOLI
0 COMMENTI
Difendere l’azienda dal proliferare di software-spia
Se per alcuni, il malicious code "tradizionale" rappresenta ancora il pericolo maggiore, gli studiosi e la comunità tecnica vedono negli spyware il pericolo più latente
Conviene ottimizzare le applicazioni
In un’ottica di maggior efficienza e supporto alle strategie, è importante razionalizzare le soluzioni che sono alla base dell’attività aziendale e valutarle con le metriche del business
Flessibilità per gestire la salute
Sanità / L’infrastruttura alla base dell’It di Ausl Roma C ha permesso di automatizzare il sistema di erogazione dei servizi
Quanto costano all’azienda
Una recente inchiesta pubblicata da Bluecoat in collaborazione con Allasso (www.allasso.it) ha avuto oggetto il seguente scenario medio: una società di medie dimensioni con...
Come funzionano nel dettaglio
Gli spyware presentano tutti alcune classiche caratteristiche strutturali:
Comunicazione outbound dalla macchina "ospitante" verso lesterno. Di solito, dallaltra parte può esserci unapplicazione strutturata...
L’invasione dello spyware con codice maligno
Secondo linchiesta di Bluecoat emerge un rapporto di sproporzione tra gli spyware di tipo "commerciale" e quelli contenenti codice maligno, nei quali sono contenuti...
Pa e privato. Problemi diversi una sola risposta, l’It
Due responsabili dei sistemi in realtà locali della Pubblica amministrazione si confrontano sulle difficoltà quotidiane, che non sono distanti da quelle aziendali
Un framework per sperimentare possibili “sviluppi”
General Interface, di Tibco, è un set di strumenti per la creazione di applicazioni Web che poggia sulla tecnologia AJAX. È gratuito per i test o per chi ne fa uso pubblico
AJAX, nuovi orizzonti di fruibilità per le SOA
Le applicazioni scritte con Asynchronous JavaScript and XML producono client Web "ricchi" come i software per desktop. C’è chi pensa che di qui passerà il futuro dei servizi Web
Un approccio consigliabile? Interesse con cautela
Vi sono alcuni ostacoli che possono frenare ladozione di AJAX per lo sviluppo di applicazioni aziendali. Prima di tutto, si tratta di una tecnologia...
Giro di poltrone
All'interno di questa sezione saranno riportati i principali cambiamenti ai vertici delle aziende del settore Ict, sia a livello nazionale che internazionale.
Protezione continua dei dati. Di necessità virtù
Aumentano i costi, anche in termini di danno di immagine e perdita di credibilità, legati al downtime. L’operatività senza interruzioni è oggi un imperativo per tutte le aziende moderne
Produzione e amministrazione automatizzate
L’analisi in tempo reale delle informazioni per il controllo di gestione ha spinto Rossi & Catelli verso l’Erp. L’integrazione di dati e applicazioni di office automation ha determinato flussi più efficienti
La psicologia è il mio mestiere. Parola di It manager
Il Cio deve mettere l’azienda sul lettino dell’It, per capirne esigenze e problemi, sia dal lato architetturale che umano
L’avvocato risponde
Per il Garante della privacy, il datore di lavoro non può controllare la navigazione Internet dei dipendenti. Luci e ombre di un provvedimento che fa discutere
L’esperto
Tiziano Solignani esercita la professione forense a Modena, allinterno di un proprio studio multidisciplinare che si occupa, utilizzando per quanto più possibile le nuove...
Dati consolidati per aiutare il business
L’obiettivo a cui i Cio dovrebbero tendere, secondo Sas, è quello di arrivare a una situazione standardizzata delle informazioni, per essere in grado di supportare meglio le strategie aziendali
Il Continuous data protection «passo per passo»
Si tratta di una procedura che, ormai, è una necessità. Gli attacchi sempre più distruttivi di virus e worm, in grado di mettere in...
Backup su disco Consigli sulla scelta
Diverse sono le tecnologie impiegate per migliorare le performance di queste attività. Analizziamo le principali
Come si virtualizza lo storage
Uno sguardo ai diversi approcci che permettono di estrarre dai dispositivi di memorizzazione la capacità sottoutilizzata, per sfruttarla al meglio
IPS, una tutela da minacce in evoluzione
I punti da difendere non sono più solo quelli esterni e la tecnologia si adegua
Giro di poltrone
All'interno di questa sezione saranno riportati i principali cambiamenti ai vertici delle aziende del settore Ict, sia a livello nazionale che internazionale.
think3
Roberto Ciarloni nuovo Chief technology officer e Tania Campanelli assume il ruolo di direttore della Ricerca e Sviluppo
PUBLIKOMPASS – Una scelta culturale
L'esperienza di esternalizzazione di Publikompass, una delle maggiori concessionarie di pubblicità italiane, rappresenta un esempio più che calzante in ordine a ciò che significa...
PICCINI – L’esternalizzazione applicativa
Quella di Piccini è una realtà con cui siamo venuti in contatto l'anno scorso, proprio in occasione di un'inchiesta che, come questa, aveva lo...
OSRAM – L’outsourcing come scelta strategica
La scelta dell'outsourcing compiuta da Osram, importante player mondiale nel campo della produzione d'illuminazione, è stata di ordine prettamente tecnologico.
A detta di Paolo...
GRUPPO BORSA ITALIANA – Una complessa realtà best of breed
Il Gruppo Borsa Italiana, costituito dalle realtà di Borsa Italiana, Monte Titoli, Cassa di Compensazione e Garanzia, Piazza Affari Gestione & Servizi e Bit...
CONDOTTE – L’outsourcing esteso metodologico
Come la maggior parte delle aziende intervistate, anche Condotte si è rivelata una realtà vicina all'outsourcing, capace di strutturare un valido progetto per sfruttarne...
CAMST – L’esternalizzazione dei payroll
Il Gruppo Camst, realtà italiana operante nel mondo della ristorazione, ha cominciato a ragionare sulle possibilità di esternalizzare parte dei suoi processi circa due...
Giro di poltrone
All'interno di questa sezione saranno riportati i principali cambiamenti ai vertici delle aziende del settore Ict, sia a livello nazionale che internazionale.



































