La sicurezza nell’era del Cloud
L'indagine conoscitiva di NetConsulting per comprendere lo stato della sicurezza delle aziende in Italia.
FlexNet 9.5: il Bpm applicato ai processi produttivi
La nuova release del software Mes di Apriso verso la flessibilità, con capacità di progettazione e di realizzazione di prototipi.
Disaster recovery: vale il principio delle “tre C”
Capacità, costo, complessità: per Cristian Meloni di CommVault sono i tre assi su cui far ruotare il ragionamento che porterà a scegliere la migliore azione per la conservazione dei dati.
Workstation Fujitsu ottimizzate per Adobe
Configurazioni specifiche di modelli Celsius per la Creative Suite 5.
Citrix, modello cloud per i datacenter virtuali
La nuova release di NetScaler potenzia il supporto di video, multimedia e Web 2.0
Servizi di stampa gestiti, Hp spinge la produttività
La Smart Decision Suite lanciata dal vendor la scorsa primavera promette un accesso in tempo reale alle informazioni di stampa.
Indirizzamenti postali affidabili con la data quality
Particolarmente apprezzate anche nel settore della riscossione crediti da Nivi Credit le soluzioni fornite da Uniserv in modalità Saas.
Tele-Rilevamento Europa, Crm con un unico database
Inaugurata la nuova sede in Canada, lo spin-off del Politecnico di Milano ottimizza i processi di vendita e la gestione delle commesse con Salesforce.
Non riesco ad accedere ai Mac dai PC con Windows 7
Il problema può derivare dal protocollo di autenticazione per la condivisione dei dischi di rete.
Un gruppo di esperti attacca l’algoritmo WPA2
Secondo i tecnici di AirTight, è stato necessario sviluppare poche righe di codice per "rubare" il MAC address dell'access point.
Zero Watt e il server costa come il pc
Fujitsu rilascia il Primergy Tx100 S2, server d’ingresso ad alta efficienza energetica.
Standard: Ws-I trasloca nell’Oasis
Il gruppo che promuove le best practice per l'interoperabilità del Web service proseguirà l'attività come parte del consorzio per gli open standard.
Vepa, nuovo standard per i datacenter
Extreme Networks spiega il ruolo dei nuovi standard nel rispondere ai problemi di virtualizzazione delle reti nei data center, e nell'implementazione di funzioni di QoS e Vlan a livello centrale.
Cloud: Vmware e Hp insieme per storage, desktop e connettività
Pronte soluzioni integrate per adattare le infrastrutture alle nuove modalità di fruizione delle informazioni.
6 – Tutti i rischi dell’outsourcing
Ogni processo di outsourcing deve prevedere, oltre al rischio generale dei processi di gestione del cambiamento, anche la gestione delle aree di rischio specifiche...
7 – Outsourcing: considerazioni conclusive
Il processo di outsourcing va progettato tenendo conto dell'impatto su diverse variabili aziendali tra cui:
- le strutture organizzative
- le tecnologie e gli asset informatici
- le competenze in...
5 – Le aree di impatto dell’outsourcing
L’outsourcing richiede, come qualsiasi altro processo di cambiamento, chiarezza nella gestione delle implicazioni. In particolare, una volta definiti il modello d’interazione con i fornitori...
Malware e spam, i trend nel primo semestre 2010
L'E-Threats Landscape Report di Bitdefender delinea il panorama delle minacce per i primi sei mesi del 2010. Crescono i malware che fanno leva sul Web 2.0 e i ransomware.
4 – Definire e misurare gli obiettivi sui parametri decisionali dell’outsourcing
Alla base del processo di outsourcing è opportuno definire a priori obiettivi chiari e misurabili che permettano di misurare i progressi che si intendono...
3 – La fase operativa: definire i perimetri operativi dell’outsourcing dei processi di acquisto
Le decisioni di outsourcing richiedono poi di calarsi velocemente nella realtà operativa e nelle specificità del settore in cui l’impresa opera. Nella realtà la...
2 – La fase strategica: le determinanti della scelta di outsourcing dei processi di acquisto
L'outsourcing è sempre una scelta strategica d'impresa che prevede un processo decisionale strutturato e guidato dall'obiettivo di mantenere all'interno le core competence.
Infatti, per le...
1 – Le leve di creazione del valore di una scelta di outsourcing dei processi di acquisto
Fin dalle prime valutazioni gli obiettivi raggiungibili vanno correttamente dimensionati sia per non sovrastimare vantaggi potenziali, ma anche per non tralasciare i reali vantaggi...
Chi sceglie lo smartphone aziendale?
L'utente individuale è sempre più spesso il motore dell'IT. Nel 20% dei casi è il dipendente a decidere il dispositivo da acquistare. E il security manager deve bilanciare la maggiore produttività con i rischi legati alla sicurezza. I risultati di un'indagine RSA.
Mettere l’Erp su cloud: una proposta italiana
Mayking ha sviluppato in open source un gestionale per cloud con uno Sla del 99,95%. Analizziamo i motivi e le prospettive di utilizzo con l'Ad della società, Alessandro Frison.
Ok, l’iPhone è giusto e può accedere alla rete
Disponibile uno strumento di Good Technology per la configurazione di iPhone, iPad e iPod Touch che impedisce ai dispositivi non conformi l'accesso a rete, applicazioni e dati aziendali.
I software opensource per animazioni Flash
In rete sono disponibili alcuni tool per lo sviluppo di applicazioni Flash, sia basati su Web sia da installare in locale.
Le app per le comunicazioni unificate
Da Alcatel Lucent due applicazioni gratuite che "trasformano" i dispositivi mobili in postazioni complete per la Unified Communication.
Le vulnerabilità software? Vanno risolte in 60 giorni
Per Google due mesi è il tempo massimo per il rilascio della patch. Dopodiché i dettagli del bug possono essere discussi pubblicamente.
Virtualizzazione e deduplicazione a braccetto
Nell'ambito storage, si parla di virtualizzazione e deduplicazione ormai già da tempo. Ma sia utenti che fornitori devono ancora capire bene come...
Data storage, l’efficienza a costi contenuti
Questa E-Guide di SearchStorage.com illustra le priorità del 2010 in materia
di storage e come conciliare l'efficienza di business con criteri di...
Multimedia, Netgear cambia lo storage
Varato un sistema di storage con il supporto media shifting dei contenuti.
Obiettivo midrange per la deduplicazione Emc
Capitanati dal nuovo Data Domain Dd670, gli annunci di prodotto del vendor beneficiano dell'architettura Sisl e dei processori Intel.
Fujitsu, un rack per cambiare il mission critical
Con Cpu Intel Xeon 7500 e tecnologia QuickPath Interconnect, il Primergy Rx900 propone applicazioni finora appannaggio dei costosi sistemi Risc/Unix proprietari.
Fashion: Ibm fa toccare le sinergie
Tecnologie al servizio della moda: augmented reality, shopping intelligence, smarter signage, shop assistance. Tutte nel Fashion Solutions Store di Segrate.
Bmc: siamo già pronti allo zEnterprise
Per la società il nuovo sistema ibrido di Ibm è concettualmente aderente al Business service management.
La governance è anche per i contenuti non strutturati
Nuove soluzioni di Emc puntano al controllo delle informazioni non gestite.
Una App per fare Unified communication
Alcatel Lucent rilascia un'applicazione gratuita che estende le funzionalità del sistema di comunicazione aziendale ai dispositivi mobili.
Oracle, la sicurezza fa l’identità, specie nel cloud
Sicurezza orientata ai servizi, integrazione e intelligent compliance in Oracle Identity Management 11g.
Nell’era cloud il mainframe diventa ibrido
Si chiama zEnterprise l'innovazione che suggella i 99 anni di Ibm: il primo sistema ibrido della storia. Costato 1,5 miliardi di dollari in ricerca e sviluppo, unirà le risorse tecnologiche aziendali in un milieu virtuale.
Il cloud? E’ il metodo operativo del futuro
Cresce l'interesse fra i CIO europei. Ma la sicurezza rimane la maggiore preoccupazione per il 71% degli intervistati. I risultati di una ricerca commissionata da Colt.
Provider di servizi: Avanade ha la soluzione
Avanade Erp for Professional Services, basata sulla Dynamics Ax, è per aziende che lavorano su commessa.
Virtual, la carta di Ca Technologies per evitare il blocco virtuale
Ca Virtual è stato arricchito con funzioni di Virtualization Management e
affiancato da una soluzione di security e dalla Virtual Foundation Suite.
Nuove frecce all’arco cloud di Red Hat
Supportata da Red Hat Cloud Foundations e dal rinnovato Certified Cloud Partner Program, l'offerta del vendor punta ad attrarre nuovi sviluppatori.
Nel cloud lo storage vive più leggero
Con Hitachi Cloud Service for Private File Tiering utenti di tutte le dimensioni non pagano in anticipo per lo storage utilizzato.
Phishing, Poste Italiane è nella top ten mondiale
E' l'unico brand non inglese o nordamericano presente fra i primi dieci. Le istituzioni finanziarie gli obiettivi principali dei cybercriminali. L'analisi di Bit Defender.
Social media: come istillare la fiducia nei clienti
Coinvolgimento e trasparenza. Così per Michael Buck di Dell si costruisce un brand forte nell'era di Internet e del passaparola global.
Il buon senso contro gli attacchi sui social network
Si stanno sfruttando le reti sociali e il Web 2.0 per perpetrare attacchi di phishing. Ma c’è rimedio: la saggezza.
Apc, pronte le nuove Pdu per i rack
Nuove unità di distribuzione dell’alimentazione per la gestione efficace in tempo reale e da remoto del data center.
Trend Micro: e-mail in sicurezza con una soluzione ibrida
La nuova versione di InterScan Messaging Security Virtual Appliance combina un'appliance virtuale Vmware-ready con protezione nel cloud.
Ao di Padova: l’approvvigionamento è tracciato
Attiva presso la locale Azienda ospedaliera una soluzione di Supply chain collaboration di Smarten per l'automatizzazione della gestione ordini.

















































