Ibm, l’ora della sicurezza ”ab imis”
Partita la Secure by design iniziative: soluzioni di gestione accessi, test, valutazione del codice sorgente per fare security sin dalla fase di creazione delle applicazioni.
Le cinque sfide dell’It secondo Canon
Un vademecum per le imprese con consigli pratici per il futuro in azienda.
Check Point ha aumentato le prestazioni di protezione
Potenziati gli antivirus, il filtering Url e ottimizzate le performance delle appliance Utm-1.
Rsa, contro gli attacchi on line è tempo di intelligence
Cybrcrime Intelligence è un servizio che consente alle aziende di identificare computer, asset informativi e identità violate da Trojan e da altri attacchi.
Sia-Ssb gestisce la Centrale di Allarme Interbancaria
Controlla l'archivio informatizzato degli assegni bancari e postali e delle carte di pagamento irregolari. Commessa da oltre 23 milioni di euro.
I Campionati Mondiali di Calcio alla prova delle frodi telematiche
Le banche asiatiche non si sono ancora riprese dagli effetti delle truffe subite dopo i Giochi Olimpici di Pechino. E in Sudafrica c'è il rischio di ripetersi.
IPv6 e IPv4 a confronto
Gli indirizzi di rete IPv4 si stanno ormai esaurendo e per le aziende è giunto il momento di pianificare la migrazione. I vantaggi del nuovo protocollo e i suggerimenti per un passaggio indolore.
La virtualizzazione c’è, ora va ottimizzata
Vizioncore lavora per massimizzare le infrastrutture aziendali esistenti alla luce del cloud. La Regional Sales Director Southern Europe, Evelyne Bourderioux, ci spiega come.
Itil regna a Roma
Fujitsu, con tecnologia Bmc, porta service desk e change management nei luoghi dell'It capitolina.
Infinera, fotonica sotto casa
Un circuito fotonico integrato potrebbe essere il motore dei vostri dati.
Pianificazione e CoGe alla tedesca per le banche italiane
Un'applicazione integrata e modulare di Zeb/ proposta in Italia da Cedacri.
Accesso remoto al pc aziendale con iPad
Un'applicazione di Array Networks trasforma il tablet di Apple in uno strumento lavorativo completo, dando accesso sicuro ai sistemi e una visualizzazione multi-desktop.
Seeweb, pronta la cloud infrastructure
Il provider frusinate consente di scegliere fra server, storage, reti per comporre datacenter virtuali.
Le tre fasi per ridurre i consumi di un datacenter
Il 15% dei costi complessivi di un DC è legato ai consumi energetici. Per limitarli è opportuno passare da una stadio di consolidamento per poi arrivare alle fasi di ottimizzazione delle risorse e automatizzazione della gestione complessiva.
Gli investimenti in sicurezza tengono, nonostante la crisi
L'approccio all'IT security non è cambiato, a dispetto del contesto di mercato. Le aziende puntano al consolidamento delle risorse e c'è un forte desiderio di virtualizzazione. I risultati di una ricerca Fortinet presso 100 imprese italiane.
Archiviazione su cloud per Data Strategies
Passaggio da mainframe alla nuvola con gli Enterprise Cloud Service di Micro Focus.
I Cio vincono la scommessa della modernizzazione applicativa
Lo pensa il Chief technology officer di Micro Focus, Stuart McGill.
A rischio Flash, Reader e Acrobat
Rilevate alcune pericolose vulnerabilità che potrebbero condurre all'esecuzione di codice dannoso. La soluzione temporanea consigliata dalla stessa Adobe.
Auchan, il Cio crede all’e-commerce
Daniel Malouf ha scelto Sterling Order Management per supportare la vendita cross-channel e promuovere le iniziative di e-commerce.
Stesi fa evolvere i flussi di magazzino
Silwa 2 svolge tutte le funzionalità operative e assicura una copertura funzionale standard riducendo la necessità di personalizzazioni.
Ecm: Oracle punta sul repository unificato
Pronta la Enterprise Content Management Suite 11g, con nuove funzioni per la gestione dei contenuti Web.
Il traffico video supererà il P2P nel 2010
Ricerca Cisco: la mole dei dati IP in circolazione crescerà di oltre 4 volte entro il 2014, trainata dalla condivisione dei contenuti multimediali.
La sicurezza aziendale ai tempi dell’iPhone
Nell'offerta business dell'italiana Techub c'è il software anti-intercettazione di Khamsa, presto anche su piattaforma Apple.
Dieci aggiornamenti per il Patch Day di giugno
Da Windows a Office a SharePoint, sono molti i prodotti Microsoft oggetto di update di sicurezza. Tre patch state classificate come "critiche".
Autocad Lt 2011: i dieci motivi per usarlo
Le valenze del nuovo strumento di progettazione spiegate dal country sales manager di Autodesk Italia, Emanuel Arnaboldi.
Dr. Schär in diretta video con il mondo
L'azienda produttrice di alimenti per problemi nutrizionali ha scelto la piattaforma video Tandberg e i servizi di Dimension Data per migliorare comunicazione e processi di business.
Fatturazione elettronica, un corso svela i segreti
Il Mip del Polimi organizza una due giorni per fare chiarezza sui temi della conservazione sostitutiva.
Deduplicazione dei dati, cos’è e come si usa
Si parla tanto di deduplicazione dei dati, soprattutto in relazione alle attività di backup e recovery.
Ma è sempre conveniente puntare sulle...
Come monitorare le connessioni di rete
Grazie al semplice strumento gratuito TCPView si possono controllare le porte aperte e i processi che ne fanno uso. Quelli sospetti possono essere chiusi direttamente dal tool.
Banda larga: Wind e Huawei intesa per l’Italia
Prevista la creazione di un Innovation Lab congiunto a Roma e progetti per lo sviluppo delle reti Hspa mobile, Lte, Core Network e Fibra ottica per la banda ultra larga.
Tre step per valutare l’efficienza energetica del datacenter
Serve un approccio di sistema basato su tre passaggi: consolidare, ottimizzare ed automatizzare. L'opinione di Emc.
I blade aiutano l’Amministrazione Penitenziaria
Il Premier business partner di Ibm, ArsLogica Sistemi, si è aggiudicata entrambe le commesse del Dipartimento che opera nell'ambito del ministero della Giustizia.
Firewall, due new entry per Fortinet
Presentati due nuovi sistemi di sicurezza multi-threat di classe enterprise.
Firewall nel cloud con Netgear
Si chiama Srx5308 ProSafe ed è pensato per le aziende che intendono virtualizzare l'infrastruttura It o adottare servizi di cloud computing.
Sicurezza dinamica con SonicWall
Si chiama Project SuperMassive ed è una piattaforma di nuova generazione che rileva e controlla le applicazioni bloccando intrusioni e malware a una velocità di 40 Gbps.
Un semplice script per il backup dei file
Tramite il comando XCOPY è possibile automatizzare il processo di backup in Windows e creare copie di sicurezza di documenti e cartelle.
Banda larga, gli accessi da rete fissa sono 12,7 milioni
Poco meno di 1 famiglia su 2 dispone di una connessione broadband. Forte competizione sui prezzo, ma il livello di soddisfazione è abbastanza alto. I dati dell'Osservatorio Banda Larga.
Dada, l’entertainment va gestito
L'It director Fabio Coatti punta a flessibilità, efficienza e conformità It. Lo fa con Bmc.
Proteggere il messaging contro le truffe
Symantec ha rinnovato Brightmail Gateway, anche per le Pmi.
La protezione delle e-mail al tempo di Ipv6
Axway aggiorna MailGate con il nuovo protocollo Ip, gestione dei diritti digitali, multi-tenancy e più controllo su contenuti sensibili.
Gestione unificata e firme real-time contro le minacce
Con Ron Meyran, Director of Security Products di Radware parliamo dei nuovi servizi di controllo centralizzato per la sicurezza dei datacenter di aziende e fornitori di servizi.
Document management per i processi
Il Dipartimento del Ministero della Giustizia utilizza la suite Documentum per migliorare la gestione delle informazioni e l’efficienza dei processi.
Quanto si risparmia con il Cloud? Te lo dice Google
Il nuovo "Calculator" consente ai CIO di misurare gli effettivi ritorni in termini monetari, di tempo e di risorse.
Per Gartner è ora di migrare a Windows 7
L'80% delle imprese si trova a fare i conti con gli oneri e i costi dell'obsolescenza di XP. Secondo la società di analisi, fra pianificazione e deployment il tempo medio richiesto varia fra 12 e 18 mesi.
Una banca dati orienta i decisori nelle vie dell’energia
Fondazione Energy Lab ha mappato le competenze in quest'ambito di Politecnico di Milano, Università Cattolica, Bocconi, Università degli Studi di Milano e Milano Bicocca.
Come si protegge l’Ausl di Reggio Emilia
Un sistema di controllo centralizzato permette a client e dispositivi medici di 5 presidi ospedalieri di dialogare in sicurezza.


























































