Telecom Italia prevede nuovi investimenti per la banda larga
Annunciato un piano da 12 miliardi, 9 dei quali destinati all'Italia.
Microsoft tiene “in tono” le medie imprese
In beta il nuovo servizio Intune, che consente a imprese fino a 500 pc di gestire il loro parco con poche risorse e tanti tool.
Cisco-Tandberg, transazione conclusa
Attività acquisite per 3,3 miliardi di dollari. Ora può partire il processo di integrazione fra le due realtà. Focus su Telepresence e Collaboration.
Fare Pdf on demand con Gruppo Tesi
La soluzione del fornitore piemontese vanta già una serie di clienti.
Tele Sistemi Ferroviari ha integrato il datacenter
Con Cisco Unified Computing System ha consolidato storage, server e Cpu.
L’It governance è fatta da obiettivi condivisi
Con Gianfranco Naso e Alessandro Raffa di Bmc analizziamo il service management in un contesto aziendale che si sta aprendo al cloud. Ruolo del Cio, best practice e visione olistica le chiavi del successo.
Fercam, avvenuta consegna provata in tre secondi
L'operatore logistico ha semplificato la digitalizzazione delle proof of delivery.
Le reti ibride vanno unificate
Per farlo, Hybrid Network Unification di Ipanema Technologies mette sul piatto l'intelligenza dinamica.
Smash the San, la terapia di Compellent per i Cto moderni
Dodici modi per uccidere la vecchia San liberano dalle pastoie del vecchio hardware e predispongono all'acquisizione di nuovi e più funzionali sistemi. Guardare per credere. Anche in Italia.
PC in grande spolvero, crescita a due cifre nel primo trimestre
+24% il primo quarter dell'anno secondo Idc. Parte il mercato di sostituzione e i Paesi emergenti scelgono i desktop.
WiMax 2.0, debutto nel 2011
WiMax Forum ha preannunciato l'arrivo della prossima vesione nel corso del prossimo anno. Il nuovo standard vuol compiere un ulteriore "salto di qualità" proponendosi come alternativa a Lte.
Psd, un osservatorio va in aiuto alle imprese
Un'iniziativa di Sia-Ssb, Capgemini e CeTif a supporto dei soggetti deputati alla gestione dei pagamenti.
Cloud e social media portatori di vulnerabilità?
Stonesoft mette in guardia dai rischi dell'iperconnessione. Si rifà sotto il social engineering.
Vigneti in sicurezza per La Gioiosa
L'azienda vinicola si è affidata alle soluzioni di Acronis per la business continuity.
La ricetta di Lantech per crescere a dispetto della crisi
Il network integrator italiano ha chiuso il 2009 con una crescita superiore al 12% e una struttura che, potenziata, è ora suddivisa per Industry e Pa.
Ipanema, obiettivo massimizzare le risorse di rete
Solo il 3% delle risorse va alle applicazioni critiche delle aziende. La Wan governance, allora, è un aiuto concreto.
Leroy Merlin, l’integrazione all’italiana va veloce
La trasformazione dei negozi Castorama è partita dall'unificazione dei sistemi informativi supportata da Multivendor Service.
Crm, oggi serve una strategia a tre fasi
Gartner ha individuato i passaggi chiave per gestire un sistema di relazioni che sia valido.
Un workshop per organizzare il lavoro It
Mastconsulenza fa il punto su presente e futuro delle professioni che hanno a che fare con la gestione tecnologica.
Undici aggiornamenti nel Patch Day di aprile
I tecnici di Microsoft hanno indicato cinque bollettini come di importanza "critica", ulteriori cinque come "importanti" mentre una sola patch va a sanare una vulnerabilità di severità più modesta.
Controllare le modifiche effettuate a file e cartelle
Guida a DiskPulse, un interessato programma disponibile anche nella versione freeware, in grado di monitorare gli interventi effettuati sul file system.
Informatica “as a Service”, questa sconosciuta
Il 45% delle Pmi italiane ha una comprensione superficiale del fenomeno, il che ne limita l'adozione. Il 20% ha comunque dimostrato un certo interesse verso le applicazioni fruibili come servizio in abbonamento. L'analisi della School of Management del Politecnico di Milano
Per sfidare Lte arriva WiMax 2.0
WiMax Forum ha preannunciato l'arrivo del cosiddetto WiMax 2.0 nel corso del prossimo anno. Il nuovo standard vuol compiere un ulteriore "salto di qualità" proponendosi come alternativa a Lte.
Oracle rinnova MySql Cluster
La versione 7.1 introduce il cluster manager e ha un nuovo connettore per Java.
Silca, il networking è la chiave
Alcatel Lucent ha sviluppato il nuovo sistema di rete insieme a Switch Tecnologie e Servizi.
Analisi contenuti, nuova missione di Open Text
L'azienda integrerà le funzionalità di content analytics nelle soluzioni di gestione dei contenuti.
Il marketing può attingere dai social network
Sas Social Media Analytics punta ad aiutare i responsabili aziendali a ottenere in tempo reale informazioni utili dalle reti sociali.
Toughbook Cf-C1, tablet e laptop insieme
Dotato di doppia batteria intercambiabile, l'ultimo nato in casa Panasonic ha schermo multi-touch, connettività 3G, Bluetooth e Wi-Fi.
Hr, ci vogliono soluzioni ibride
Il modello proposto da Northgate Arinso prevede servizi disponibili per chiunque, attraverso qualsiasi dispositivo e senza limiti di tempo o locazione.
Gli investimenti It tornano a crescere
Gartner prevede un +5,3% nel 2010 a livello mondiale, ma pesano le fluttuazioni valutarie. Dall'hardware al software ai servizi, tutte positive le varie voci di spesa.
Violare i privilegi di amministratore?
Si può accedere a tutte le funzioni di un PC usato e che è stato impostato con i privilegi amministrativi?
Apple defenestra Flash
La decisione mira essenzialmente ad impedire l'impiego di compilatori "cross-platform" da parte degli sviluppatori.
Sicurezza e ottimizzazione Wan in un’unica soluzione
Da McAfee e Riverbed un'appliance per le aziende distribuite in più sedi remote.
Bollino Energy Star per i Power7
I nuovi server Ibm a quattro processori soddisfano i requisiti di sostenibilità americani.
Storage virtualizzato per Bankadati S.I.
La società che presidia l'organizzazione e le tecnologie del Credito Valtellinese ha optato per l'ambiente Fluid Data basato sulla San di Compellent.
Quad socket, pietra miliare dei server x86
Fujitsu ha rilasciato i nuovi server high-end Primergy che puntano alla perfetta combinazione fra livelli di performance, densità e contenimento costi.
Il malware ai tempi dei social network
Del fenomeno del momento tengono conto le strategie di tutti gli operatori. Non fa eccezione il malware che ha adeguato le proprie modalità di diffusione.
Ferrari ottimizza il comfort termico
La casa automobilistica utilizza un software di simulazione Ansys.
Colt, unica tariffa flat per la rete Ethernet paneuropea
Nei 13 Paesi europei in cui è presente il provider inglese propone alle grandi aziende di pagare in base alla banda fornita indipendentemente dalla dislocazione geografica.
Approccio ibrido al data center in outsourcing
Lo propone Cable & Wireless intenta a focalizzare l'attenzione dei manager It sulla gestione della sicurezza delle proprie strutture.
Intesa Sanpaolo riconcilia con Ra Computer
Dei plus ottenuti dalla soluzione modulare RicoRa se ne parlerà il prossimo 20 aprile a Milano, presso l'Atrium Sia-Ssb.
Storage unificato, la via di Emc
Disponibile sul mercato il nuovo Emc Celerra plug in per ambienti Vmware.
Mozilla contro gli attacchi alla cronologia dei link
Dai laboratori Firefox la soluzione a un bug che mira a sottrarre ampie liste di collegamenti web visitati in precedenza da parte dell'utente.
Analytics, serve accelerare
Pronti nuovi sistemi Ibm per imprimere potenza alle operazioni di estrazione dei dati significativi dai datacenter.
Autonomy Explore, il cliente è una scoperta
L'ultimo applicativo lanciato dal fornitore di infrastrutture software aziendali utilizza i punti di interazione dei clienti per realizzare un quadro completo delle loro preferenze.
A Quest piace RemoteFx
Varati piani per integrare vWorkspace con la tecnologia rich media Microsoft.
Ikea al sicuro con gli Ups
Le soluzioni di Chloride danno energia al marchio d'arredamento svedese in Italia.
Come rendere sicuri gli smartphone non “gestiti”
In azienda, il sempre più diffuso uso di telefoni personali anche per impieghi business sta creando nuovi problemi di security per l'It. Però ci sono alcuni strumenti che consentono di tenere sotto controllo anche questi dispostivi quando tentano di accedere alla rete o ai dati aziendali.


























































