Medio-grandi imprese: sicurezza verso il consolidamento
Nel giro di un anno il procurement della sicurezza It potrebbe non essere più lo stesso.
Il document management “on demand” di Olivetti
La società entra nel mondo dei servizi e del software con una formula Saas dedicata alla gestione documentale. Le Pmi come target dei concessionari.
Patch day, sei gli aggiornamenti in luglio
Secondo l'Internet Storm Center due sono considerate di importanza cruciale sul lato client. Coinvolte tutte le versioni di Windows.
Acronis, deduplicazione, backup e ripristino insieme
Acronis Backup & Recovery 10 punta a migliorare il disaster recovery negli ambienti virtuali.
Trend Micro per la tutela istantanea
LeakProof 5.0 protegge i dati sensibili a partire dal loro Dna.
RIM avrà il suo social network?
La società starebbe per varare una sorta di community dedicata agli utenti Blackberry. Si potrà creare un profilo sociale per condividere opinioni e suggerimenti.
ActiveX, scoperta una pericolosa vulnerabilità
Visitando un sito Web maligno con Internet Explorer, si può rimanere vittima di malware. Microsoft rilascia un fix in attesa dell'aggiornamento di sicurezza.
Ibm rafforza lo storage enterprise
Potenziati i sistemi Xiv con doppi processori e Ds8000 con thin provisioning.
Autodesk favorisce il finanziamento alla progettazione
Con i servizi di Bnp Paribas Lease Group gli utenti possono distribuire su più anni l'investimento in 2D e 3D.
Man-in-the-phone, nuovo attacco da contrastare
Actimize suggerisce come resistere a una nuova tipologia di sottrazione di dati sensibili.
Apc, nuovi Ups per centri medio grandi
I Symmetra Px utilizzano moduli di alimentazione da 25 kW per scalare fino a 500 kW.
Celare la complessità della rete con l’Autonomic Networking
L'obiettivo è trasformare il network in un "pezzo" di IT, intelligente e autonomo. Diventa quindi fondamentale la WAN governance, illustrata in 15 punti chiave.
Emc rileva Data Domain
Dopo il ritiro di NetApp, l'accordo definitivo per un valore complessivo di 2,1 miliardi di dollari. L'operazione potrebbe chiudersi già a fine mese.
Crescono gli Attacchi. Aziende più vulnerabili
A dispetto della riduzione dei budget, la sicurezza deve costantemente essere allineata all’attività di business
Consigli Pratici per tutelare le informazioni e l’azienda
Intervista a Paolo Graziano, amministratore delegato di Formedia,società con una significativa esperienza consulenziale nell’Ict
Cio e business uniti nella gestione del rischio
La sfida è riuscire a monetizzare il valore di un processo di sicurezza, in quanto non dà segnali concreti della sua strategicità in fatto di Roi
Cos’è il Dps, Documento Programmatico sulla Sicurezza
Il Dps è l'unico documento in grado di attestare l'adeguamento alla normativa sulla tutela dei dati personali (privacy) e deve essere redatto entro una...
Le forze in gioco nel definire il budget
Il contributo che presentiamo in questa pagina è frutto di una collaborazione tra Lineaedp e gli Osservatori Ict & Management della School of Management del Politecnico di Milano. www.osservatori.net
Le policy di Banca Popolare di Sondrio
Banca Popolare di Sondrio è una delle prime banche popolari italiane ispirate al movimento popolare cooperativo del credito. La banca presta alla propria clientela...
Document management in cantiere
Cmb ha scelto la soluzione Execute360 di Global360, implementata da Icon, per gestire il ciclo documentale passivo.
Ca, automazione per il cloud
Il supporto di Vmware vSphere 4 e Cisco Nexus 1000V aiuterà a realizzare il Lean It.
Zero, uno, infinito: i numeri del cloud
Salesforce.com: fra reti sociali, grid e green It, cambia anche il Crm.
Il CIO italiano sponsor del cloud computing
Il 34% dei Chief Information Officer sarà impegnato nei prossimi 12 mesi in progetti "sulle nuvole". I risultati di una ricerca condotta da Nextvalue su 100 IT manager di medio-grandi aziende.
Il cloud computing? “Più sicuro di un ambiente tradizionale”
"Se il dato risiede sulla nuvola, so dove si trova e so come accedervi". A colloquio con Eran Feigenbaum, responsabile della sicurezza per le Google Apps a livello mondiale.
I cyber-criminali puntano alle aziende
Secondo le informazioni rilevate dall'Ibm Iss X-Force Research and Development, gli hacker pur focalizzati sul browser e sui controlli ActiveX come mezzo per compromettere...
La violazione della sicurezza monetizza la responsabilità
Websense ha reso noti i risultati di un'indagine condotta durante l'e-Crime Congress 2009, tenutosi di recente a Londra. Il panel, che ha compreso oltre...
Sas 9.2 fra integrazione e facilità
Più che una nuova release, Sas 9.2 vuole essere un passo tecnologico deciso verso l'applicazione del Business analytics framework, ossia verso la costruzione di...
Retail, centralizzare il punto vendita
Fujitsu Services ha presentato i risultati della ricerca condotta da Idc Retail Insights sul tema della “Centralizzazione dei sistemi per il punto vendita e...
Fts e Citrix insieme per virtualizzare il desktop
Da agosto disponibile una soluzione infrastrutturale per postazioni di lavoro virtuali integrata.
Dati integrati per la medicina del lavoro
Casa di Cura Igea, tra le prime cliniche sorte a Milano, oltre alla cura del malato come persona offre alle aziende il contributo della...
Il lavoro in mobilità rafforza i processi
Strumento di cambiamento organizzativo, il mobile business sta sempre più crescendo. E se le applicazioni più diffuse si concentrano ancora in ambito vendite, la tecnologia prosegue nel suo cammino di consolidamento (con qualche afflato di rischio)
Applicazioni per il business
Nello sviluppo delle applicazioni per il business, le aziende devono tenere conto di alcune considerazioni: ridurre al minimo la componente cartacea e i tempi...
Migliorare le performance aziendali mediante politiche di Responsabilità Sociale
La mancanza di fiducia diffusa tra consumatori e azionisti verso le aziende anche a causa della mancanza di trasparenza nelle interazioni tra le parti...








































