Come contrastare il furto di proprietà intellettuale
Secondo Alfonso Correale di Verizon è l’industria manifatturiera che paga maggiormente le conseguenze della sottrazione di idee. Si può reagire.
Holonix Pslk: dati esaustivi sui processi produttivi per l’industria
Il nuovo paradigma aggrega le informazioni progettuali alle indicazioni sul reale prodotto fisico dando vita a un framework dettagliato sull’intera value chain.
Mobile-Ict era: i trend che caratterizzeranno le Tlc nel 2014
Per Zte la mobilità si evolverà da strumento per offrire servizi voce e dati in un catalizzatore che modificherà il modo in cui le persone vivono e lavorano.
Ca Technologies: 5 trend per l’Identity & access management
Per i reparti It tradizionali emerge la necessità di tutelare l'accesso fornendo servizi di identity proofing e adottando l'autenticazione basata sulla risk analysis.
Sensus Connect: esperienza di guida in chiave cloud per i clienti Volvo
Il sistema di infotainment basato su tecnologia Connected Vehicle Cloud di Ericsson combina le applicazioni all'interno del veicololo con quelle di terze parti.
Servizi di sicurezza avanzati: nasce Orange Cyberdefense
Il new brand è frutto dell'acquisizione, da parte di Orange Business Services, di Atheos, realtà francese pioniera nell’identità It e nella gestione della sicurezza.
Infor cambia volto all’asset management
Facilità di utilizzo, analisi intelligenti, gestione affidabile della sicurezza in Infor Eam Enterprise Edition 11.
Gestione degli asset: un rischio non implementarla
Un'indagine condotta da Ca Technologies evidenzia i rischi che corrono le aziende (europee in primis) a non ottemperare a una corretta gestione finanziaria dell'It.
Dalla tracciabilità alla bollettazione elettronica dell’ordine
Grazie a Kfi Trading, Vigorplant Italia conosce l’esatto collocamento di ogni singola materia prima in ogni confezione di terriccio e la sua corretta assegnazione.
TeleMedSystem: è Microsoft-based la piattaforma cloud di Teorema
Testato presso il reparto di cardiologia dell’Ospedale di Trieste, il progetto fa parte dell’iniziativa Microsoft CityNext per promuovere le Smart City sul territorio.
Next-generation firewall per Accor Hotels
Piattaforma di sicurezza basata su tecnologia Stonesoft di McAfee per i processi di business basati sull’It di uno dei più grandi gruppi alberghieri del mondo.
Nexsan: l’enterprise è cosa sua
A quasi un anno dall'acquisizione da parte di Imation, per Nexsan il focus resta quello di sempre: archivazione di classe enterprise e strategia totalmente indiretta. Intanto arrivano le novità di prodotto.
Ransomware: cosa fare quando i dati vengono presi in ostaggio
La nuova minaccia informatica scombina i dati aziendali chiedendo denaro per sistemarli. Rodolfo Falcone di Check Point ci spiega le aziende come possono difendersi. Con le sandbox.
Effetto “immersivo” per i visitatori della Mole Antonelliana
Per il Museo Nazionale del Cinema di Torino la possibilità, grazie al Wi-fi Netgear, di aumentare l’engagement del pubblico con contenuti aggiuntivi e Internet gratuito.
Tecnologia Wind River open standard per il tech incubator di AgustaWestland
Wind River VxWorks 653 e i suoi Professional Services hanno consentito di progettare, realizzare e collaudare in 12 mesi il convertiplano “Project Zero”.
Oracle rilascia Exalogic Elastic Cloud X4-2
La nuova versione del sistema ingegnerizzato punta a raggiungere livelli superiori di efficienza e consolidamento del datacenter, con tempi quasi nativi per le applicazioni virtualizzate.
Passa anche dal rinnovo dei centralini la qualità dei servizi al cittadino
Le soluzioni di comunicazione Wildix hanno permesso al Comune di San Fior (Tv) di razionalizzare anche il numero di linee fisse, con 3mila euro di risparmio annuo.
Come la discovery sta cambiando la business intelligence
La Bi è in mezzo a una rivoluzione. Massimo San Giuseppe, responsabile di QlikTech Italy ci spiega come fare profitti con un approccio diverso alla conoscenza aziendale nell'era dei big data.
Come si imposta una rete Sdn in ambiente Wi-Fi
Cinque criteri per un'implementazione di successo spiegati da Gianluca De Risi di Enterasys.
Converged Infrastructure “FlexPod” per l’architettura datacenter Zucchi
Tra i principali plus per il marchio storico del tessile italiano: un risparmio di tempo superiore al 95% per allestire un nuovo server o una nuova macchina virtuale.
Prove tecniche di Social Crm presso gli uffici Reply di Monaco
Specializzata nell'implementazione di soluzioni Salesforce.com, Arlanis Reply propone il primo Social Media Command Center basato su Salesforce Radian6.
2014: il Wi-Fi al cospetto dell’evoluzione Hotspot 2.0
Ruckus Wireless prevede che nel 2014 sulle reti wireless per dispositivi mobili si giocherà una delle partite dei big data.
Mobile printing e share to cloud: -35% i costi di stampa per Fujifilm Italia
I nuovi Mfp e i servizi di stampa gestiti Xerox hanno consentito all’It manager Alberto Antonelli di ridurre del 90% anche le chiamate all’helpdesk interno.
Allineamento procedure: ricetta ARXivar per i processi aziendali Parmareggio
Implementata da Horsa, la soluzione di archiviazione documentale ha ridotto i costi di fatturazione e distribuzione dei documenti e guarda ora a nuovi processi.
Personalizzazione Dylog sul software per i Centri Revisione Dekra
Dekra REVolution sarà sviluppato e distribuito dalla software house di Torino a oltre 600 partner italiani specializzati nella revisione periodica di veicoli a motore.
Virtualizzazione: ridurre i costi per fare più cloud privato
Le indicazioni di Radhesh Balakrishnan, general manager, Virtualization di Red Hat.
CloudSystem è l’ibrido di Hp
Bastano poche ore per implementare una distribuzione aperta su più ambienti, con OpenStack nel cuore ma i servizi di Hp. E i dati possono anche restare in azienda.
40 Gigabit Ethernet: lo sbarramento dell’ampiezza di banda e il mercato
Una ricca analisi di Roberto Benedetti di Extreme Networks Italia porta a concludere che il passaggio ai 40 GbE sarà una conseguenza naturale per dare efficienza a cloud e datacenter.
Check Point: i data breach si arginano con policy e persone
Il caso dei 2 milioni di credenziali sottratte spinge Falcone di Check Point a sottolineare il peso del comportamento degli utenti. Per iniziare basterebbe l'autenticazione a due fattori.
Dell Security: la lotta ai data breach deve essere quotidiana
Cristiano Cafferata vede nel caso dei 2 milioni di credenziali sottratte la punta di un iceberg. Sotto ci sono problemi di software e di formazione degli utenti.
Cyberspazio italiano a rischio attacco
La governance del cyberspazio italiano è frammentata e ci rende vulnerabili. Serve maggior collaborazione dentro la nazione e anche con l'Europa. Un rapporto de La Sapienza, Università di Roma.
Check Point: dieci previsioni per il 2014 della security
Uno sguardo al passato per capire meglio il futuro della sicurezza It con Gabi Reish, Vp of Product Management di Check Point.
Servizi cloud virtualizzati: quando il Vad conosce quel che ha in casa
Specializzata in data protection, Accadis ha implementato Hitachi Unified Compute Platform Pro for Vmware vSphere sia a uso interno sia per i clienti.
Verizon: 2014, anno della democratizzazione tecnologica
Il punto di vista di Alfonso Correale sui principali trend tecnologici per le imprese e la Pubblica amministrazione. M2M e cloud in primo piano.
Teleconsultazione medica in Hd con Etiam-Connect
Ideata da Vidyo ed Etiam, dal 2010 a oggi, la soluzione ha consentito un flusso di 3 milioni di immagini mediche avanzate per un totale di oltre 7.500 casi clinici.
Cezanne On Demand 7: più allineati con le esigenze di chi gestisce le Hr
Profili calibrati, analisi dei gap di performance, ricerca migliorata e più integrazione con le terze parti nell’ultima release del software cloud-based di Cezanne HR.
Mobile e mainframe: i Cio devono rivedere il performance management
Secondo una ricerca di Compuware per la grande maggioranza dei decisori Ict le nuove modalità di accesso alle applicazioni stanno aumentando la complessità degli ambienti centralizzati.
Gestione documentale in cerca di capacità e affidabilità in spazi ridotti
Supportata dal Vad Ready Informatica, l'azienda specializzata in archiviazione cartacea e digitale, Olsa Informatica, ha scelto lo storage di Nexsan by Imation.
Focus sulla customer experience nel nuovo online store B2B di Red Bull
L’implementazione della hybris B2B Commerce Suite consente a retailer e distributori presenti in 79 Paesi nel mondo di effettuare ordini da più canali.
Continuous Talent Development, la gestione del talento si fa condivisa
Web-based, disponibile “on premise” o SaaS, l’ultima nata sintetizza in un unico modulo tutte le funzioni di gestione del talento operative nella suite Talentia HCM.
Prolexic estende la protezione di Akamai
Firmato l’accordo di acquisizione che allarga alle soluzioni cloud-based per la protezione di datacenter e applicazioni enterprise dagli attacchi DDoS.
Enel, Samsung, Arcoda: un progetto per 8000 field worker
Un progetto di mobile workforce management che consente l'ottimizzazione dei flussi di lavoro con importanti risparmi anche in termini economici.
Ruckus fa la piattaforma analitica per il Wi-Fi di classe carrier
La soluzione SmartCell Insight usa i big data per dar modo agli operatori di capire le informazioni generate dalle reti wireless.
Conqord Oil: dal VoIp ai servizi avanzati di customer service e assistenza
Implementate dal partner CLT telefonia, le applicazioni di comunicazione unificata Wildix rispondono alle policy stabilite dal Gruppo Kpi per ciascun Paese.
Videocollegamenti di qualità per Gruppo De Longhi
Con Vidyo risolte problematiche di incompatibilità con tecnologie e connessioni differenti utilizzate da altre realtà per comunicazioni video anche in mobilità e da pc.
Efficienza e time to market per gli scafi Fiart Mare
Adattata alla nautica, la piattaforma i-LiKe di Holonix permette di gestire al meglio dalla tracciabilità di ogni singolo scafo alle fasi di assemblaggio personalizzato.
E015, un sistema di governo It anche per il dopo Expo
L'ecosistema digitale per Expo 2015 è un modello di cooperazione che rimarrà sul territorio. Neutrale, aperto, replicabile. Lo ha spiegato Alfonso Fuggetta in Aica.
Da local a global: la customer centricity chiama nuovi modelli di fornitura
Da Jda Software ottimizzazione, anche in chiave cloud, per attori del retail & distribution e del manufacturing alle prese con nuove modalità di consumo.
Come prepararsi a migrare alla tecnologia 802.11ac
Massimiliano Macrì di Enterasys Networks, ora parte di Extreme Nertworks, pone tre considerazioni: capacità dei dispositivi mobili, interferenze tra i canali, modulazione a 256 Qam.






















































