Chi crede nei big data
Un'indagine mette in luce il clima di confusione che avvolge le dinamiche di cambiamento necessarie per implementare i big data.
Polycom: produttività aziendale in ascesa con strumenti Uc&c open
Aperti al software di altri vendor i sistemi di videoconferenza su cui Wainhouse Research ha interpellato quasi 5mila rispondenti ribadiscono l’importanza percepita di plus quali un decision making più veloce e minori costi di trasferta.
I pilastri di un’architettura Byod
Li illustra in sequenza Ivan Straniero di Arbor Networks: wireless, policy, sicurezza, gestione, visibilità applicativa e di rete.
KpnQwest: fare datacenter a Milano
Quattro strutture attive per i servizi corporate. E tramite Kolst.it quelli di hosting, e-mail e cloud sono “a cinque nove e mezzo”.
Adobe fa dialogare marketing e creatività all’insegna del cloud
La società ha rinnovato la Marketing Cloud, dotandola di una nuova interfaccia touch e di una serie di funzioni volte a favorire la pubblicazione e il controllo di campagne fruibili su smartphone e tablet. Abilitata inoltre l'integrazione con la Creative Cloud.
Tnt Post: la cultura del servizio nell’innovazione di prodotto
Genesi di una startup italiana che ha saputo spingersi oltre la classica consegna della corrispondenza traducendo il tracciamento della posta anche come un'opportunità interna, oggi adottata dalle filiali Tnt Post in Germania e Inghilterra.
Ibm: l’R&D arrivi sul tavolo del Ceo
Con il Customer Experience Lab unisce ricerca e consulenza di business per fare economie di scala in un mondo customer centric.
I quattro pilastri del BYOD
Impatto sulle policy di sicurezza esistenti, policy di rete location-aware, controllo degli accessi alla intranet, visibilità su rete e applicazioni. Queste le fondamenta delle reti che devono sostenere le politiche di mobilità estesa in azienda.
Le incombenze del CISO neo insediato
Un decalogo per aiutare il Responsabile della Sicurezza delle Informazioni della media impresa italiana a districarsi tra le complessità del suo ruolo nei cento giorni successivi al suo insediamento.
Quattro cose da valutare prima di passare al Byod
Secondo Dick Bussiere di Arbor Networks in un ambiente sempre connesso la disponibilità ha valenza critica. Un approccio difensivo a livelli capace di andare in profondità è la tecnica da seguire. La rete va tutelata anche nella dorsale del provider.
Cosa deve fare un Ciso nei suoi primi cento giorni
Uno studio di Oracle Community for Security definisce il decalogo del Responsabile della Sicurezza delle Informazioni, dalla definizione condivisa degli obiettivi all’analisi di minacce e vulnerabilità, dalla gestione del rischio, al riesame del processo.
Il pericolo arriva via USB
Un "buco" nelle modalità attraverso le quali Windows verifica le periferiche USB che vengono via a via collegate al sistema può aprire il varco a un attacco.
Il BYOD? Deve essere centrato sull’utente
Una strategia BYOD solida gestisce i dispositivi in base agli utenti, definisce in modo chiaro i ruoli e li riunisce in un unico database centrale, segue e supporta il livello di mobilità di ciascun utente e assegna a ogni singolo user le applicazioni necessarie in base al suo ruolo.
Social media dritti nel marketing mix
Sette aziende italiane su dieci, pur non comprendendo il valore dei social media, li ha introdotti all'interno del proprio marketing mix. Il dato emerge da un'indagine eCircle.
Il “patch day” Microsoft di marzo
Rilasciati sette aggiornamenti di sicurezza destinati alla risoluzione di alcuni bug presenti in Internet Explorer, Microsoft Silverlight, Windows e Office.
iPhone e iPad a rischio con mobileconfig
I file "mobileconfig", solitamente utilizzati dagli operatori di telefonia mobile per modificare velocemente alcune impostazioni di configurazione di iPhone e iPad, potrebbero essere utilizzati anche dagli aggressori per "dribblare" le misure di sicurezza imposte da Apple.
Il BYOD sale in cattedra
Le reti wireless sono un supporto fondamentale alla mobilità nel settore education e la loro diffusione sta crescendo a un ritmo esponenziale. Utili non solo per applicazioni e servizi utilizzati dal personale docente ma anche per supportare le centinaia di dispositivi degli studenti.
Apple mette in guardia sui malware di Android
Phil Schiller, vicepresidente per il product marketing di Apple, ha lanciato una provocazione sul suo account Twitter. Forte dei risultati di uno studio di F-Secure mette in guardia contro i rischi sulla sicurezza delle piattaforme Android.
Contanti addio, arriva MasterPass
Disponibile entro fine anno anche da noi il nuovo servizio basato su standard aperto di MasterCard che semplifica l'esperienza di acquisto fisica e digitale dei clienti.
Quando il Byod entra a scuola
Le sfide del wireless nel settore education fra mobility e sicurezza, secondo Massimiliano Macrì di Enterasys.
Oracle: l’impresa socially enabled si può fare
Srm è disponibile su Oracle Cloud. Dall'ascolto alla creazione di contenuti, verso le Oracle Applications.
CommVault, con Simpana 10 i big data sono di tutti
La nuova piattaforma unificata di protezione e conservazione dati consente accesso sicuro e self-service dai dispositivi mobili, puntando a velocizzare l'adozione del cloud e a estrarre valore dai dati.
Focus sulla simulazione per il time to market di Brembo
Aumentate in media del 66% le performance nei processi di calcolo dei sistemi frenanti della multinazionale italiana che, con 4 nuovi server Dell dotati di processori Intel Xeon E5, lavora a valle per eliminare eventuali colli di bottiglia.
Check Point automatizza il controllo di sicurezza e conformità
Lo fa con la nuova Compliance Software Blade. Il senso: semplificare ove possibile, guadagnando tempo e avendo la garanzia del controllo.
Teradata: con un framework i dati delle telco sono senza segreti
La soluzione Csp Next Generation Analytics Framework fornisce una visione integrata di tutti i dati relativi a transazioni e contatti per creare interazioni personalizzate con gli utenti.
Ibm: l’opensource aprirà il cloud
Con SmartCloud Orchestrator la società punta su OpenStack. Basta isole proprietarie nell'architettura aziendale.
Siemens Ec: nei team aziendali c’è una forza da sfruttare
Siemens Enterprise Communications vara le soluzioni amplifyTeams Now! per aiutare le aziende a sfruttare le potenzialità inespresse dei propri gruppi di lavoro, rimuovendo gli ostacoli geografici.
Uno strumento per far fluire il business con il browser
Compuware propone gratuitamente il tool Apm Ajax Edition 4, che serve a portare allo scoperto e risolvere i problemi prestazionali di Explorer e Firefox.
Arriva in azienda Office 365
Presentata ufficialmente la versione per le imprese del servizio cloud su cui la società di Redmond sta cercando di indirizzare tutti i propri clienti.
Oracle Database Appliance X3-2 punta sulla velocità
Pronta una versione più performante del sistema ingegnerizzato che supporta anche la virtualizzazione.
La protezione dei dati aziendali secondo Kaspersky
La società russa ha presentato Endpoint Security for Business, piattaforma pensata per erigere una barriera contro gli attacchi ai dispositivi interni all’azienda ma anche contro smartphone e tablet. La gestione di tutto il parco avviene da un’unica console.
Emc dà più potenza alla tecnologia flash
Le nuove XtremSf Flash card raggiungono 1,13 milioni di Iops.
Come aiutare le PMI a implementare la virtualizzazione Microsoft
Un white paper pensato per i rivenditori di informatica, perché sappiano in concreto come fare ad aiutare le PMI a implementare al meglio Windows Server 2012 e System Center 2012, migliorando il proprio business.
Citrix è per la libertà del device in azienda
Con la soluzione enterprise XenMobile Mdm punta a semplificare le di gestione dei dispositivi mobili garantendo funzionalità e sicurezza.
Fortinet in campo nel cloud contro le minacce Apt
I FortiGuard Labs varano nuovi servizi di sandboxing e Ip reputation.
Con DataCore Vds la virtualizzazione è sempre attiva
Oltre al Vdi per ambienti fino a 200 desktop virtuali ad Hannover la società americana mostra le nuove funzionalità di Sansymphony-V.
Accoppiata Dell Endpoint e Latitude per Sbb Cargo
L’implementazione dei software di gestione e dei device posizionati in cabina hanno permesso alle ferrovie svizzere di risparmiare 2 milioni di franchi svizzeri.
Non si arresta l’ondata del cybercrime
Dall'analisi degli attacchi noti del 2012 emerge che per il 54% si tratta di cybercrimine, per il 31% di hacktivism, per il 9% di attacchi realizzati da ignoti, per il 4% di attacchi legati ad attività di cyber warfare e per il 2% di cyber espionage. I dati emergono dal Rapporto CLUSIT 2013.
Virtualizzazione al bivio
Le aziende non stanno ancora beneficiando dei vantaggi che la virtualizzazione può portare alla protezione dei dati, patendo, anzi, problemi di capacità, complessità e costi che ne ostacolano le implementazioni. La tendenza emerge da un'indagine condotta su un campione di 500 CIO di Europa e USA.
Come far incontrare domanda e offerta di lavoro ICT in Europa
Ci pensano alcune iniziative promosse a livello centrale. "Startup Europe”, per esempio, è una piattaforma che riunisce strumenti e programmi a sostegno dei cittadini che vogliono creare e far crescere nuove start-up digitali in Europa.
Cordless evoluti per infermieri a portata di paziente
Tempi e costi di gestione della comunicazione ridotti con il sistema di chiamata per la camera di degenza messo a punto da Bticino e Wildix per potenziare la rintracciabilità del personale medico e paramedico.
Pinto, Yamamay: la forza del processo unico
Logistica integrata, workflow e informazioni condivise: ecco le innovazioni di processo sulle quali la startup fondata nel 2001 ha lavorato diventando oggi il secondo operatore di mercato italiano nell'intimo monomarca e nella moda mare.
Qsan TrioNas, lo storage a tre dimensioni
La società porta ad Hannover un sistema unificato che dialoga con Amazon S3.
SmartHelp: l’e-service in chiave cloud di Focelda
Ideato dal Cio del distributore campano, Guido Brosca (nella foto), il nuovo servizio di assistenza tecnica online partecipa al Premio Innovazione Ict Lazio.
Cio: la virtualizzazione è a un punto di svolta
Ormai non c'è quasi differenza fra ripristinare un server virtuale e uno fisico. Risulta dal Veeam Virtualization Data Protection Report 2013.
Rapporto Clusit 2013: un attacco su due viene dal cybercrimine
Il rapporto annuale sulla sicurezza Ict rileva un aumento del 250% degli incidenti e una crescita del 370% degli attacchi. E il 54% promana dal crimine digitale. Diventa più labile la percezione del valore della privacy.
Il BYOD nel Belpaese? Una realtà concreta
I dati di una ricerca condotta su 600 decisori IT a livello globale fotografano una realtà nella quale smartphone e tablet prendono sempre più spazio in azienda. E l'Italia è in linea con il resto del mondo.
RiMatrix S: prospettive inedite per il settore It
È la promessa di Rittal che, per l'imminente CeBit di Hanover ha in serbo moduli pre-configurati per una tipologia di datacenter in grado di offire servizi cloud indipendenti dalla sede e disponibili per una vasta gamma di dispositivi.
È tempo di dare valore formale all’It in azienda
Ci hanno provato Aica, Aused e ClubTi dando voce a opinioni condivise in un Paese fatto di Pmi e di una leadership che non considera il fallimento parte della crescita.
Hp fa trovare la sicurezza nei big data
L'analisi del sentiment e delle minacce possono essere abbinate con l'integrazione ArcSight e Idol. Nessun segreto anche su Hadoop.






























































