Home Enterprise Pagina 37

Enterprise

Chi crede nei big data

Un'indagine mette in luce il clima di confusione che avvolge le dinamiche di cambiamento necessarie per implementare i big data.

Polycom: produttività aziendale in ascesa con strumenti Uc&c open

Aperti al software di altri vendor i sistemi di videoconferenza su cui Wainhouse Research ha interpellato quasi 5mila rispondenti ribadiscono l’importanza percepita di plus quali un decision making più veloce e minori costi di trasferta.

I pilastri di un’architettura Byod

Li illustra in sequenza Ivan Straniero di Arbor Networks: wireless, policy, sicurezza, gestione, visibilità applicativa e di rete.

KpnQwest: fare datacenter a Milano

Quattro strutture attive per i servizi corporate. E tramite Kolst.it quelli di hosting, e-mail e cloud sono “a cinque nove e mezzo”.

Adobe fa dialogare marketing e creatività all’insegna del cloud

La società ha rinnovato la Marketing Cloud, dotandola di una nuova interfaccia touch e di una serie di funzioni volte a favorire la pubblicazione e il controllo di campagne fruibili su smartphone e tablet. Abilitata inoltre l'integrazione con la Creative Cloud.
video

Tnt Post: la cultura del servizio nell’innovazione di prodotto

Genesi di una startup italiana che ha saputo spingersi oltre la classica consegna della corrispondenza traducendo il tracciamento della posta anche come un'opportunità interna, oggi adottata dalle filiali Tnt Post in Germania e Inghilterra.

Ibm: l’R&D arrivi sul tavolo del Ceo

Con il Customer Experience Lab unisce ricerca e consulenza di business per fare economie di scala in un mondo customer centric.

I quattro pilastri del BYOD

Impatto sulle policy di sicurezza esistenti, policy di rete location-aware, controllo degli accessi alla intranet, visibilità su rete e applicazioni. Queste le fondamenta delle reti che devono sostenere le politiche di mobilità estesa in azienda.

Le incombenze del CISO neo insediato

Un decalogo per aiutare il Responsabile della Sicurezza delle Informazioni della media impresa italiana a districarsi tra le complessità del suo ruolo nei cento giorni successivi al suo insediamento.

Quattro cose da valutare prima di passare al Byod

Secondo Dick Bussiere di Arbor Networks in un ambiente sempre connesso la disponibilità ha valenza critica. Un approccio difensivo a livelli capace di andare in profondità è la tecnica da seguire. La rete va tutelata anche nella dorsale del provider.

Cosa deve fare un Ciso nei suoi primi cento giorni

Uno studio di Oracle Community for Security definisce il decalogo del Responsabile della Sicurezza delle Informazioni, dalla definizione condivisa degli obiettivi all’analisi di minacce e vulnerabilità, dalla gestione del rischio, al riesame del processo.

Il pericolo arriva via USB

Un "buco" nelle modalità attraverso le quali Windows verifica le periferiche USB che vengono via a via collegate al sistema può aprire il varco a un attacco.

Il BYOD? Deve essere centrato sull’utente

Una strategia BYOD solida gestisce i dispositivi in base agli utenti, definisce in modo chiaro i ruoli e li riunisce in un unico database centrale, segue e supporta il livello di mobilità di ciascun utente e assegna a ogni singolo user le applicazioni necessarie in base al suo ruolo.

Social media dritti nel marketing mix

Sette aziende italiane su dieci, pur non comprendendo il valore dei social media, li ha introdotti all'interno del proprio marketing mix. Il dato emerge da un'indagine eCircle.

Il “patch day” Microsoft di marzo

Rilasciati sette aggiornamenti di sicurezza destinati alla risoluzione di alcuni bug presenti in Internet Explorer, Microsoft Silverlight, Windows e Office.

iPhone e iPad a rischio con mobileconfig

I file "mobileconfig", solitamente utilizzati dagli operatori di telefonia mobile per modificare velocemente alcune impostazioni di configurazione di iPhone e iPad, potrebbero essere utilizzati anche dagli aggressori per "dribblare" le misure di sicurezza imposte da Apple.

Il BYOD sale in cattedra

Le reti wireless sono un supporto fondamentale alla mobilità nel settore education e la loro diffusione sta crescendo a un ritmo esponenziale. Utili non solo per applicazioni e servizi utilizzati dal personale docente ma anche per supportare le centinaia di dispositivi degli studenti.

Apple mette in guardia sui malware di Android

Phil Schiller, vicepresidente per il product marketing di Apple, ha lanciato una provocazione sul suo account Twitter. Forte dei risultati di uno studio di F-Secure mette in guardia contro i rischi sulla sicurezza delle piattaforme Android.

Contanti addio, arriva MasterPass

Disponibile entro fine anno anche da noi il nuovo servizio basato su standard aperto di MasterCard che semplifica l'esperienza di acquisto fisica e digitale dei clienti.

Quando il Byod entra a scuola

Le sfide del wireless nel settore education fra mobility e sicurezza, secondo Massimiliano Macrì di Enterasys.

Oracle: l’impresa socially enabled si può fare

Srm è disponibile su Oracle Cloud. Dall'ascolto alla creazione di contenuti, verso le Oracle Applications.

CommVault, con Simpana 10 i big data sono di tutti

La nuova piattaforma unificata di protezione e conservazione dati consente accesso sicuro e self-service dai dispositivi mobili, puntando a velocizzare l'adozione del cloud e a estrarre valore dai dati.

Focus sulla simulazione per il time to market di Brembo

Aumentate in media del 66% le performance nei processi di calcolo dei sistemi frenanti della multinazionale italiana che, con 4 nuovi server Dell dotati di processori Intel Xeon E5, lavora a valle per eliminare eventuali colli di bottiglia.

Check Point automatizza il controllo di sicurezza e conformità

Lo fa con la nuova Compliance Software Blade. Il senso: semplificare ove possibile, guadagnando tempo e avendo la garanzia del controllo.

Teradata: con un framework i dati delle telco sono senza segreti

La soluzione Csp Next Generation Analytics Framework fornisce una visione integrata di tutti i dati relativi a transazioni e contatti per creare interazioni personalizzate con gli utenti.

Ibm: l’opensource aprirà il cloud

Con SmartCloud Orchestrator la società punta su OpenStack. Basta isole proprietarie nell'architettura aziendale.

Siemens Ec: nei team aziendali c’è una forza da sfruttare

Siemens Enterprise Communications vara le soluzioni amplifyTeams Now! per aiutare le aziende a sfruttare le potenzialità inespresse dei propri gruppi di lavoro, rimuovendo gli ostacoli geografici.

Uno strumento per far fluire il business con il browser

Compuware propone gratuitamente il tool Apm Ajax Edition 4, che serve a portare allo scoperto e risolvere i problemi prestazionali di Explorer e Firefox.

Arriva in azienda Office 365

Presentata ufficialmente la versione per le imprese del servizio cloud su cui la società di Redmond sta cercando di indirizzare tutti i propri clienti.

Oracle Database Appliance X3-2 punta sulla velocità

Pronta una versione più performante del sistema ingegnerizzato che supporta anche la virtualizzazione.

La protezione dei dati aziendali secondo Kaspersky

La società russa ha presentato Endpoint Security for Business, piattaforma pensata per erigere una barriera contro gli attacchi ai dispositivi interni all’azienda ma anche contro smartphone e tablet. La gestione di tutto il parco avviene da un’unica console.

Emc dà più potenza alla tecnologia flash

Le nuove XtremSf Flash card raggiungono 1,13 milioni di Iops.

Come aiutare le PMI a implementare la virtualizzazione Microsoft

Un white paper pensato per i rivenditori di informatica, perché sappiano in concreto come fare ad aiutare le PMI a implementare al meglio Windows Server 2012 e System Center 2012, migliorando il proprio business.

Citrix è per la libertà del device in azienda

Con la soluzione enterprise XenMobile Mdm punta a semplificare le di gestione dei dispositivi mobili garantendo funzionalità e sicurezza.

Fortinet in campo nel cloud contro le minacce Apt

I FortiGuard Labs varano nuovi servizi di sandboxing e Ip reputation.

Con DataCore Vds la virtualizzazione è sempre attiva

Oltre al Vdi per ambienti fino a 200 desktop virtuali ad Hannover la società americana mostra le nuove funzionalità di Sansymphony-V.

Accoppiata Dell Endpoint e Latitude per Sbb Cargo

L’implementazione dei software di gestione e dei device posizionati in cabina hanno permesso alle ferrovie svizzere di risparmiare 2 milioni di franchi svizzeri.

Non si arresta l’ondata del cybercrime

Dall'analisi degli attacchi noti del 2012 emerge che per il 54% si tratta di cybercrimine, per il 31% di hacktivism, per il 9% di attacchi realizzati da ignoti, per il 4% di attacchi legati ad attività di cyber warfare e per il 2% di cyber espionage. I dati emergono dal Rapporto CLUSIT 2013.

Virtualizzazione al bivio

Le aziende non stanno ancora beneficiando dei vantaggi che la virtualizzazione può portare alla protezione dei dati, patendo, anzi, problemi di capacità, complessità e costi che ne ostacolano le implementazioni. La tendenza emerge da un'indagine condotta su un campione di 500 CIO di Europa e USA.

Come far incontrare domanda e offerta di lavoro ICT in Europa

Ci pensano alcune iniziative promosse a livello centrale. "Startup Europe”, per esempio, è una piattaforma che riunisce strumenti e programmi a sostegno dei cittadini che vogliono creare e far crescere nuove start-up digitali in Europa.

Cordless evoluti per infermieri a portata di paziente

Tempi e costi di gestione della comunicazione ridotti con il sistema di chiamata per la camera di degenza messo a punto da Bticino e Wildix per potenziare la rintracciabilità del personale medico e paramedico.
video

Pinto, Yamamay: la forza del processo unico

Logistica integrata, workflow e informazioni condivise: ecco le innovazioni di processo sulle quali la startup fondata nel 2001 ha lavorato diventando oggi il secondo operatore di mercato italiano nell'intimo monomarca e nella moda mare.

Qsan TrioNas, lo storage a tre dimensioni

La società porta ad Hannover un sistema unificato che dialoga con Amazon S3.

SmartHelp: l’e-service in chiave cloud di Focelda

Ideato dal Cio del distributore campano, Guido Brosca (nella foto), il nuovo servizio di assistenza tecnica online partecipa al Premio Innovazione Ict Lazio.

Cio: la virtualizzazione è a un punto di svolta

Ormai non c'è quasi differenza fra ripristinare un server virtuale e uno fisico. Risulta dal Veeam Virtualization Data Protection Report 2013.

Rapporto Clusit 2013: un attacco su due viene dal cybercrimine

Il rapporto annuale sulla sicurezza Ict rileva un aumento del 250% degli incidenti e una crescita del 370% degli attacchi. E il 54% promana dal crimine digitale. Diventa più labile la percezione del valore della privacy.

Il BYOD nel Belpaese? Una realtà concreta

I dati di una ricerca condotta su 600 decisori IT a livello globale fotografano una realtà nella quale smartphone e tablet prendono sempre più spazio in azienda. E l'Italia è in linea con il resto del mondo.

RiMatrix S: prospettive inedite per il settore It

È la promessa di Rittal che, per l'imminente CeBit di Hanover ha in serbo moduli pre-configurati per una tipologia di datacenter in grado di offire servizi cloud indipendenti dalla sede e disponibili per una vasta gamma di dispositivi.

È tempo di dare valore formale all’It in azienda

Ci hanno provato Aica, Aused e ClubTi dando voce a opinioni condivise in un Paese fatto di Pmi e di una leadership che non considera il fallimento parte della crescita.

Hp fa trovare la sicurezza nei big data

L'analisi del sentiment e delle minacce possono essere abbinate con l'integrazione ArcSight e Idol. Nessun segreto anche su Hadoop.
css.php