Connect Us, il lato Socialcast di Philips
È firmato Vmware il progetto di social networking promosso worldwide dalla multinazionale olandese per sviluppare un nuovo modo di lavorare insieme.
Deutsche Telekom porta IPv6 in Croazia
Lo fa tramite la consociata Hrvatski Telekom con una rete nativa.
Websense mette Ace in the cloud per bloccare gli attacchi
La soluzione per l'architettura Triton integra un nuovo livello di sicurezza grazie a difese avanzate in tempo reale contro minacce e malware.
Gli stipendi nell’ICT
A passarsela meglio sono sistemisti di livello quadro e i loro corrispondenti in area sicurezza (security engineer), per i quali la retribuzione è cresciuta rispettivamente dell’8,2 e del 7,5% rispetto al +1% riportato dal 2008 al 2011 dal 44% delle figure impiegate nell’ICT.
Sicurezza: in Fratelli Branca squadra che vince non si cambia
Con Check Point dal 2001, per la direzione It del produttore e distillatore di liquori è tempo di definire con la massima granularità profili di utenti e applicazioni online.
Da Quest Software tre consigli per proteggere i super-user account
Accade di frequente che chi possiede i privilegi di ammministratore esponga i dati aziendali a vari tipi di minacce. Per limitare queste sistuazioni, andrebbero ridotti tali privilegi e assegnate chiare responsabilità individuali.
Marco Polo Expert: quando l’ecommerce guarda ai big data
A colloquio con Massimo Cova,Ict & Process Organization Director del retailer: un progetto per rifondare la presenza online nel segno della multicanalità.
Produzione programmabile per Cerve
La strada del Production Scheduling di Oracle Jd Edwards per rispettare scadenze e ottimizzare linee produttive della realtà che lavora e decora contenitori in vetro.
Sdn in Italia, siamo all’inizio di una nuova era
Lo pensa Roberto Benedetti di Extreme Networks, che ci spiega il contenuto di valore delle reti per le applicazioni multi utente. Fra cloud, Byod e performance wireless.
Lsi Syncro, lo storage è condivisibile e scalabile
Dall'impresa al datacenter: un Das pronto all'uso con funzioni integrate nella tecnologia MegaRaid.
Ibs: far girare un Erp in quattro mesi e lavorare
Dall'As/400 al cloud, passando per progetti fattibili senza voli pindarici. La ricetta di Luca Cavenaghi, country manager della società svedese.
Come tutelare i dati nel cloud
Le organizzazioni devono comprendere davvero qual è l'impatto sul business di una violazione dei dati e la probabilità che questa si verifichi, così da poter applicare le giuste contromisure.
Qualche idea sulla privacy dei dati nel cloud
Secondo Fredi Agolli di Informatica va fatto un buon uso dei Service level agreement. E bisogna sapere chi fa cosa.
Stimolare l’impresa a essere più “social”
Aumentano gli investimenti in strumenti di social networking, ma solo un manager su 5 ritiene che il management della sua azienda sia realmente pronto a incorporare tool e approcci social nelle proprie pratiche giornaliere. Lo dice un'indagine di IBM.
Reportistica al dettaglio per Panettoni Maina
Con Retail Agreement di Gruppo Tesi la campagna Natale 2012 della storica azienda dolciaria piemontese aggrega i dati di oltre 1.500 clienti della Gdo.
Gestione centralizzata dei log per la rete Icea
A convincere il dipartimento di Ingegneria Civile, Edile e Ambientale dell’Università di Padova anche i ridotti costi di maintenance delle appliance Fortinet.
I trend tecnologici del networking per il 2013
Il 2013 sarà l'anno del declino degli utenti “transaction based”, connessi solo per necessità, e della crescita di quelli sempre connessi. La realizzazione di architetture cloud private subirà un'accelerazione nella seconda metà dell'anno.
2013: più Sdn, più utenti sempre online
Le previsioni di Paolo Lossa di Brocade sulle tendenze tecnologiche del networking per il prossimo anno, quando il vendor lock-in sarà sempre più messo in discussione.
Social enterprise: al manager serve un cambio di passo
Risulta da uno studio di Ibm: tocca al middle management imparare a far fruttare i social network.
Una comunità per gli IT leader del futuro
Con la partecipazione della Fondazione Politecnico di Milano, il CIO AICA Forum ha varato un'iniziativa di comunità tesa a far crescere le competenze tecniche, relazionali e manageriali dei professionisti e dei manager che collaborano con i CIO delle principali organizzazioni italiane.
Cio Aica Forum: fatta la rete, bisogna fare gli It leader
Una comunità, da far crescere, e un programma di sviluppo e di aggiornamento manageriale varati dall'Aica per i Cio italiani di grandi aziende.
Dall’m2m all’Internet delle cose: Telit evolve così
A colloquio con Tony Spizzichino, Ceo RF Technologies in Telit Italia: le acquisizioni, le tecnologie, i segmenti di riferimento per un'azienda che guarda allo sviluppo dell'Internet delle cose.
Il 2013 in cinque tendenze
Le opportunità per il business sono state identificate da Verizon e arriveranno soprattutto da cloud, connessioni Machine-to-Macchine , mobility, reti intelligenti e sicurezza.
Sap, doppia mossa sociale
La piattaforma Jam e la soluzioneSocial OnDemand varate due soluzioni per fare leva sull'engagement nelle attività di business.
Il punto su sicurezza e cloud in Europa
La Commissione europea sta valutando l’opportunità di rendere obbligatorio per le società riferire gli attacchi informatici subiti, con il fine di sfruttare i benefici del dialogo aperto. Inoltre, rafforza l’impegno sul fronte dello stimolo all’adozione del cloud computing.
L’agilità nei pensieri del CIO
L'agilità del business è un valore? Un'indagine di Vanson Bourne
lo ha chiesto ai CIO di tutta Europa. Ecco cosa ne è emerso.
Ibm, il mobile computing è da fare adesso
La società propone software e servizi per aiutare le imprese a creare e potenziare le strategie mobili.
Tutti i benefici del 10 Gbase-T
Con la significativa riduzione dei costi e della dissipazione di energia consentite dai nuovi sistemi a 40 NM, e le ulteriori riduzioni consentite dai dispositivi a 28 NM previsti per il 2013, i datacenter manager possono sfruttare i vantaggi offerti dalla tecnologia.
10Gbase-T: come il cablaggio in rame cambierà i datacenter
Valeva la pena attendere la nuova generazione di cavi. Ce lo spiega Valerie Maguire di Siemon.
Il punto sulla mobilità
Lo fa Ericsson nelnella versione 2012 del suo Mobility Report. Con l'LTE in forte crescita e il traffico dati mobile che, se oggi pesa per il 4% sul totale, nel 2018 dovrebbe raggiungere il 9%.
Si allargano gli orizzonti di Riverbed
Con l’acquisizione di Opnet, l’azienda potenzia il fronte della gestione delle prestazioni applicative in contesti Wan. Il senior vice president David Greene prevede un 2013 ancora in crescita.
Jaspersoft 5, esplorare dati in Html 5
La nuova versione della piattaforma di reporting e analytics ha un engine di visualizzazione e capacità di analisi in-memory sulla scala dei terabyte.
Teradata integra qualsiasi dato
Lo fa con gli Analytic Architecture Services. Basati su best practice, competenze e asset puntano velocizzare l'adozione della Unified Data Architecture.
Bnl al sicuro con Ca Technologies
È il partner tecnologico per la gestione della sicurezza It con le soluzioni di Identity e access management.
Oracle Knowledge 8.5, la conoscenza è tutto
La nuova release della soluzione dedicata al knowledge management fornisce feedback puntuali a forza vendita e clienti.
Nuove vulnerabilità per SCADA
I tecnicni della maltese ReVuln avrebbero rilevato alcune gravi vulnerabilità nei sistemi SCADA (Supervisory Control And Data Acquisition) di General Electric, Rockwell Automation, Schneider Electric e Siemens.
Enterasys mette il Wi-Fi al servizio del Byod
La tecnologia IdentiFi spinge sulla densità e l’analisi del traffico, per garantire la qualità della connessione e della navigazione in ogni tipo di ambiente.
Con Otvs, Alcatel Lucent porta il video in azienda tramite Cloud
Disponibile come soluzione hosted Software as a Service, la nuova applicazione OpenTouch Video Store permette di creare una sorta di canale YouTube per le comunicazioni sia tra dipendenti sia con partner e clienti
C’è un nuovo malware che si appoggia a Google Docs
Scoperto dai ricercatori di Symantec, sfrutta Google Drive Viewer come "proxy" per la ricezione delle informazioni dal server command-and-control.
Tutto il peso del BYOD
Nelle reti aziendali non controllate, la percentuale di larghezza di banda utilizzata dalle applicazioni di tablet e smartphone personali varia tra il 30 e il 60%.
Quando il Byod pesa troppo sulle reti
Per Blue Coat arriva a occupare fino al 60% di larghezza di banda. L'analisi dei maggiori fattori di disturbo del traffico e una soluzione.
Perché i servizi gestiti di stampa stanno cambiando
Lo spiega Fulvio Re di Lexmark Italia, che indica anche le basi dei progetti e le finalità a tendere. Usabilità dei report e consulenzialità verso l'alto le chiavi di evoluzione.
Citrix porta l’intelligenza delle app alle reti Sdn
Lo fa aprendo la piattaforma NetScaler Sdx ai partner di cloud networking.
Un benchmark per migliorare la funzione finanziaria
Iniziativa di Tagetik, supportata da una ricerca di Apqc.
Per Cisco il Byod richiede un approccio globale
Una gamma di soluzioni che rispondono a una "vision" precisa: l'approccio al Byod deve tenere conto sia delle policy, sia del management per poter offrire un'esperienza utente leggera e nel contempo sicura.
Ncr fa controllare da remoto i domini It
Pronto Managed It Domain, servizio basato su cloud per carrier di Tlc e produttori di tecnologia.
Hp triplica le prestazioni degli Integrity
I nuovi sistemi con processori Intel Itanium serie 9500 propongono risparmi superiori al 30% sui costi di gestione in ambienti business critical.
I casi d’uso del BYOD
Non esiste un unico approccio BYOD in azienda, ma una molteplicità di casi d'uso differenti che richiedono, ciascuno, regole e tecnologie di gestione specifiche. Ecco come riuscire ad approcciare la questione al meglio.
BYOD sicuro? Si può fare…
Come farlo ce lo spiega Carla Targa, Senior Marketing & Communication Manager di Trend Micro. Ecco i suoi consigli.























































