Corrente continua per il datacenter più efficente
A Zurigo, la server farm di Green utilizza tecnologia Abb di tipo Hvdc e server Hp. I test mostrano un aumento dell'efficienza del 10%
Hp: l’energia per il datacenter è un gioco a somma zero
Una ricerca degli Hp Labs dimostra come un datacenter possa funzionare senza richiedere surplus energetici alle reti tradizionali.
Ipv6 launch: al centro c’è il tema sicurezza
Lo pensa Joe Sarno di Fortinet, che cita il problema dell’ispezione del pacchetto e invita gli It manager ad affrontarlo con urgenza.
Dal document management la via al cloud di Tnt
A contare, per Paolo Ballabene, It director della filiale italiana, sono la sicurezza dei dati e soluzioni "a consumo" realmente in grado di abilitare i processi in azienda.
Huawei: avanti tutta con l’Enterprise
Un'azienda in espansione, con un focus specifico sul mercato italiano dove contra tre centri di innovazione e un centro di ricerca. Le strategie sull'Enterprise e sulle soluzioni.
Arbor Networks misurerà il traffico del World Ipv6 Launch
Lo farà con Atlas, infrastruttura che monitora 24 Tbps del traffico Internet globale.
Online la Release Preview di Windows 8
Si tratta dell'ultimo passo prima del rilascio definitivo. Scaricabile gratuitamente, è disponibile in 14 lingue, tra le quali, però, non figura l'italiano.
Il cybercrime sempre più legato ai social network
Le mega comunità online sono dei "piedi di porco" eccezionali per aprire le porte dei network aziendali ai malintenzionati. Con l'aiuto di un esperto del settore della security IT capiamo meglio come fare a rendere più sicuri i dati che transitano all'interno della rete della nostra organizzazione.
Perché l’e-crime è diventato social
Si aprono nuove porte di accesso ai dati sensibili. Orlando Arena di SafeNet spiega come metterle in sicurezza.
Social network e social engineering
La nuova frontiera della sicurezza IT è il social engineering, ovvero le tecniche e i trucchi indirizzati a convincere una determinata persona a rivelare, involontariamente, informazioni e dati sensibili. Si tratta di un'area che coinvolge aspetti più prettamente tecnologici con altri psicologici.
La supply chain di Termigas è ottimizzata
Una combinazione delle applicazioni Erp e Cpm di Infor supportano la pianificazione globale delle attività e delle risorse della realtà ben oltre i confini bergamaschi.
Social network, social engineering: c’è un legame psicologico
Quando la formazione degli utenti genera controllo (con le policy). Ce ne parla Rodolfo Falcone Check Point.
Con i big data predittivi nasce l’analista aziendale
Sap BusinessObjects Predictive Analysis punta a creare modelli previsionali con visualizzazione avanzata. Utilizzabile in combinazione con Sap Hana.
La foto dell’It aziendale serve al service broker
L'ha scattata Fabio Violante, Cto Emea di Bmc Software, a beneficio dei Cio. Va dall'It consumerization al cloud.
Tutela dei dati nella nuvola: i paletti del Garante per la Privacy
Le linee guida del Garante in materia di tutela dei dati che transitano all'interno di ambienti cloud sono contenute in un vademecum pubblicato sul suo sito ufficiale. Si tratta di indicazioni valide per tutti, in particolare per imprese e amministrazioni pubbliche.
Se il pericolo arriva via USB
Si configura come una sorta di cassetta degli attrezzi contenente una serie di strumenti molto evoluti. Una volta insediatosi sul sistema, Flame può intercettare il traffico di rete, tenere traccia delle informazioni visualizzate sullo schermo e rubare informazioni memorizzate sul disco fisso.
Ibm: gli x86 stanno bene nel datacenter
Pronti nuovi server per soddisfare i carichi di lavoro attuali.
Arrivano nove server Dell di dodicesima generazione
Dell rilascia nuovi PowerEdge 12G per workload tradizionali, virtuali, public e private cloud
Server Fujitsu con l’efficienza energetica nel cuore
Ai modelli mono e dual socket si aggiungerà presto un quad socket.
Come praticare in concreto la mobilità in azienda
Questo documento vi guida passo-passo nella realizzazione di un ambiente adeguato a supportare la mobility in azienda.
Come trasformare le applicazioni per avere una struttura agile
Questo Libro Bianco creato da HP illustra quali sono gli strumenti in mano ai C-level per trasformare le applicazioni in veri e propri strumenti di sviluppo e dinamizzazione del business. Utile non solo per i CIO, ma anche per CEO e CFO.
La ritenzione dei talenti passa anche per i social network
Dal Barometro HR di CSC emerge una fotografia nitida della gestione delle risorse umane in Europa. I manager HR sono preoccupati di acquisire e ritenere i talenti e pensano che un aiuto concreto al loro lavoro possa arrivare anche dai social network.
I manager Hr giocano la partita della talent retention
Riguarda le grandi aziende europee e risulta dal Barometro Hr di Csc. Social network e collaboration li aiutano. Ma le aziende sono più snelle e assumono meno.
Fortinet ed Extreme Networks insieme per il cloud
L'obiettivo è dare a grandi aziende e fornitori di servizi sistemi integrati per tutelare i dati.
Brocade: 100 Gigabit Ethernet per le reti Sdn
C'è il supporto OpenFlow per tutta la famiglia di router Brocade NetIron.
Trend Micro, nuova release per Control Manager
Fa gestire centralmente sia la protezione dalle minacce che la tutela dei dati.
Enterasys mette sicurezza negli accessi Byod
Disponibile anche in Italia Mobile Iam, componente dell'architettura OneFabric Security studiata per rafforzare la gestione delle identità nelle aziende che stanno integrando nella rete i dispositivi mobili personali.
Un’unica console per macchine virtuali e storage
La fornisce DataCore Software, integrandosi con Vmware.
Acquistare online in sicurezza? Una guida ti insegna a farlo
Consigli e suggerimenti pratici dedicati ai consumatori per conoscere gli strumenti di pagamento e per evitare truffe e problemi.
Cloud: i contratti ai raggi X dei legali
Troppi, ancora, i nodi irrisolti dal punto di vista del diritto, in particolare per l'utenza consumer. Sorpresa: nessun obbligo legale relativo ai Service Level Agreement.
Cloud computing e diritto, fra dubbi e certezze
Molti i primi, davvero poche le seconde. Facciamo chiarezza sugli aspetti giuridici della materia, come emerso da un workshop Bocconi.
Big data: Informatica 9.5 si mette alla confluenza dei tre megatrend
Transaction, interaction e processing: le tre forze di spinta vanno conosciute e controllate.
Ci sarà un DataBrigde che farà capire cosa accade nel datacenter
Emc concretizza l'approccio It as a service con la combinazione di informazioni infrastrutturali.
Cloud e sicurezza
Se sulla nuvola non ci sono solo cloud consumer e cloud provider banda larga e safety e security si confermano i veri nodi al pettine del business.
Contratti cloud: il parere di due Studi Legali
Ancora troppi i margini di indeterminatezza del diritto, specie se l'’utenza del servizio è consumer. Privacy e informazioni industriali riservate i "must" da rispettare per chi eroga il servizio. I pareri di Giuseppe Rizzo e Massimo Maggiore.
La perdita di possesso dei dati: i crucci del Garante
Di buono il cloud computing porta elevate economie di scala e un concetto di riuso particolarmente caro al Pubblico. Ma i rischi effettivi non mancano.
Oltre alla tassonomia problematiche di sicurezza
Se sulla nuvola non ci sono solo cloud consumer e cloud provider banda larga e safety e security si confermano i veri nodi al pettine del business.
Trasferimento dati: nel cloud conta la giurisdizione
Riflessioni a tutto tondo su problematiche giuridiche riguardanti l'ubicazione delle informazioni, i profili multi-giurisdizionali e lo strumento del consenso per sancire la fattibilità del trasferimento dei dati personali dentro e fuori i confini europei.
Gestione: Infor ci mette più intelligence
Pronta una piattaforma integrata con funzionalità di performance, analisi e reporting.
Come si fa il recupero dati da Ssd
I drive a stato solido sono performanti, costano, ma piacciono. Cosa succede ai dati contenuti se diventano inaccessibili? Lo spiega Paolo Salin di Kroll Ontrack.
La collaboration influenza anche il CEO
Da uno studio condotto da IBM emerge come il tradizionale approccio "comando e controllo" sia destinato a lasciare spazio a una maggiore interazione con i dipendenti, che dovranno essere sempre più responsabilizzati. E in termini tecnologici questo significa più spazio per i social network.
L’Opensource nel Bel Paese
In Italia oltre il 50% delle aziende è orientato all’utilizzo di soluzioni aperte e le valuta come “top technology goal”, prima ancora del mobile o del servizi cloud. Emerge da un'indagine di Forrester Research.
Anche il Ceo sta cambiando pelle in nome della collaboration
Fra cinque anni uno su due dirigerà l'azienda sui social network. Emerge dal Global Ceo Study di Ibm, condotto su 1.709 manager.
Opensource, in Italia decisivo per un’azienda su due
Emerge da un'analisi di Forrester per Wurth Phoenix. È più strategico di mobile e cloud.
Cloud sempre più ibrido con Emc Vmax
Pronto anche il nuovo array di storage enterprise 40K. Lo usa Sia
Risk management e rischio IT, qual è la situazione
Un rapporto della Carnegie Mellon redatto per RSA mette in luce come non tutte le grandi aziende dispongano di un CISO o di un CSO e che il Chief Privacy Officer è merce veramente rara.






















































