Home Enterprise Pagina 53

Enterprise

Ibm: c’è il Byod, serve una Mobile Foundation

Pronta una piattaforma di software e servizi per favorire le funzioni di mobility nelle aziende. Il traguardo è sempre il cloud.

Infor: il social business fatto applicazione

Informazioni basate sui ruoli, collaborazione e consumerizzazione le funzionalità chiave del nuovo Infor10 Ion Workspace.

Cloud pubblici: il braccio di ferro tra business e IT

Aumenta la richiesta di servizi di cloud pubblico e i CIO temono che i team di business si muovano in autonomia per l'acquisto di questo tipo di servizi. La preoccupazione emerge da un'indagine di Forrester Consulting per conto di BMC Software.

Cio: ma il cloud pubblico da che parte sta?

Si sta verificando un sorpasso a destra del business ai danni dell'It. Da scongiurare con la concertazione e con un piano entro l'anno. Emerge da una ricerca di Forrester per Bmc.

Oracle rilascia Jd Edwards EnterpriseOne 9.1

Reporting potenziato e funzionalità verticali per incrementare produttività e usabilità.

Android: un altro malware arriva dal web

È la prima volta che dei siti web che sono stati precedentemente oggetto d'attacco vengono sfruttati per condurre attacchi su vasta scala nei confronti dei dispositivi mobili a cuore Android.

Il cloud dei Cio italiani? E-mail e poco più

Scorporando i numeri di una recentissima indagine le applicazioni aziendali sono poco usate anche su budget bassissimi. Gli indecisi potrebbero cambiare il voto, ma non la spesa complessiva.

Lisa: un’invasione degli ultracorpi per lo sviluppo software

Ca Technologies ci parla di service virtualization come propulsore dell'Application lifecycle management. E la Proof of Concept può tornare di moda.

Analytics in Saas con Information Builders

Più sicurezza e amministrazione semplificata in WebFocus.

I CIO italiani e il cloud

Entrando nel dettaglio della Cloud Survey 2012 si scopre che i CIO ricorrono poco al cloud e dedicando a queste tecnologie un budget ancora piuttosto risicato. L'archiviazione sostitutiva è l'utilizzo più diffuso, seguito da CRM e gestione delle risorse umane.

Non c’è pace per gli utenti di Mac OS X

Gli agressori farebbero ancora leva sulla medesima vulnerabilità recentemente sfrutata dal trojan Flashback per infettare centinaia di migliaia di sistemi Mac. Molti utenti, infatti, non avrebbero provveduto all'installazione dell'ultima versione del pacchetto Java messo a disposizione da Apple.

Amadeus: il cloud è per viaggiare sicuri

Il fornitore di tecnologia per il travel propone servizi applicativi alle compagnie aeree con un datacenter inespugnabile.

Parte da Ivrea il 4G di Vodafone

Coperto il territorio della città piemontese, grazie all'utilizzo di una licenza sperimentale che consente l'utilizzo di frequenze normalmente utilizzate per il Gsm.

McAfee fa Siem con visione unificata del contesto

Enterprise Security Manager si integra con ePolicy Orchestrator, Risk Advisor e Global Threat Intelligence.

Arriva la nuova Gigabit Wireless 802.11ac

Il primo a presentare un apparato compatibile con lo standard, non ancora ratificato, è Netgear.

Come risparmiare 800 giorni/uomo annui

Per Datalogic niente più report di sollecito o variazioni agli ordini via fax o e-mail, ma una concertazione in automatico delle operazioni tra buyer e fornitore. Con Iungo.

Erp previsionale per Colorificio San Marco

Sviluppato su piattaforma Microsoft Dynamics Ax, in 8 mesi ChemAx di Mht&Reno ha consentito di ottimizzare scorte a magazzino e pianificazione produttiva.

La virtualizzazione in Italia

La Cloud Survey 2012, lo Stato del Cloud Computing in Italia, mette in luce come la carenza di fondi colpisca in particolar misura virtualizzazione e cloud computing, che stanno prendendo una quota molto bassa del budget IT 2012.
video

Virtualizzazione e storage, binomio moderno

Il miglior sfruttamento delle risorse è un mantra da cui chi gestisce l'It non sfugge. Valido anche per chi punta sugli analytics. Perché ce lo spiega Sergio Resch di Ibm.

Poca virtualizzazione per l’Ict italiana

Una recentissima indagine sulla Penisola cattura in un fotogramma il basso budget del settore. C'è spazio per i provider italiani.

Sanita.net: le Hr contano in rete

Inaz presenterà a Exposanità di Bologna la suite pensata per chi deve occuparsi di tutti gli aspetti del personale sanitario.

Carte di credito: gestione in outsourcing per Credem

L'istituto di Credito Emiliano "volume sensitive" ha affidato a C-Card di Gruppo Cedacri anche la gestione dispute, l'investigazione frodi e il call center.

Come cambia il ruolo del network manager

I network manager si trovano in un vicolo cieco. Il loro imperativo è di trovare e mantenere tecnologie solide e affidabili, mentre il CDA parla solo di budget e di efficienze. Il senior management spesso non vede la necessità di sprecare soldi nella rete, un set di tecnologie scarsamente comprese.

Il nuovo volto dell’attacker

Punta essenzialmente a sottrarre proprietà intellettuale industriale o informazioni di identificazione personale. Elementi anche non utilizzabili subito, ma da spendersi o usarsi nel tempo, quando conviene. Il dato emerge da un recente rapporto di Verizon.

Cio del retail verso l’unico service provider

Ncr propone i servizi di Total Store in tutta Europa, per una gestione semplificata della tecnologia capace di ridurre i costi e migliorare la customer experience.

La camera bianca racconta: Petabyte di dati recuperati in Italia

Per Kroll Ontrack lo scenario della data recovery sta evolvendo: le aziende usano dischi più capienti, anche Ssd, in Raid, con virtualizzazione.

Cinema experience digitale nelle sale Odeon Uci

Sono oltre 1.200 i proiettori Nec di nuova generazione in procinto di entrare in più di 230 sale del Gruppo cinematografico pronto al passaggio al digitale.

Oggi l’attacker colpisce in contropiede

Lo fa con azioni semplici, lineari. Il mercato delle violazioni ai dati dimostra di saper programmare se stesso. Ne parliamo con Wade Baker di Verizon, società che ha curato il report 2012 Data Breach Investigation, che ci propone qualche spunto di soluzione.

Hp: Crm oggi fa rima con social network

Aggiornati i Social Enterprise Services per un'integrazione immediata e proficua delle reti sociali nella struttura di contatto commerciale.

Activity based costing orientata al paziente

Succede a Palermo, dove all'Istituto Mediterraneo per i Trapianti e le Terapie ad Alta Specializzazione la Business intelligence di Cognos consente di valorizzare economicamente ogni evento e di associarlo a indicatori quantitativi-produttivi.

Come garantire il successo di virtualizzazione e cloud

“Necessario fare di più per educare le persone sui benefici del cloud e della virtualizzazione”. Il consiglio è di John Churchhouse, Direttore SMB EMEA di VMware, il quale afferma che è necessario un cambiamento culturale per promuovere il corretto utilizzo di queste due tecnologie nelle PMI.

Il sogno del CIO? Diventare, un giorno, CEO

L'aspirazione emerge da uno studio di CA Technologies condotto su 685 CIO. Per il momento, però, l'impresa è riuscita solo al 4% di loro...

Come ripensare oggi il ruolo della rete aziendale

Gli stimoli di Paolo Lossa, regional manager di Brocade Italia, per ridare fiducia e ruolo al network manager. Anche con il fabric Ethernet.

I Cio europei dell’anno sono di Sap, Mapfre e AkzoNobel

Neelie Kroes ha invitato loro e i colleghi a creare una grande coalizione per il lavoro Ict.

Il Cio vorrebbe diventare Ceo

Da uno studio di Ca Technologies su 685 Cio emerge la loro ambizione a scalare al massimo livello della gerarchia aziendale. Per il momento ci sono riusciti solamente 4 su 100.

IDC: siamo nell’era della “terza piattaforma”

Si tratta di un macro ambiente dell’IT aziendale che include e mixa sapientemente social media, servizi cloud, big data e infrastrutture mobili. Saperlo maneggiare al meglio può decretare veramente il successo del business, in qualunque settore.

La strage dei Mac di Flashback

Nonostante gli aggiornamenti rilasciati da Apple, sarebbero ancora 100.000 i computer Mac OS X infetti. Mozilla, nel frattempo, ha deciso di bloccare automaticamente le versioni obsolete del plugin Java per il browser Firefox sui sistemi Mac.

Perché utilizzare i servizi di protezione dati da remoto e storage offsite

Questi servizi, operati da professionisti all’interno di strutture all’avanguardia, consentono anche alle PMI di tutelarsi dalla perdita dei dati e riguadagnare la massima produttività in poche ore. Il tutto senza dover investire pesanti capitali nella dotazione di strutture, macchinari e personale.

50 petabyte nel cloud privato di Autonomy

Il cloud della società di Hp fa leva su 6.500 server in 14 datacenter.

Lavorare informati: i big data secondo Oracle

Database e Business intelligence evolvono nel mondo dei social network, dei sensori e più in generale dei dati poco strutturati. Ma bisogna spiegarlo alle aziende.

Opensource per il mission critical di Q8

Kuwait Petroleum Italia ha portato su piattaforma Red Hat Enterprise Linux i propri application server, database server e anche le applicazioni di Crm.

Reporting affinato per le vendite Prénatal

Il modulo di Financial Data Quality Management di Hyperion implementato da Axiante consente alla società di prelevare direttamente da Sap le informazioni per prodotto e punto vendita.

Sas: pensare in grande con grandi analytics

Nei Big data non c’è solo una sfida, ma anche un’opportunità. E il marketing si fa sempre più integrato. Dal Sas Forum 2012.

Sicurezza, Guess è Pci compliant

Con Trend Micro Enterprise Security e Trend Micro Deep Security, il noto marchio di abbigliamento e accessori moda protegge endpoint, server e sistemi operativi.

Pianificazione finanziaria nel Cpm di Lefebvre

Un nuovo modulo unisce pianificazione aziendale e gestionale.

Un altro malware affligge i Mac

Lo hanno scoperto gli esperti del vendor di sicurezza Sophos. Sabpab, questo il suo nome, per diffondersi e infettare i sistemi Mac OS X sfrutta la medesima vulnerabilità di sicurezza sulla quale aveva precedentemente fatto leva il trojan Flashback.

Come Fiat ha ottimizzato la performance Web per desktop e mobile

Con Akamai ha accelerato l'erogazione di applicazioni business critical. Una spinta anche al Crm della rete vendita.

Xeon E5 nel nuovi Sun x86 di Oracle

Importante rinnovo di gamma, con proposte per il mondo datacenter e per applicazioni di classe enterprise.

Sarà Windows 8, PRO oppure RT

Microsoft svela le denominazioni ufficiali delle versioni del suo prossimo sistema operativo. Scelta la strada della semplificazione e disponibili solo tre opzioni. Windows RT dovrebbe includere anche una versione gratuita di Office.
video

Finestra di backup: eliminarla è la sola cosa da fare

La copia istantanea, automatizzata, ripetuta, è emblematica di un modo di intendere la presenza e l'uso dei dati aziendali. Lo spiega Sergio Resch di Ibm.
css.php