Hp fa la gestione pc con Landesk
Proposta da subito la Landesk Management Suite per configurazione e gestione remote.
Schwirtz: la sicurezza centrale è quella delle operation
Per il ceo di Fujitsu Technology Solutions le operazioni It vanno tutelate con la stessa intensità con cui si pensa di proteggersi dagli attacchi di hacker.
La flessibilità IT secondo HP: una guida alla gestione del ciclo di vita delle applicazioni
Un documento che illustra come procedere per adottare un approccio di ALM (Application Lifecycle Management) coerente e flessibile con le esigenze delle moderne organizzazioni dinamiche. Perché le applicazioni non siano più “isole” di software statici ma veri e propri sistemi di sistemi.
Il Barcellona applica la Business intelligence al social
L'applicazione gratuita Fcb Alert di MicroStrategy permette al club calcistico un'interazione con i tifosi ancora più personalizzata.
La firma grafometrica serve alla dematerializzazione
L'intesa siglata in Italia tra Intesi Group e l'austriaca Xyzmo Significant permette di sottoscrivere su tablet moduli, contratti e altri documenti ufficiali in sicurezza.
Pericolo infezione per chi non aggiorna Java
Aggiunta di recente la possibilità di sfruttare una gravissima vulnerabilità sanata da Oracle a febbraio. La falla, presente in tutte le versioni di Java precedenti alla 6.0 Update 31 e alla 7.0 Update 3, consente a un aggressore di eseguire codice potenzialmente nocivo all'infuori della sandbox.
Cloud: il 25% delle aziende italiane ci crede e lo fa
Il dato emerge da un'indagine di IDC condotta su un campione di mille aziende italiane da 50 addetti e oltre. L'Application as a service (SaaS) coinvolge il 17,2% delle aziende, l'Infrastructure as a Service il 16% e il Platform as a Service il 9%. Un'azienda su 10 si dice non interessata al cloud.
Ci sarà un centro europeo sulla criminalità informatica?
Oggi al vaglio della Commissione la proposta che prevede la creazione di un osservatorio europeo sulla criminalità informatica. Il Commissario per l’agenda digitale sostiene anche l’estensione dell’obbligo di notificare le falle di sicurezza subite dalle organizzazioni.
Billion control company
Nella sicurezza la tecnologia c'è, ma viene usata male e non in tempo reale. Nel privato come nel pubblico, il centro di tutto è la governance. Ne parliamo con Prescott Winter, Hp Cto nella sicurezza enterprise per il settore pubblico.
Sql Server 2012 fa quattro cose
Le ha spiegate l'ad di Microsoft Italia, Pietro Scott Jovane: democratizza le analisi, tratta i big data, conferisce performance e sviluppa il cloud. E parla con Twitter e Facebook.
Privacy nel cloud e opportunità della “nuvola”
Le leggi attuali sulla privacy sembrerebbero inadeguate di fronte al paradigma del cloud: risulta difficile far rientrare le relazioni che si instaurano tra i numerosi attori coinvolti nel tradizionale schema titolare-responsabile, tanto che anche a livello UE si sta intervenendo...
Organizzazione e cultura: il cloud possibile fra privacy e sicurezza
Oracle Community for Security sottolinea le opportunità nell’attuale contesto normativo nazionale e internazionale.
Il ruolo delle community per i professionisti IT
Gli IT manager che frequentano forum e social network risparmiano tempo prezioso nell'espletare il loro lavoro. Come? Sfruttando i consigli di pari grado e altri IT specialist che hanno già "vissuto" una medesima esperienza. E ciascuno contribuisce come può a diffondere la conoscenza...
Due secondi per “ritenere” sul sito i clienti mobili
Tanto è il tempo tollerato dall'utente per il caricamento di un sito Web. Il dato emerge da uno studio di Compuware. Un utente su due è insoddisfatto dai lunghi tempi di attesa e abbandona la pagina prima del caricamento completo.
Come cambia il marketing B2B
Il Web 2.0 e, in particolare, i social media e i servizi mobili sono il canale più efficace oggi per garantire il coinvolgimento del cliente nelle azioni di marketing. Questo è quanto emerge dall'Osservatorio sul marketing B2B realizzato da Cribis D&B con Aism, Associazione Italiana Marketing.
Performance management: su tablet vige il limite dei due secondi
Tanto è il tempo tollerato dall'utente per il caricamento di un sito Web. Risulta da uno studio Compuware. Un utente su due non soddisfatto passa ad altro.
Le It community non passano di moda, ma crescono nel social
È in atto una convergenza fra chi ha puntato da anni sulla condivisione di conoscenze e le reti sociali. Funzioni e ruoli spiegati da Alessandro Visintini di Dell Kace, per voce di ItNinja.
Emc, più servizi per erogare il cloud ovunque
Ampliata l'offerta as a service, dall'infrastruttura al desktop.
A Pisa la fibra viaggia a 1 Terabit al secondo
Il traguardo è stato raggiunto utilizzando nuovi apparati per le telecomunicazioni, progettati e realizzati a Pisa, che sono in grado di garantire connessioni a 448 Gbps per ogni canale.
La tecnologia batte i cybercriminali, costretti a cambiare tattica
Grazie al lavoro degli sviluppatori software, che pongono maggiore attenzione alla sicurezza lungo tutte le fasi del ciclo di vita dell’applicazione, i cybercriminali devono esplorare nuove “nicchie” di tecnologie IT per portare a termine i loro intenti truffaldini.
Storage unificato: lo stato solido a proprio agio nel cloud
Nexsan vara la serie Nst che sfrutta la tecnologia di accelerazione FastTier per triplicare le prestazioni reali in infrastrutture virtuali.
Vedere e capire i dati con l’in-memory
Sas lo fa con Visual Analytics. Tramite Hadoop, per superare il limite delle mille colonne. Visibile su iPad.
Telecom Italia si impegna per il digital divide in Emilia Romagna
Memorandum di intesa tra telecom, Regione e Lepida per interventi su base triennale, volti a chiudere il divide e a promuovere la banda ultralarga.
Fortinet, appliance per aziende che diventano grandi
Corposo ampliamento di tutta la gamma di sistemi di protezione: dall'analisi all'autenticazione, dalla cache alle mail.
Come sono protetti i mille pc di Forlì-Cesena
Con l'implementazione di due dispositivi scalabili Panda Security il responsabile dell'Ufficio Tecnico Informatico, Adler Ravaioli, si prende cura anche delle esigenze di sicurezza perimetrale dell'amministrazione di tutta la Provincia.
Per Blue Coat la sicurezza è Unified ai tempi del Byod
La società presenta la sua soluzione di Unified Security pensata per estendere la sicurezza dalla rete agli utenti.
L’analytics serve anche a ridurre le frodi
Per Ibm, che vara nuovi servizi e soluzioni, il fine è gestire al meglio le performance aziendali e migliorare il processo decisionale.
Le reti senza sforzo faranno abbassare il Tco
Per Paolo Lossa di Brocade oggi si può facilitare le attività delle medie aziende e dei Lan campus semplificando la gestione.
Al Policlinico Gemelli l’imaging viaggia su cloud
Il progetto approntato dal direttore dei sistemi informativi, Giovanni Hoz, riguarderà presto anche la parte di laboratorio, dove l'uptime dei dati resta prioritario, come pure la loro diffusione, manutenzione e storicizzazione.
Come Faac ha dimezzato i costi di manutenzione Sap
L'azienda bolognese specializzata in automatismi per varchi civili e industriali, ha fatto leva sulla piattaforma Suse Linux Enterprise Server.
Se non conosci l’IT non lavori
La Commissione europea vara la settimana europea delle competenze informatiche. Secondo stime di IDC, infatti, 9 posti di lavoro su 10 richiederanno una qualche forma di competenza informatica già nei prossimi anni.
I servizi di supporto nel cloud non possono perdere tempo
Con Always On Support Hp propone la prevenzione dei problemi, una buona percentuale di risoluzione al primo intervento e downtime ridotti. E c'è una linea diretta con l’esperto.
In autunno arriva Windows 8
Completato entro l'estate lo sviluppo del nuovo sistema operativo, l'uscita di Windows 8 è prevista per il prossimo mese di ottobre.
Quando la Bi sa assicurare la freschezza del dato
Per Clai l'internazionalizzazione e il dialogo con la Gdo hanno richiesto l'implementazione di una piattaforma di enterprise reporting.
Ipv6: prosegue il conto alla rovescia
Si avvicina il 6 giugno 2012, giornata del lancio definitivo del protocollo.
Come prepararsi alle nuove regole UE in materia di protezione dei dati
Sebbene ancora lontano dall'essere approvato (si parla del 2015 come ipotesi più probabile per l'entrata in vigore), è meglio prepararsi per tempo alle novità imposte dal nuovo regolamento UE sulla protezione dei dati. Le multe sono salatissime...
Mobile enterprise: il workshifting sarà completo nel 2013
Entro l'anno prossimo quasi tutte le aziende saranno strutturate per il lavoro in mobilità. Risulta da una ricerca di Vanson Bourne per Citrix su oltre mille responsabili It.
L’It orchestrata andrà per la maggiore
Serena Software estende i processi oltre lo sviluppo per abbracciare operazioni e front office.
Oracle fa Linux enterprise sempre più Unbreakable
Rilasciata la versione 2 del kernel per Oracle Linux.
Perché serve una Deep Discovery contro gli attacchi mirati e le Apt
La nuova soluzione di Trend Micro si concentra su rilevamento e analisi degli attacchi. Per tutti, ma specie per le grandi imprese.
Le aziende presto pronte a supportare il lavoro in mobilità
Da un'indagine di Vanson Bourne emerge che, entro la fine del 2013, parecchie aziende saranno in grado di favorire il lavoro in mobilità dei propri dipendenti. Tra i benefici meglio percepiti, l'aumento esponenziale della collaborazione.
La gestione dei rischi spaventa i manager della supply chain
La capacità di gestire le relazioni di filiera nel dual sourcing è un notevole vantaggio competitivo, visto che la maggior parte degli uffici acquisti ha una scarsa conoscenza della propria rete di fornitori secondari. Il timore emerge dall'ultima edizione del Barometro SRM.
Gestione fornitori e risk management, binomio attuale
Le funzioni acquisti stanno rivedendo le priorità, cercando di implementare strategie di gestione rischi più solide. Da una ricerca di Csc con Tns Sofres.
Gestione Hr: è l’intero processo da mettere in sicurezza
Adp ha pronta una soluzione che incorpora componenti di sicurezza dati di Oracle e applicativi di gestione delle risorse umane.
Ripensare la struttura organizzativa aziendale per migliorare il business
Le aziende devono ripensare radicalmente il modo di organizzare il personale e favorire la collaborazione con tutti i mezzi possibili se il loro obiettivo finale è incrementare il business.
I parametri da rispettare per la sicurezza nel cloud
Li definisce Joe Sarno, Regional Sales Vice President di Fortinet, e partono dalla valutazione dell'esistente. Introdotto il concetto di punto cieco.
Cloud sicuri, ecco le linee-guida
Ce le illustra Joe Sarno, Regional Sales Vice President di Fortinet. Si parte dalla valutazione dell'esistente per arrivare a un concetto del tutto nuovo, quello di "punto cieco". C'è molto su cui riflettere...
I Cfo al cospetto del cambiamento del leasing
Un software di Ibm provvede a gestire coerentemente gli asset immobiliari.
Il backup automatico di Celli passa dal virtual storage
Vita nuova per l'infrastruttura It implementata con tecnologia Vmware ed Emc da Dedanext presso la realtà di impianti e accessori per la spillatura di bevande.
Cloud trust authority: perché averla
Valutare i workload per capire che cloud scegliere. Per Massimo Vulpiani di Rsa anche questo vuol dire generare fiducia.

























































