Capex, Opex, Roi, Tco dell’It? Per Dell conta la fluidità dei dati
Reti, storage, server e soluzioni end-to-end sono le quattro facce d'una robusta immagine, costruita anche grazie a un'attenta politica di acquisizioni.
Finestra di backup e troppi tool, disagio superabile
Acronis interviene nel dibattito su come ridurre le latenze, prospettando soluzioni univoche e pure.
Cisco e NetApp fanno fare cloud privati in poche ore
Precollaudo di FlexPod per accelerare il passaggio a Microsoft Private Cloud.
Cresce l’offerta open cloud di Swisscom
Parte del Red Hat Cloud Ecosystem in qualità di Certified Cloud Provider, la controllata Swisscom It Services propone su cloud IaaS Red Hat Enterprise Linux.
Dell verso l’infrastruttura con “esperienza risolutiva”
L'azienda amplia il focus dal mercato dei server e si propone a livello di data center e sfrutta le acquisizioni per proporre nuovi paradigmi.
Gestione dei fornitori It, per Hp si può semplificare
Secondo gli analisti il cloud porta a moltiplicare i fornitori. Per districarsi e poter misurare i livelli di servizio si deve avere un'unica visione su tutte le fonti di approvvigionamento.
Abi e Aica: una certificazione per i professionisti Ict in banca
Accordo per realizzare corsi a Milano e Roma, per consolidare i livelli di professionalità degli operatori. Attenzione sulle figure del system analyst e system project manager.
I professionisti ICT in banca oggi hanno una certificazione in più
Accordo tra AICA e ABIFormazione per realizzare corsi a Milano e Roma. I percorsi sono strutturati su una durata da un minimo di 15 a un massimo di 27 giornate entro un arco temporale di 6-7 mesi. Obiettivo? Consolidare i livelli di professionalità degli operatori.
Electrolux, il consolidamento del datacenter fa sicurezza
Gestione unificata Check Point per i gateway Internet del gruppo.
Quando nel cloud conta ridurre il tempo fra decisione e azione
Dimension Data vara una suite globale di servizi per chi è digiuno, ma anche per chi è avvezzo alla nuvola, basati sulla fattibilità.
La reale efficacia della protezione del perimetro
Nell'ultimo periodo, il panorama delle minacce è decisamente cambiato e va modificato radicalmente l'approccio di contrasto. Contro le minacce avanzate, per esempio, ormai è necessario puntare sull'intelligence. Lo dice RSA.
La sicurezza perimetrale non funziona più
Secondo Rsa per contrastare le minacce avanzate è meglio puntare sull'intelligence.
Mac OS X, altro malware
I numeri sono ancora del tutto imparagonabili a quelli che contraddistinguono la piattaforma Windows ma sarebbero la spia di qualcosa che sta cambiando: la maggior diffusione di nuove minacce andrebbe ormai di pari passo con la conquista delle quote di mercato da parte di Mac OS X.
La rivoluzione del middleware fa perno su mobile e cloud
Il mercato inizierà a integrare un più ampio e sofisticato utilizzo della tecnologia mobile, per esempio con applicazioni di back end quali il CRM e vi saranno sicuramente maggiori intersecazioni tra middleware e big data. Parola di Red Hat.
Middleware: il mobile si è messo al centro
Ma anche il cloud, nella versione Platform as a service. Java domina e il ruolo degli sviluppatori diventerà sempre più centrale. Le imprese si devono occupare di una cosa: scalare.
Internet in modalità nomadica: a Brescia si può
Il progetto "Wifiurbano" promosso dal comune lombardo con tecnologia Aruba Networks apre le porte a un nuovo modo di vivere e comunicare in città favorendo l’accesso alle nuove tecnologie offerte dalla rete a tutte le fasce di popolazione.
I big data che favoriscono il paperless
Per David Mills, Executive Vice President, Operations di Ricoh Europe il fenomeno dei big data sta fungendo da catalizzatore per il paperless office perché le aziende sentono la necessità di accelerare il passo verso la digitalizzazione.
Costo commessa sotto controllo in Previero
Infor10 Erp Express ha permesso alla realtà metalmeccanica comense di realizzare una contabilità industriale più dettagliata e attenta ai costi.
I big data creeranno un mondo senza carta?
Il paperless office da possibilità strategica a logica evoluzione delle cose, secondo David Mills di Ricoh Europe.
Un vademecum per gestire il passaggio a IPV6
Easynet analizza l'impatto che il passaggio al nuovo protocollo avrà sulle organizzazioni aziendali e stila per i CIO una "to do list". Provare per credere...
Come gestire al meglio le prestazioni Web
Stante l'uso sempre più diffuso dei dispositivi portatili e la tendenza degli utenti ad andare oltre i PC e i laptop tradizionali, l'ambiente operativo diventa più complesso. Compuware ci suggerisce 5 best practice per gestire le prestazioni delle applicazioni lungo l'intera catena di distribuzione.
Riassortimento dinamico nei negozi L’Erbolario
L'implementazione di Yourcegid Retail permette di gestire la catena del valore dei 100 negozi monomarca in franchising dell'azienda cosmetica lodigiana.
Objectway: le app enterprise vadano oltre la fase vetrina
Dopo un anno di esperimenti ora vanno usate per conquistare quote di mercato. Si deve puntare sulla mobile identity e integrare il backend.
Cinque best practice per gestire le prestazioni Web
Ci si mettono anche i dispositivi portatili a complicare la vita di un’azienda che vuole sempre essere online, dal primo all’ultimo miglio. Alcuni consigli per dirimere la situazione ce li fornisce Massimo Zompetta di Compuware.
Server tricolori, virtuali e non, comunque protetti
Trend Micro rilascia in Italia Deep Security 8.0.
Dati più protetti negli ambienti virtuali?
Ne è convinto John Churchhouse, Direttore SMB EMEA di VMware, che propone uno spunto per l’analisi di come virtualizzazione e cloud consentano di gestire sia la sicurezza sia il rispetto delle politiche aziendali.
WI-FI: autenticazione più facile
Con WI-FI Certified Passpoint si punta a permettere agli utenti di passare da un hotspot WI-FI all'altro senza troppe difficoltà, similmente a quanto accade nel caso della telefonia mobile quando si passa da una cella radio all'altra.
Yamamay: mille utenti sulla nuvola
Dalla posta ai Docs e a Sites: la scelta della nuvola di Google per Yamamay è occasione di ripensare la comunicazione in azienda.
Quando aggiornarsi è un gioco
bluEmp è un test gratuito per manager sulle soluzioni business di Microsoft. Si fa a Milano e Torino.
Niente canone RAI su tablet e PC
La RAI risponde alle proteste dei giorni scorsi e, dopo un confronto con il Ministero dello Sviluppo Economico, ha ritrattato. Il canone TV è dovuto solo per i PC utilizzati in applicazioni di digital signage.
Backup: c’è una finestra da chiudere e si fa troppa retention
Un'indagine di Symantec dice che i metodi in voga per adeguare il recovery funzionano male. Serve invece un approccio unico a backup fisico e virtuale.
Akamai protegge il business online da attacchi Ddos e applicativi
Kona Site Defender fa monitoraggio in tempo reale e controlla la frequenza delle richieste.
Capire le esigenze di produttività con un gioco di ruolo
bluEmp è un test gratuito per manager sulle soluzioni business di Microsoft. Si fa a Milano e Torino.
Strong authentication: con I-Am è federata
Il progetto opensource messo a punto da Intesi Group e Sinossi Software affranca gli utenti dall'obbligo di utilizzare token o altri dispositivi per la creazione di Otp.
1.300 volte Crm per Bper
Una piattaforma di Informatica alimenta gli strumenti di gestione della clientela delle filiali del sesto gruppo bancario italiano.
È allarme malnet
Proprio le malnet saranno la base di lancio dei due terzi di tutti i nuovi attacchi nel corso di questo 2012. La loro virulenza è tale che risulta veramente difficile fermarle prima che causino danni ingenti.
L'unico rimedio? Bloccarle all'origine.
Vendi online? Non puoi fare a meno del performance test
Le applicazioni business critical devono essere sottoposte a procedure di testing accurate per consentire all'azienda di disporre di applicazioni in grado di reggere lo stress e le sollecitazioni generati dalle numerose richieste online di prodotti e servizi.
2012, l’anno delle malnet
Il 2012 Web Security Report di Blue Coat evidenzia il pericolo delle malnet: aumentano i siti infetti, gli attacchi sono sempre più dinamici e difficili da controllare.
Come erogare servizi mainframe, distribuiti e cloud di qualità
Ca Technologies punta a farlo con la soluzione Cross-Enterprise Application Performance Management.
Un test di performance è la base per chi vende online
E con il modello a consumo è alla portata di tutti. Lo spiega Giuseppe Gigante di Micro Focus.
Supply chain integrata per i fornitori di Oto Melara
Iungo ha consentito al produttore spezzino di artiglierie navali di migliorare l'impiego delle risorse riducendo gli errori e sincronizzando le attività dei partner.
Canone RAI anche per i PC aziendali?
Arrivano in questi giorni a diverse aziende le richieste di pagamento del canone RAI. Sarebbe dovuto per il solo fatto di possedere dei PC.
Una lobby europea per i CIO
I manager tecnologici del Vecchio Continente si uniscono nella European CIO Association per fare community e cercare di affrancarsi dall'egemonia dei vendor. Intanto iniziano occupandosi di cloud...
Come rendere sicure le reti nell’era del BYOD
Per le aziende la difficoltà sta nel garantire la connessione di tutti i dispositivi, assicurando nel contempo l'integrità dei dati confidenziali. Un obiettivo raggiungibile solo con un approccio alla sicurezza basato su automatizzazione e visibilità.
Reti sicure al tempo del Byod
Automatizzazione e visibilità: ecco, secondo Gianluca De Risi
Technical Manager South Italy di Enterasys Networks, gli step fondamentali
per realizzare reti wireless sicure, anche là dove il Bring Your Own Device è già realtà.
MySql Cluster 7.2 risolve le query complesse
Oracle potenzia il database e introduce una nuova interfaccia NoSql Memcached.
Gestione contratti, la nuova essenza di Paglieri
Sales Agreement di Xtel per il monitoraggio dei punti vendita automatizza l'area commerciale dello storico brand attivo nei settori profumeria e cosmesi.
Nasce a Bruxelles la lobby dei Cio europei
I manager tecnologici europei si associano per essere più forti, per emanciparsi da vendor e America e per influire sulla politica. C'è già qualche distinguo sul cloud.
Byod: best practice per rendere sicura l’azienda mobile
Ce le indica Andrea Bellinzaghi di Check Point. Si parte dall'elenco dei dispositivi, si passa al tipo di dati per arrivare al giusto equilibrio.
Come rendere sicura l’azienda mobile
Come con qualsiasi tendenza emergente, le aziende dovranno stare attente a trovare il giusto equilibrio tra mobilità, che rende i dipendenti più efficienti e le nuove preoccupazioni di sicurezza che ne derivano. Alcune buone abitudini ce le elenca Andrea Bellinzaghi di Check Point Software.


























































