Home Enterprise Pagina 61

Enterprise

Analisi “in memoria”: sei buoni motivi per provarla

Questa tecnologia, che sfrutta la memoria aggiuntiva per processare i dati, è relativamente economica e migliora la vita degli utenti business, che potranno autonomamente compiere analisi e assicurarsi un supporto decisionale utile nel quotidiano.

Quanto pesa il Web

La dimensione media della singola pagina Web ha raggiunto i 965 KB, con una crescita di oltre il 30% rispetto al valore registrato un anno fa (702 KB). La stima è di uno studio pubblicato da HTTP Archive.

Android, ancora problemi

Pare sia possibile installare una backdoor sui telefoni Android senza che venga mostrata all'utente alcuna richiesta di autorizzazione e senza sfruttare vulnerabilità di sicurezza...

Smartphone e tablet in azienda? Sì, ma con alcune regole…

Permettere a dipendenti e consulenti di accedere alla rete aziendale con i propri dispositivi personali richiede un'attenta analisi dei flussi di lavoro, degli aspetti di sicurezza, gestione e virtualizzazione.

Per fare a meno del pc in azienda serve un piano strategico

Accedere sempre e comunque alle informazioni, attraverso qualsiasi dispositivo comporta la comprensione di tanti fattori. Li elenca Livio Pisciotta di Dell.

Virtualizzazione: a Roma è nato il software più realista del re

Cloud e Linux uniti sul campo da tecnologia italiana: SmartCloud Provisioning. Di Ibm.

It consumerization nell’angolo cieco

520 Cio ammettono che il mix di cloud, social e mobility pone problemi nella gestione delle prestazioni applicative.

Easynet: anche la videoconferenza è pay-as-you-go

Con il cloud si può applicare il modello di fatturazione in base all'uso anche alla telepresenza.

La consumerizzazione dell’IT e i suoi problemi

Il divario tra azienda e IT si sta allargando perché i dipendenti vorrebbero utilizzare nel proprio lavoro le stesse tecnologie che usano nella vita personale. Così, le aziende sono costrette a mettere in campo best practice di sicurezza "al di là" del firewall.

HP Application Services Center

Online il nuovo serbatoio di suggerimenti, case study e informazioni multimediali di supporto per specialisti IT e utenti degli HP Services.

Cinque semplici regole per proteggere il pc dalle botnet

Le suggerisce ZoneAlarm, divisione consumer di Check Point Software. Si tratta di normali consigli "del buon padre di famiglia", comportamenti maldestri da evitare per far sì che, all'insaputa dell'utente, il PC diventi parte di una rete dedita all'acquisione fraudolenta dei dati sensibili.

Le nuove minacce? Da codici QR, botnet e scialbot

Rodolfo Falcone, country manager di Check Point Software, stila la lista delle tematiche di sicurezza per il prossimo anno. I CSO dovranno preoccuparsi soprattutto degli attacchi di social engineering, scialbot, botnet e codici QR.

Si apre una nuova stagione per le prestazioni applicative

Lo dice Ca Technologies accompagnando il varo di Ca Apm 9.1. Gestione unificata e potenza nelle mani degli utenti in un contesto di erogazione di servizi.

Dati non strutturati, c’è l’appliance di Red Hat

Varata la Storage Software Appliance due mesi dopo l'acquisizione di Gluster.

Crm analitico per Forgiatura Mamé

Mht&Reno Customer Portal permette a Dynamics Crm di ottimizzare la gestione delle relazioni con aziende operanti nel nucleare, eolico, petrolchimico e navale.

Falcone: attenzione a botnet, codici Qr, Ipv6 e social engineering

Il country manager di Check Point Software stila la lista delle tematiche di sicurezza per il prossimo anno. È lunga.

File sharing certificato per la Corte Suprema di Cassazione

L'autenticazione a due fattori proposta da iTwin prevede l'’utilizzo simultaneo di token e password e una trasmissione dati Aes256 per documenti top secret.

Cresce la banda larga

Se il quadro del Belpaese sembra sostanzialmente positivo, uno sguardo alla situazione europea rende la prospettiva meno incoraggiante. Rispetto agli altri Paesi europei, l'Italia occupa solo la 22a posizione nella classifica relativa all'accesso al web.

Ansys, pronta la 14.0

Nuova versione con funzionalità per imprimere una marcia in più nello sviluppo prodotti.

Aggiornamento automatico per Internet Explorer

Microsoft ha deciso di implementare un aggiornamento forzoso delle release più vecchie del browser Web. A partire dal prossimo mese di gennaio, infatti, gli utenti di Brasile e Australia vedranno installarsi automaticamente l'ultima versione disponibile del browser di casa Microsoft.

Dematerializzazione: tutto il buono del timbro digitale

In poco meno di un anno, presso La Sapienza di Roma, la tecnologia di Secure Edge ha permesso l'emissione di oltre 250mila certificati in formato elettronico.

Quanti sono i datacenter nel mondo? 509.147

Dati e transazioni ci stanno sommergendo e una ricerca di Emerson Network Power chiarisce come sia cresciuta in modo esponenziale la nostra dipendenza da questi sistemi.

Backup: dopo la virtualizzazione a Oulu si fa con i dischi

Come l'It manager della città capoluogo dell’Ostrobotnia settentrionale ha ottimizzato la gestione dati.

La fotografia dei 509.147 datacenter mondiali

Per Scott Barbour di Emerson Network Power sono gli eroi dimenticati. Dati e transazioni ci stanno sommergendo.

Sicurezza a rischio per apps e virtualizzazione

In previsione per il prossimo anno attacchi sempre più sofisticati, che sfruttano la passione diffusa (anche in azienda) per i social network. Le piattaforme virtuali sono mal difendibili e le apps un fronte aperto.

App, giovanilismo e virtualizzazione i rischi per la sicurezza nel 2012

Trend Micro prevede attacchi più sofisticati. Le piattaforme virtuali sono mal difendibili e le app un fronte aperto. E la via adolescenziale al social network comprime il concetto di privacy.

Password nella “nuvola” per Windows 8

La prossima versione dell'OS Microsoft offrirà la possibilità di sfruttare un servizio "cloud" per la memorizzazione delle proprie credenziali d'accesso ai servizi online. Le credenziali saranno conservate sui server di Microsoft in forma cifrata e potranno essere condivise tra più computer.

Performance: Solaris in cluster più Tuxedo 11g

Il cloud di Oracle si dà le priorità di alta disponibilità e disaster recovery.

Ospedali verso il Voice over Wi-fi

Da Alcatel-Lucent servizi voce avanzati per condividere informazioni e documenti in tempo reale nella nuova Torre della Fondazione Città della Speranza di Padova.

L’IT che guida le scelte strategiche

La tecnologia è uno dei maggiori fattori di cambiamento nei posti di lavoro. Come possono i Ceo fare in modo che l'It risponda ai requisiti di business e permetta alle organizzazioni di rimanere competitive? Ce lo spiega una ricerca condotta da Ricoh.

Grandi aziende, arriva il cloud di Fastweb

Pubblico e privato, si chiama FastCloud e si basa su personalizzazione, gestione e sicurezza.

Carglass aumenta la competitività con lo storage

Prestazioni cinque volte superiori e consumi energetici dimezzati per lo specialista dei servizi di riparazione e sostituzione di cristalli per auto.

Un quarto di costi di stampa in meno per Gruppo Manni

140 multifunzione Xerox hanno risposto alle esigenze delle società operative e dei centri di produzione della multinazionale di Verona attiva nel mercato dell'acciaio.

L’evoluzione It c’è, va domata

David Mills di Ricoh invita i Ceo a conoscere le possibilità della tecnologia e a ridiscutere i processi.

Le tecnologie digitali interessano solo a un’azienda su tre

La maggior parte delle società di classe enterprise non sfrutta ancora il potenziale delle tecnologie digitali per trasformare e migliorare la propria attività. Lo rivela uno studio di Capgemini.

Passo a passo sulla strada verso il cloud

Ci sono alcuni aspetti fondamentali che le imprese devono prendere attentamente in esame prima di intraprendere il percorso di migrazione verso le tecnologie "nuvola". Con un occhio di riguardo soprattutto alla sicurezza. Parola di Verizon.

Come Cesi controlla 850 pc con tre persone

Gestione centralizzata, controllo remoto e distribuzione del software li fa con Landesk Management Suite.

Da Ibm un tool per misurare i risparmi nei datacenter

Con Smarter Computing Workload Simulator la società offre ai Cio uno strumento per valutare le aree di miglioramento, utilizzando tecnologie e soluzioni Ibm.

Microsoft: elimineremo le applicazioni insicure da Windows Store

Continuano a trapelare informazioni sulle caratteristiche del prossimo Windows Store di Windows. Microsoft sembra che potrebbe riservarsi la facoltà di rimuovere quelle applicazioni che potrebbero rappresentare una minaccia per la sicurezza degli utenti.

Accesso dati 24×7: Tap ha virtualizzato il nastro

Bene il mainframe, meno i nastri: l'It del vettore portoghese ha passato il backup su una Vtl, di Emc.

Fashion: il Plm incontra merchandising e marketing

Avviene con il modulo Collection Management della suite Centric 8.

Infortrend, più storage tiering automatico

Lo ha aggiunto alle soluzioni di fascia midrange Esva.

Digital signage al plasma nei musei del Vaticano

La tecnologia Panasonic utilizzata per creare e gestire le esperienze digitali dei visitatori e controllare da un'unica postazione la sicurezza di corridoi e gallerie.

Il punto sulla sicurezza online, oggi e nel 2012

Cresce la vulnerabilità dei social media, lo testimonia l'ultimo, recentissimo, attacco a Facebook, e aumentano i malware pensati per attaccare le piattaforme mobile. Ecco perché nel 2012 la spesa per la gestione dei rischi arriverà a cubare il 15% degli investimenti IT totali.

Browser Web: quale il più sicuro?

Google Chrome effettua il miglior lavoro in termini di sandboxing. Al secondo posto, Internet Explorer, mentre molto distaccato appare Firefox, che ancora non utilizza, purtroppo, alcun meccanismo di sandboxing.

IDC: Windows 8? Solo uno spartiacque

Il nuovo OS Microsoft potrebbe non convincere l'utenza, specie quella di Windows 7, a una migrazione di massa. Questo, almeno, è quanto ipotizza l'analista IDC. Il perché è presto detto: ci sarebbero importanti rivisitazioni per gli ambienti tablet ma nulla di nuovo per i tradizionali desktop.

Nuove professioni nella BI

Le aziende collezionano una mole gigantesca di dati provenienti dalle fonti più disparate, ma mancano le competenze utili per sfruttare al meglio le analisi che vengono condotte su questi record. Il profilo più richiesto è quello del data scientist.

Protezione dei dati, si cambia legge

La vice presidente delle Commissione europea e Commissaria alla Giustizia, Viviane Reding, anciticipa che il mese prossimo proporrà una nuova legge europea sulla protezione dati. Quella vecchia, datata 1995, non teneva conto della rivoluzione di Internet.

Proteggere gli endpoint valutando le patch in modo integrato

Lo fa Sophos Endpoint 10, anche filtrando il Web e usando la cifratura.

La sicurezza di HTML 5

HTML 5 è da molti visto come il “sostituto” di Adobe Flash in grado di migliorare l’efficienza con la quale vengono caricati e presentati file audio, video e grafica. Tuttavia, gli esperti di sicurezza hanno “settacciato” la tecnologia e scoperto che potrebbe creare problemi alle aziende.
css.php