Analisi “in memoria”: sei buoni motivi per provarla
Questa tecnologia, che sfrutta la memoria aggiuntiva per processare i dati, è relativamente economica e migliora la vita degli utenti business, che potranno autonomamente compiere analisi e assicurarsi un supporto decisionale utile nel quotidiano.
Quanto pesa il Web
La dimensione media della singola pagina Web ha raggiunto i 965 KB, con una crescita di oltre il 30% rispetto al valore registrato un anno fa (702 KB). La stima è di uno studio pubblicato da HTTP Archive.
Android, ancora problemi
Pare sia possibile installare una backdoor sui telefoni Android senza che venga mostrata all'utente alcuna richiesta di autorizzazione e senza sfruttare vulnerabilità di sicurezza...
Smartphone e tablet in azienda? Sì, ma con alcune regole…
Permettere a dipendenti e consulenti di accedere alla rete aziendale con i propri dispositivi personali richiede un'attenta analisi dei flussi di lavoro, degli aspetti di sicurezza, gestione e virtualizzazione.
Per fare a meno del pc in azienda serve un piano strategico
Accedere sempre e comunque alle informazioni, attraverso qualsiasi dispositivo comporta la comprensione di tanti fattori. Li elenca Livio Pisciotta di Dell.
Virtualizzazione: a Roma è nato il software più realista del re
Cloud e Linux uniti sul campo da tecnologia italiana: SmartCloud Provisioning. Di Ibm.
It consumerization nell’angolo cieco
520 Cio ammettono che il mix di cloud, social e mobility pone problemi nella gestione delle prestazioni applicative.
Easynet: anche la videoconferenza è pay-as-you-go
Con il cloud si può applicare il modello di fatturazione in base all'uso anche alla telepresenza.
La consumerizzazione dell’IT e i suoi problemi
Il divario tra azienda e IT si sta allargando perché i dipendenti vorrebbero
utilizzare nel proprio lavoro le stesse tecnologie che usano nella vita personale.
Così, le aziende sono costrette a mettere in campo best practice di sicurezza "al di là" del firewall.
HP Application Services Center
Online il nuovo serbatoio di suggerimenti, case study e informazioni multimediali di supporto per specialisti IT e utenti degli HP Services.
Cinque semplici regole per proteggere il pc dalle botnet
Le suggerisce ZoneAlarm, divisione consumer di Check Point Software. Si tratta di normali consigli "del buon padre di famiglia", comportamenti maldestri da evitare per far sì che, all'insaputa dell'utente, il PC diventi parte di una rete dedita all'acquisione fraudolenta dei dati sensibili.
Le nuove minacce? Da codici QR, botnet e scialbot
Rodolfo Falcone, country manager di Check Point Software, stila la lista delle tematiche di sicurezza per il prossimo anno. I CSO dovranno preoccuparsi soprattutto degli attacchi di social engineering, scialbot, botnet e codici QR.
Si apre una nuova stagione per le prestazioni applicative
Lo dice Ca Technologies accompagnando il varo di Ca Apm 9.1. Gestione unificata e potenza nelle mani degli utenti in un contesto di erogazione di servizi.
Dati non strutturati, c’è l’appliance di Red Hat
Varata la Storage Software Appliance due mesi dopo l'acquisizione di Gluster.
Crm analitico per Forgiatura Mamé
Mht&Reno Customer Portal permette a Dynamics Crm di ottimizzare la gestione delle relazioni con aziende operanti nel nucleare, eolico, petrolchimico e navale.
Falcone: attenzione a botnet, codici Qr, Ipv6 e social engineering
Il country manager di Check Point Software stila la lista delle tematiche di sicurezza per il prossimo anno. È lunga.
File sharing certificato per la Corte Suprema di Cassazione
L'autenticazione a due fattori proposta da iTwin prevede l'’utilizzo simultaneo di token e password e una trasmissione dati Aes256 per documenti top secret.
Cresce la banda larga
Se il quadro del Belpaese sembra sostanzialmente positivo, uno sguardo alla situazione europea rende la prospettiva meno incoraggiante. Rispetto agli altri Paesi europei, l'Italia occupa solo la 22a posizione nella classifica relativa all'accesso al web.
Ansys, pronta la 14.0
Nuova versione con funzionalità per imprimere una marcia in più nello sviluppo prodotti.
Aggiornamento automatico per Internet Explorer
Microsoft ha deciso di implementare un aggiornamento forzoso delle release più vecchie del browser Web. A partire dal prossimo mese di gennaio, infatti, gli utenti di Brasile e Australia vedranno installarsi automaticamente l'ultima versione disponibile del browser di casa Microsoft.
Dematerializzazione: tutto il buono del timbro digitale
In poco meno di un anno, presso La Sapienza di Roma, la tecnologia di Secure Edge ha permesso l'emissione di oltre 250mila certificati in formato elettronico.
Quanti sono i datacenter nel mondo? 509.147
Dati e transazioni ci stanno sommergendo e una ricerca di Emerson Network Power chiarisce come sia cresciuta in modo esponenziale la nostra dipendenza da questi sistemi.
Backup: dopo la virtualizzazione a Oulu si fa con i dischi
Come l'It manager della città capoluogo dell’Ostrobotnia settentrionale ha ottimizzato la gestione dati.
La fotografia dei 509.147 datacenter mondiali
Per Scott Barbour di Emerson Network Power sono gli eroi dimenticati. Dati e transazioni ci stanno sommergendo.
Sicurezza a rischio per apps e virtualizzazione
In previsione per il prossimo anno attacchi sempre più sofisticati, che sfruttano la passione diffusa (anche in azienda) per i social network. Le piattaforme virtuali sono mal difendibili e le apps un fronte aperto.
App, giovanilismo e virtualizzazione i rischi per la sicurezza nel 2012
Trend Micro prevede attacchi più sofisticati. Le piattaforme virtuali sono mal difendibili e le app un fronte aperto. E la via adolescenziale al social network comprime il concetto di privacy.
Password nella “nuvola” per Windows 8
La prossima versione dell'OS Microsoft offrirà la possibilità di sfruttare un servizio "cloud" per la memorizzazione delle proprie credenziali d'accesso ai servizi online. Le credenziali saranno conservate sui server di Microsoft in forma cifrata e potranno essere condivise tra più computer.
Performance: Solaris in cluster più Tuxedo 11g
Il cloud di Oracle si dà le priorità di alta disponibilità e disaster recovery.
Ospedali verso il Voice over Wi-fi
Da Alcatel-Lucent servizi voce avanzati per condividere informazioni e documenti in tempo reale nella nuova Torre della Fondazione Città della Speranza di Padova.
L’IT che guida le scelte strategiche
La tecnologia è uno dei maggiori fattori di cambiamento nei posti di lavoro. Come possono i Ceo fare in modo che l'It risponda ai requisiti di business e permetta alle organizzazioni di rimanere competitive? Ce lo spiega una ricerca condotta da Ricoh.
Grandi aziende, arriva il cloud di Fastweb
Pubblico e privato, si chiama FastCloud e si basa su personalizzazione, gestione e sicurezza.
Carglass aumenta la competitività con lo storage
Prestazioni cinque volte superiori e consumi energetici dimezzati per lo specialista dei servizi di riparazione e sostituzione di cristalli per auto.
Un quarto di costi di stampa in meno per Gruppo Manni
140 multifunzione Xerox hanno risposto alle esigenze delle società operative e dei centri di produzione della multinazionale di Verona attiva nel mercato dell'acciaio.
L’evoluzione It c’è, va domata
David Mills di Ricoh invita i Ceo a conoscere le possibilità della tecnologia e a ridiscutere i processi.
Le tecnologie digitali interessano solo a un’azienda su tre
La maggior parte delle società di classe enterprise non sfrutta ancora il potenziale delle tecnologie digitali per trasformare e migliorare la propria attività. Lo rivela uno studio di Capgemini.
Passo a passo sulla strada verso il cloud
Ci sono alcuni aspetti fondamentali che le imprese devono prendere attentamente in esame prima di intraprendere il percorso di migrazione verso le tecnologie "nuvola". Con un occhio di riguardo soprattutto alla sicurezza. Parola di Verizon.
Come Cesi controlla 850 pc con tre persone
Gestione centralizzata, controllo remoto e distribuzione del software li fa con Landesk Management Suite.
Da Ibm un tool per misurare i risparmi nei datacenter
Con Smarter Computing Workload Simulator la società offre ai Cio uno strumento per valutare le aree di miglioramento, utilizzando tecnologie e soluzioni Ibm.
Microsoft: elimineremo le applicazioni insicure da Windows Store
Continuano a trapelare informazioni sulle caratteristiche del prossimo Windows Store di Windows. Microsoft sembra che potrebbe riservarsi la facoltà di rimuovere quelle applicazioni che potrebbero rappresentare una minaccia per la sicurezza degli utenti.
Accesso dati 24×7: Tap ha virtualizzato il nastro
Bene il mainframe, meno i nastri: l'It del vettore portoghese ha passato il backup su una Vtl, di Emc.
Fashion: il Plm incontra merchandising e marketing
Avviene con il modulo Collection Management della suite Centric 8.
Digital signage al plasma nei musei del Vaticano
La tecnologia Panasonic utilizzata per creare e gestire le esperienze digitali dei visitatori e controllare da un'unica postazione la sicurezza di corridoi e gallerie.
Il punto sulla sicurezza online, oggi e nel 2012
Cresce la vulnerabilità dei social media, lo testimonia l'ultimo, recentissimo, attacco a Facebook, e aumentano i malware pensati per attaccare le piattaforme mobile. Ecco perché nel 2012 la spesa per la gestione dei rischi arriverà a cubare il 15% degli investimenti IT totali.
Browser Web: quale il più sicuro?
Google Chrome effettua il miglior lavoro in termini di sandboxing. Al secondo posto, Internet Explorer, mentre molto distaccato appare Firefox, che ancora non utilizza, purtroppo, alcun meccanismo di sandboxing.
IDC: Windows 8? Solo uno spartiacque
Il nuovo OS Microsoft potrebbe non convincere l'utenza, specie quella di Windows 7, a una migrazione di massa. Questo, almeno, è quanto ipotizza l'analista IDC. Il perché è presto detto: ci sarebbero importanti rivisitazioni per gli ambienti tablet ma nulla di nuovo per i tradizionali desktop.
Nuove professioni nella BI
Le aziende collezionano una mole gigantesca di dati provenienti dalle fonti più disparate, ma mancano le competenze utili per sfruttare al meglio le analisi che vengono condotte su questi record. Il profilo più richiesto è quello del data scientist.
Protezione dei dati, si cambia legge
La vice presidente delle Commissione europea e Commissaria alla Giustizia, Viviane Reding, anciticipa che il mese prossimo proporrà una nuova legge europea sulla protezione dati. Quella vecchia, datata 1995, non teneva conto della rivoluzione di Internet.
Proteggere gli endpoint valutando le patch in modo integrato
Lo fa Sophos Endpoint 10, anche filtrando il Web e usando la cifratura.
La sicurezza di HTML 5
HTML 5 è da molti visto come il “sostituto” di Adobe Flash in grado di migliorare l’efficienza con la quale vengono caricati e presentati file audio, video e grafica. Tuttavia, gli esperti di sicurezza hanno “settacciato” la tecnologia e scoperto che potrebbe creare problemi alle aziende.

























































