Home Enterprise Pagina 62

Enterprise

Processi produttivi in real time per Scilm

Supportata dal business partner Ibm, Sanmarco Informatica, il produttore di mobili padovano ha optato per un'integrazione Web della piattaforma Erp Galileo.

Tiering negli ambienti storage Raid, come farlo bene

Pro e contro di un'organizzazione a livelli dello storage. Dove mettere i dati caldi, dove quelli freddi, con quali tecnologie disco e quali risultati. Su queste e altre questioni si propone di fare luce un'esperta della memorizzazione, Kimberly Robinson, Performance Engineer di Lsi.

Auchan: frutta, verdura, Rfid e cloud

Il Responsabile dell'innovazione It ottimizza la logistica con una soluzione di tracking in Saas di Orange Business Services

Certificazione Pci Dss per Oberthur Technologies

Riguarda la soluzione Smart Authentication 3-D Secure

Servizi legali e finanziari: ancora troppa carta in giro

L'outsourcing dei processi documentali per Ricoh sarebbe la soluzione di efficienza, se fatto bene, ossia mettendo d'accordo Cio, Cfo e Coo.

Occorre passare senza indugi a IPv6

Lo sostiene la vicepresidente della Commissione europea, Neelie Kroes. Preso atto dell'esaurimento degli indirizzi IPv4, l'ipotesi non può essere tanto dietro l'angolo...

Windows 8 in beta a febbraio?

Fonti vicine alla società di Redmond avrebbero confermato la tempistica non offrendo, però, alcun indizio circa la data della pubblicazione della release definitiva. Al momento si sa solamente che, salvo imprevisti, Windows 8 dovrebbe arrivare sul mercato nel corso del prossimo anno.

La sicurezza delle Google Apps

Il white paper in italiano illustra i metodi utilizzati per garantire la sicurezza dei prodotti Google Apps per la messaggistica e la collaborazione.

Come fare tiering negli ambienti di storage Raid

Dove mettere i dati caldi, dove quelli freddi, con quali tecnologie disco e quali risultati. Ce lo illustra Kimberly Robinson, Performance Engineer di Lsi.

Datacenter ottimizzato per Tele Rilevamento Europa

La divisione It di Schneider Electric ha razionalizzato con Npo Sistemi i dispositivi storage nella nuova sede di Milano della realtà italiana prendendone in carico anche condizionamento, sistema anti incendio e controllo accessi.

Dati sensibili in ambienti virtuali: crittografia prima scelta di sicurezza

Emerge da una ricerca europea di SafeNet. Ma username e password non tramontano: usati da due aziende su tre.

Multicanalità integrata per Sgm Distribuzione

Con 18mila referenze, un magazzino di 15mila mq e 70 punti vendita Marco Polo Expert, la società forlivese ha optato per i sistemi hardware Ibm e per un'architettura software basata su Db2 e WebSphere.

Cosa c’è in Oracle WebLogic Server 12c

La lista delle funzionalità e migliorie dell'application server.

Kroes: passare a Ipv6 senza se e senza ma

La vicepresidente della Commissione europea coglie nel segno l'Internet delle cose e invita all'azione. In primis, la Pa.

Il decalogo dei CIO del 2012

Lo ha stilato Verizon, che ha identificato le dieci tendenze tecnologiche che avranno un impatto sulle aziende globali durante il prossimo anno.

Cifratura first best per gli ambienti virtuali

Emerge da una ricerca europea di SafeNet. La crittografia è la soluzione di data security più ricercata, ma username e password non tramontano, usate da due aziende su tre. Ambienti multi-tenant e cloud destano le maggiori preoccupazioni dei security manager.

Stuxnet e Conficker, quali i legami?

Le voci di una possibile connessione tra le due minacce, utilizzate dalle intelligence nazionali per minare il programma nucleare iraniano, continuano a inseguirsi negli Stati Uniti. Ora sembrano arrivare le prime conferme ufficiali.

Tablet re del mondo client

Sirmi conferma la "passione" degli italiani per i tablet. In un mercato che alla fine di questo 2011 rischia di chiudere in regresso del 10,29% in termini unitari e del 5,61% in fatturato, i tablet crescono e arriveranno a superare le vendite di notebook per uso personale.

Una guida all’architettura di storage a più livelli

Il documento in italiano illustra come risolvere il problema della crescita delle informazioni, valorizzando nel contempo i dati in grado di influenzare il risultato finale.

I consigli per realizzare un cloud privato

20 pagine di approfondimento che guidano il lettore all'implementazione di un cloud privato, prendendo ad esempio la piattaforma Oracle Fusion Middleware.

Una guida pratica all’Application Grid

Scopri come usare l'Application Grid per consolidare l'IT e migliorare prestazioni e affidabilità.

Il mondo ormai è invaso da advanced persistent threat

Un primo bilancio degli attacchi del 2011 con Massimo Vulpiani di Rsa.

Database SQL Server più vicini a Linux

Oggi il colosso di Redmond rilascia una versione di anteprima di un driver ODBC per SQL Server concepito appositamente per il "pinguino". Il driver consente agli sviluppatori di applicazioni C e C++ di connettersi alle basi di dati memorizzate in formato SQL Server da qualunque sistema Linux e Unix.

Emerson condiziona il cloud abbassando il Pue

Con Liebert Pcw vara un sistema per il raffreddamento dei datacenter che promette risparmi e abbassamento del Power Usage Effectiveness.

In aumento il traffico sulle “nuvole”

Un terzo del traffico dei datacenter sarà sulla nuvola entro il 2015, in aumento di ben 12 volte rispetto allo scorso anno. A dirlo è il Cisco Global Cloud Index 2010-2015. A fare la parte del leone saranno le attività di backup e replica dati.

Assistenza sul Pos: Sviluppo Discount punta al servizio

La catena di supermercati con presenza nazionale, che copre food ed extra alimentare, ha rinnovato la gestione dei Point of sales in mano a Wincor Nixdorf.

Anche il cloud è Libero

Lo spinoff di Wind lancia il servizio europeo: macchine virtuali fino a 96 Gb di Ram e 12 Cpu, database Mysql, sviluppo con Java Script.

Fare un’azienda leggera e non delocalizzata è possibile anche in Italia

Il caso di Socomec Ups: sopravvissuta all'invasione del far east imitando bene il modello giapponese, puntando sulla qualità e sul sistema pull.

Protezione dati in Europa: occorre uniformare le leggi

Viviane Reding, vice presidente dell'Unione Europea e Commissario alla Giustizia, auspica un approccio unificato alla protezione dei dati, che appiani le differenze normative esistenti tra i diversi stati membri dell'UE. Ecco perché il prossimo anno proporrà un pacchetto legislativo in materia.

Farsi un datacenter con un rack

Lo propone E4 Computer Engineering con E4 Vstone.

Come cambiare rotta di fronte al caos dati

Per Cristian Meloni di Commvault serve un approccio moderno alla protezione: una piattaforma singola capace di integrare l’intelligence delle applicazioni con snapshot, indicizzazione, deduplicazione e replica.

Ringiovanire le applicazioni mainframe senza riscriverle

Micro Focus lo fa con la Server Enterprise Edition, che porta le applicazioni PL/I su server Linux, Unix o Windows.

Con Fusion Rim risponde all’It Consumerization

Una soluzione di Device Management multipiattaforma consente agli It manager di gestire non solo dispositivi con cuore BlackBerry Os e Bbx, ma anche device Android e iOs.

Nasce la figura del data scientist

Un esperto in grado di identificare algoritmi specifici per il data mining, decidere quali tra i possibili criteri di analisi siano i più importanti, sviluppare modelli innovativi per migliorare qualità, gestione, estrazione, modellazione, consegna e creazione dei dati.

Data scientist: quando i big data fanno nascere una nuova professione It

Un conoscitore del data mining, ma anche dei processi di business. Un esperto di procedure, ma teso all'esplorazione. Funzioni e caratteristiche della nuova figura ce le illustra Nicola Pozzati di Emc.

Social media: il fattore umano nelle patch di sicurezza

Cosa può accadere nelle aziende se il social engineering trova terreno fertile con Facebook, LinkedIn, Twitter e Foursquare? Trattiamo il problema spear phishing con Andrea Bellinzaghi di Check Point Technologies.

Patch di sicurezza, il fattore umano e i social media

Con l'inarrestabile ascesa di Facebook, LinkedIn, Twitter e Foursquare, il fattore umano è importante tanto quanto la tecnologia nelle questioni di security. Lo spear phishing è assolutamente all'ordine del giorno in ogni azienda. Facciamo il punto con Andrea Bellinzaghi di Check Point Technologies

Mainframe, cosa succede se l’esperto va in pensione

I risultati di una ricerca Compuware-Vanson Bourne, condotta su 520 CIO mondiali, confermano quanto già si sapeva: la progressiva uscita dal mondo del lavoro degli specialisti mainframe espone le aziende a nuovi rischi. E gli sviluppatori esperti sono un asset da preservare.

Diritti d’autore e Web, la Corte di Giustizia mette un punto

Una sentenza storica quella della Corte di Giustizia europea, che vieta ai giudici dei singoli stati dell'Unione di imporre l'introduzione, a carico dei provider Internet, di qualsiasi filtro utile a prevenire il download di alcuni contenuti attraverso la rete. Compresi quelli soggetti a copyright.

La banda larga non è equiparabile alla fonia

Lo sostiene la Commissione Europea, che spiega come, in tema di "servizio universale", le connessioni broadband non possano essere equiparate alla fonia. Tra gli stati, solo Finlandia, Malta e Spagna indicano una velocità minima garantita per legge ai cittadini. E gli altri?

Come il Cio di Leroy Merlin aumenterà la marketing redemption

Con tecnologia Sas implementata da Value Lab.

Mainframe: tagliare lo sviluppo software è controproducente

Una ricerca Compuware-Vanson Bourne su 520 Cio rimette a nudo un problema già noto: le conoscenze mainframe sono un asset da tutelare.

I big data e l’ago nel pagliaio: NetApp punta su Hadoop

Si allea con Cloudera per velocizzare l'installazione e semplificare la gestione delle infrastrutture.

Gestire da remoto il traffico applicativo su Wan

Lo propongono, on demand, b! e Ipanema.

Fruttagel: in outsourcing 5mila ordini all’anno

L'azienda di produzione e trasformazione di frutta e verdura ha affidato a Crossgate la gestione delle relazioni con i clienti della Grande distribuzione.

Un passo avanti sulla strada delle NGN

approvato il "Regolamento in materia di diritti di installazione di reti di comunicazione elettronica per collegamenti dorsali e coubicazione e condivisione di infrastrutture", che impone l'obbligo di condivisione tra i vari operatori di rete delle rispettive infrastrutture.

Un bel backup non sempre fa disaster recovery

Tre aziende su quattro dell'Europa che conta si sentono a rischio perdita dati. Da una ricerca di Emc, che prosegue la propria battaglia verso il nastro.

Come Riso Gallo ha virtualizzato lo storage

Con l'aiuto di ServerLab e lo storage unificato NetApp, fa business continuity con funzionalità di fault tolerance e autodiagnosi dell'infrastruttura.

Tablet, penna ottica e firma biometrica: il contratto paperless è realtà

Ci crede Idm Group e invita a ridiscutere i processi organizzativi al cambiar delle logiche.

L’IT manager alle prese con la filosofia BYOD

Un'analisi sull'It consumerization e sul suo impatto per i CIO,targata Trend Micro, mette in luce come in Italia 4/5 delle imprese consente ai dipendenti di utilizzare in azienda i propri dispositivi personali. Questo ci colloca in cima all'Europa, ma il lavoro per gli IT manger si complica...
css.php