Home Enterprise Pagina 81

Enterprise

Marketing pronto alla virata digitale

Bidirezionalità della comunicazione: le proposte di Avanade vanno dal Crm interattivo al commercio connesso. In ottica ciclica.

La strada verso le reti “cloud-ready”

la filosofia del cloud ha un impatto inevitabile sulle prestazioni della WAN. Ecco le funzionalità che una Wide Area Network deve garantire per una transizione indolore verso la nuvola.

Con Starbytes Reply offre lavoro online

Propone a specialisti Ict e liberi professionisti di lavorare in remoto sui progetti del gruppo.

Spazio ai dati su Nuvola Italiana

Cloud Storage in modalità Iaas per Nuvola It Data Space grazie ad Emc Atmos. Tariffazione a consumo e disaster recovery per accesso da pc e più avanti anche da smartphone.

WiMAX-2 è diventato uno standard

L'IEEE ratifica il protocollo 802.16m, che promette di raggiungere i 330 Mbps in downstream. E nel frattempo Linkem rileva il WiMAX di Retelit.

Settecentomila siti infetti dopo un attacco SQL injection

La denuncia di Websense: lo script dannoso fa riferimento ad un URL contenente il termine "lizamoon".

Ottimizzare le prestazioni del server host

In un ambiente virtuale, il monitoraggio delle perfomance delle VM è di importanza cruciale se si vogliono garantire performance adeguate. I tre più importanti aspetti da considerare sono: memoria, risorse del disco e della CPU, sistema operativo host.

Virtualizzazione e storage sulla strada di Unox

Questione di efficienza: l'Ict manager Andrea Bettiato ha optato per Vmware e una San storage Emc per ridisegnare l'ambiente It.

Monitorare il cloud per rispettare gli Sla

Extreme Networks e Nimsoft hanno unito le forze per trovare una soluzione.

Come clonare i sistemi connessi alla LAN

Tramite il software opensource FOG si può creare una copia speculare delle installazioni Windows in rete. Il funzionamento si basa sul protocollo PXE che effettua l'avvio del PC prendendo le informazioni di boot da un server dedicato.

E’ l’utente il responsabile della sicurezza del Cloud

Gli standard non aiutano e la legge è in ritardo. Ma in ultima analisi l'onere per la riduzione del rischio è ancora a carico del cliente finale. L'importanza del ruolo del system integrator nell'analisi di Dimension Data.

E se l’It consumerization fosse un trampolino per il Cio?

Il dubbio lo insinua Filippo Ligresti di Dell, per il quale siamo a un punto di non ritorno. Tanto vale dominare il trend.

Oracle potenzia i sistemi per fare i cloud privati

Sono i nuovi SunFire x86 clusterizzati.

Un centro di competenza italiano per Oracle Exadata

Technology Reply inaugura Exalab, uno spazio demo permanente basata sulla "corazzata" Oracle per progetti di consolidation e data warehousing. Gli utenti potranno testare applicazioni, controllare i benchmark e valutare la soluzione di Virtual Private Cloud.

Marcello Cordioli Cio europeo dell’anno

Il Cio di Permasteelisa premiato insieme a Daniel Lebeau di Gsk Biologicals e Pascale Avargues, del Comune di Bordeaux.

Il ruolo della tecnologia per i leader di domani

Lo strumento, cui sempre più ci affidiamo per decidere il modo migliore di agire, alle prese con tre ulteriori salti tecnologici. L'opinione di Erich Clementi, SVP di IBM.

Sicurezza del cloud: la responsabilità è in mano all’utente

Gli standard non aiutano e la legge è in ritardo. La via migliore per iniziare è sempre il cloud privato. Lo sostiene Dimension Data, esaltando il ruolo pivotale del system integrator.

A volte i dati devono sparire dalle aziende

Dopo il tema del recupero Kroll Ontrack pone al centro dell'attenzione le pratiche di cancellazione sicura. Ne parliamo con Paolo Salin.

Sage e Talend, forze unite per gestionali moderni

Sage Erp X3 si integra con la soluzione open source Etl per migliorare l'interoperabilità con le terze parti.

Novell, tre viste logiche sull’infrastruttura Sap

Una soluzione integrata con Sap Itsm permette di monitorare, mappare, misurare e gestire l'infrastruttura.

Dalle tecniche avanzate di evasione ci si può difendere

I consigli di Stonesoft. Dall'analisi del rischio ai test. Passando per le patch, da rivalutare.

Net Mover per Manifattura Riese

La realtà conosciuta nell'ambito dello sportware con il brand Navigare ha scelto la soluzione della suite Tesi Business Control Tower per fatture e gestione trasporti.

MessageLabs Intelligence Report Marzo 2011

Il report di Symantec analizza le minacce rilevate nel mese di marzo: con lo smantellamento di Rustock, Bagle è la botnet più attiva per invio di spam.

La rete wireless fra le nuvole

Il networking aziendale va visto in ottica Cloud e fruito come servizio. La proposta di Enterasys.

Crittografia, nuova versione per Gpg4Win

Il programma, rilasciato con licenza GNU GPL, è ora pienamente compatibile con Windows 7 e consente di cifra intere cartelle (non solo singoli file).

Virtualizzazione per la business continuity del recupero crediti

Orientata alla mobilità e alla delocalizzazione risorse, Fire ha affidato a Dell la fornitura di un’infrastruttura It per il phone collection center e i consulenti.

Nel 2.0 il Crm di Siseco si fa in quattro

Gli aggiornamenti a b.com nell'ottica del massimo adattamento alle finalità operative.

Castagnini, Mps: alle banche italiane serve discontinuità

L'ad del Consorzio Operativo Gruppo Monte Paschi di Siena (ovvero il Cio della realtà senese) chiarisce le nuove sfide del settore. I sistemi informativi? Elastici e aperti alla co-creazione del prodotto-banca.

Proteggere il database, ci pensa McAfee

Security Connected per database promette di tutelare i dati riservati e sensibili senza incidere su prestazioni e disponibilità.

Messaggistica, Tibco abbassa i tempi di latenza

Tibco Ftl porta il limite nell'ordine di una manciata di nanosecondi.

Disaster Recovery Study 2010

La ricerca di Symantec fa il punto sulle strategie di disaster recovery. I dati si basano sulle risposte di 1.700 aziende con oltre 5.000 dipendenti in tutto il mondo (100 dall'Italia).

Proteggere il sistema con i software di “lite virtualization”

Permettono di proteggere in scrittura la partizione primaria del computer creando una sessione virtuale. E possono tornare utili anche per il testing di applicativi e programmi.

Telecom Italia, ecco l’elenco delle centrali “taglia banda”

Pubblicata la lista delle centrali telefoniche che potranno limitare il traffico dei pacchetti P2P, in base alla congestione della rete. La limitazione riguarda sia la clientela business che consumer.

Come fa Ceccato a essere lean

Il produttore di sistemi di lavaggio per veicoli ha riorganizzato i processi aziendali coinvolgendo i fornitori strategici, integrati utilizzando il software Iungo.

I fuori servizio It costano 4 milioni di ore uomo

Emerge da una ricerca commissionata da Ca Technologies. Più colpiti i reparti vendite, operation e finance. La cura: iniziative di data protection basate sulla velocità di recupero dati.

Hp/3Par e l’adeguatezza dello Iaas

Hp migliora il cloud integrando 3Par Utility Storage. Sul canale, la proposta formativa di Hp e 3Par ha interessato più di 10.000 esperti qualificati di vendita e servizi.

Webtrends Analytics per Windows Phone 7

I Software Developers’ Kit di Webtrends ora disponibili anche per Windows Phone 7, oltre a iOS, Blackberry e Android. Microsoft interessa.

Il report sulla competitività dell’Europa digitale

Il documento, realizzato dalla Commissione Europea, analizza gli sviluppi della società dell'informazioni in Europa.

E Microsoft comprò 666mila indirizzi IPv4

La società di Redmond investe 7,5 milioni di dollari per rilevare il pacchetto da Nortel. In vista una possibile rivendita.

Basta Itanium anche per Oracle

Decisione maturata dopo incontri con il management Intel. L'ultimo database supportato sarà 11gR2.

Granarolo sceglie l’It virtuale per un Web migliore

Tra i progetti fatti con Logon Technologies, il servizio di hosting per i siti istituzionali.

Rittal RiZone, gratis in versione Light

Il software per la gestione di infrastrutture datacenter riconosce warning e allarmi e li gestisce eseguendo da remoto le operazioni di protezione del sistema.

Banche, Pa, provider e utility bersagli dei prossimi attacchi DdoS

Lo segnala Radware, che consiglia una check-list per la protezione delle reti.

Windows è la piattaforma ideale per MySQL

Lo dice Oracle: anche dal punto di vista delle prestazioni la versione per sistemi Windows sarebbe ormai del tutto equivalente a quella concepita per i server Linux.

Microsoft blocca 9 certificati digitali

La società rilascia una patch "out-of-band" che inserisce nella black list questi certificati: potrebbero essere usati per condurre attacchi di phishing.

Per il Cio di Bmc l’innovazione è un poker

Mark Settle punta su mobility, cloud, collaboration e sicurezza.

Passare a Ipv6 e al cloud, contemporaneamente

La nuova versione del software per gli switch Brocade ServerIron Adx permette l'adozione immediata del nuovo protocollo e ottimizza il controllo sulle applicazioni.

I social media sono il nuovo customer service

Alcatel-Lucent traccia una strada per migliorare il rapporto con i clienti e che parte dall'integrazione del back office.

Dieci file aperti alla voce sicurezza

Dall'anno scorso la sicurezza It è cambiata. Joaquìn Reixa di Check Point stila la lista dei dieci argomenti da tenere d'occhio.

Huawei vara la divisione Enterprise

La società cinese fa il suo ingresso nel mondo aziendale, affidandone la responsabilità in Italia a Marco Pasculli. Focus sull'infrastruttura di rete, tecnologie di accesso, sistemi di comunicazione.
css.php