Home Enterprise Pagina 88

Enterprise

Dall’antivirus all’assistenza legale, per Cpp la protezione è completa

Dalla società inglese la nuova soluzione Cpp Identity Protection, più completa soprattutto sul fronte della risoluzione del problema del furto d'identità subito dal cliente di un istituto bancario.

Stonesoft: i dettagli sulle Advanced Evasion Technique

I fornitori hanno avuto sei mesi di tempo per fornire aggiornamenti nei confronti dei nuovi 23 metodi di evasione.

Blue Coat verso le Pmi attraverso l’ibridazione

Una nuova appliance, che coniuga protezione locale e servizi nel cloud, consente di portare la sicurezza carrier grade anche verso il mercato delle piccole e medie imprese.

La sicurezza di Blue Coat verso le PMI

La società presenta un'appliance, che coniuga due approcci: sulla macchina locale la parte di policy e categorizzazione, mentre altre funzioni (ad esempio, l'URL filtering) sono demandate alla cloud.

Storage: Emc invita alla percezione differente

I 41 prodotti presentati a Londra vogliono far cambiare idea sulle difficoltà a gestire lo storage, sui limiti di utilizzo e sanare alcune ritrosie sul cloud. Nelle parole del Ceo, Joe Tucci, del Coo, Pat Gelsinger e del Cmo, Jeremy Burton.

Emerson Network Power potenzia l’Ups

Con Chloride 80-Net, la divisione di Emerson propone una soluzione fino a 500 kW, che sfrutta il 20% in più della potenza attiva fornita dalla rete elettrica.

Landesk allevia la pressione sul service desk It

Supportata da Landesk Management Automation Platform, la release Service Desk 7.4 automatizza i processi in un flusso definito nell'ambiente It e aziendale.

Red Hat aggiorna Linux 5

La piattaforma di quinta generazione è giunta alla versione 5.6, importando funzionalità della versione 6 ed altri componenti utili. Fino al 2014 l’aggiornamento verrà continuato.

Digital Archive, lo storage integrabile

La soluzione gerarchica di Atempo supporta tutte le forme di archiviazione, compresi array Maid e cloud storage.

Sophos: non basta la mossa di Facebook anti “rogue apps”

Gli esperti ritengono ancora insufficiente la soluzione proposta, che prevede la visualizzazione di un pop-up di avvertimento. E la società di Zuckerberg corre ai ripari.

In Microsoft Dynamics il Crm si tinge di Azure

L’azienda di Redmond porta in rete Crm Online, la versione cloud di Crm 2011, disponibile dal 28 febbraio prossimo.

Storage: Emc lo fa più potente e automatizzato

In arrivo nuovi array di deduplica (nell'ordine dei Petabyte), software per agevolare la movimentazione di informazioni e sistemi a configurazione semplificata per le Pmi.

Commesse cross-country: il business va integrato

Con Sap Business Suite ilGruppo Prysmian punta a standardizzare procedure e informazioni per creare sinergie di sistema con partner, fornitori e clienti.

Windows, come azzerare le credenziali di accesso

Guida al tool gratuito Offline NT Password & Registry Editor, in grado di cancellare gli account presenti su qualsiasi sistema Windows.

IPv6, le prove generali fissate per l’8 giugno

I grandi siti Web, da Google a Facebook, testeranno su larga scala il funzionamento del successore dell'IPv4.

Sistemi di cassa Ibm: i vantaggi del modulare

Proposta agli ipermercati come ai piccoli empori, Ibm Self Checkout System 6 promette benefit per chi l'adotta e una shopper experience ancora più d'appeal.

Stop ai passi falsi nel trasferimento file

Cresce la determinazione di amministratori di sistema, come Jean-Baptiste Langlois di EuroTitrisation, che sono chiamati a proteggere i dati sensibili sulle reti per interazioni di business.

European eHealth Week 2011: ci si può iscrivere

L'evento di Budapest per i Cio della sanità comincia a chiamare a raccolta politici, rappresentanti industriali e It manager.

Cisco, più Catalyst per connettività oltre l’armadio di cablaggio

Con i nuovi prodotti a dimensione compatta le borderless network si spingono sino all'elemento più esterno della rete locale. Ideali per ambienti retail, healthcare, hospitality, education.

Infor fa aumentare la visibilità della domanda

La nuova versione di Scm Demand Planning supporta nella gestione di variabilità e produttività.

Datacenter da gestire in modo agnostico

Un'architettura aperta e vendor agnostic sviluppata da Enterasys Networks supporta tutte le piattaforme virtuali.

Il traffico di Londra è il peggiore d’Europa

Dalla navigazione all’analisi dei dati. Utilizzando la sua piattaforma TrafficT, Navteq ha stilato la classifica delle città più trafficate. Non ci sono italiane: Londra è prima, ma Napoli, Madrid e Atene, per vari motivi, sono escluse dal conteggio.

Omeopatia all’avanguardia con la business analytic

Il fornitore italiano di farmaci omeopatici Guna utilizza i trial clinici proposti da Sas per verificare l'efficacia terapeutica dei propri protocolli omeopatici.

Bastano 20 minuti per violare il WPA

Un ricercatore tedesco ha usato un software proprietario in-the-cloud con un dictionary attack da 70 milioni di parole. Il costo? Potrebbe scendere a meno di 2 dollari.

NGN, ecco le regole dell’AgCom

Telecom Italia sarà tenuta a concedere ad altri operatori l'utilizzo delle proprie infrastrutture in fibra come avviene per la rete in rame. L'unbundling potrà partire dal 2013.

Dalle policy di accesso a quelle di identity: la sicurezza secondo Ca Technologies

Un'agenda di lavoro sulla sicurezza nell'anno appena iniziato. Cosa cambia nella cloud, cosa cambia all'interno delle imprese.

Investimenti IT: +5,1% nel 2011

Le previsioni di Gartner a livello mondiale: cresce la considerazione del ruolo attribuito all'informatica nel mondo delle imprese. Buon incremento per le TLC, un po' a rilento i servizi.

Cloud e sicurezza: attacchi contro Wpa

Un approccio in the cloud per violare le password di sicurezza. I ricercatori spiegano come accade.

Sono gli analytics a fare i risultati, non le intuizioni

Lo dice uno studio congiunto di Ibm e Mit Sloan Management Review su 3mila dirigenti nel mondo.

Se ben impostato il cloud storage conviene a tutti

I vantaggi del trasferire i dati nella nuvola secondo Cristian Meloni di CommVault Italia. Necessario analizzare i dati alla base di partenza e impostare il recovery. Improbabile, poi, che si torni indietro.

L’occhio di Tagetik 3.0 è sulle parti correlate

La nuova verticalizzazione consente alle aziende di strutturarsi per dare evidenza degli effetti che le operazioni con parti correlate producono sulla situazione patrimoniale e finanziaria e sul risultato economico.

TamTamy pensa anche ai community manager

La nuova release della piattaforma di Reply per i social media introduce funzionalità dirette sia ai membri delle comunità aziendali sia a chi li gestisce.

Centralizzata e in outsourcing: al Cio di Carlsberg la rete piace così

Per i prossimi quattro anni, il produttore di birra danese metterà a frutto nelle sedi europee l'esperienza di Verizon Business nella gestione di reti globali e locali.

Sap Hcm in Bayer Italia: storia di un progetto riuscito

Il lavoro gestito da Realtech Italia ha percorso un approccio strategico alla gestione Hr.

Due sole patch per l’inizio del 2011

Una riguarda il Windows Backup Manager e l'altra il Microsoft Data Access. La prima è stata valutata come "importante", la seconda "critica".

Sanità in cerca di migrazioni indolori

Lombardia Informatica ha affidato a Quest Software la migrazione del database su cui opera la Carta Regionale dei Servizi. Diktat: evitare fermi al servizio regionale.

Webtrends: dall’analisi all’ottimizzazione fino al Crm

Si amplia il portafoglio di soluzioni Webtrends, con soluzioni che consentono non solo di misurare le attività degli utenti online, ma di convertirle in azioni o in informazioni strategiche.

Il recruiting al tempo di Facebook

Whirlpool si apre agli strumenti di nuova generazione per una ricerca del personale che, in gran parte, troverà impiego nel Centro operativo europeo di Comerio e nei centri strategici globali di Cassinetta, entrambi in provincia di Varese.

Websense: i flussi di dati vanno controllati in tempo reale

Emiliano Massa invita i Cio italiani ad aumentare la protezione. Con le piattaforme unificate si riesce anche a ridurre i costi. Ci si deve aprire al social, ma con giudizio.

Con Citrix e Chrome applicazioni e notebook sono un servizio

Receiver permetterà agli utenti di portatili di Google di utilizzare le applicazioni Windows aziendali.

Arrivano gli indirizzi IP “certificati”

I membri del registrar RIPE potranno usare un certificato digitale per il controllo delle tabelle di routing.

UC in pratica, l’esperienza di ENI

Le funzionalità di Unified Communication & Collaboration erano usate solo al 20% delle potenzialità. Ecco come il colosso dell'energia ne ha incentivato l'uso interno.

Europa: Gambardella al vertice di Etno

Il manager di Telecom prende il posto del portoghese Robalo de Almeida. Obiettivo: sostenere l'agenda digitale.

Un attacco prende di mira le sandbox di Flash Player

Utilizzando il gestore "mhtml:" è possibile inviare informazioni verso server remoti, superando le protezioni implementate da Adobe.

Tlc: asset strategico per lo sviluppo della banca

Fastweb manda in pensione l'impianto telefonico tradizionale di UniCredit con un sistema che, basato su rete Ip, solo in Italia collega oltre 50mila postazioni.

Eni e Microsoft: quando l’unified communication cambia le regole

Esperienze che dimostrano come la rimozione di alcuni ostacoli operativi e culturali è la chiave necessaria per un'adozione di successo.

Prevenire le intrusioni anche su Ipv6

La soluzione Enterasys Ips supporta i requisiti di compliance per i server mission critical.

Nascondere un account utente in Windows 7 e Vista

Un semplice intervento sulle chiavi del Registro di sistema consente di celare i possibili utenti che hanno accesso alla macchina.

Grandi aziende: virtualizzato un server x86 su tre

Uno studio di Ca Technologies su 434 manager rivela la tendenza affermata ad adottare cloud sia pubblici, sia privati. C'è almeno un servizio in 8 aziende su 10. La sicurezza rimane sempre un ostacolo.

Sicurezza 2011, le 5 previsioni di Websense

Social media e smartphone saranno i veicoli in crescita per diffondere codice maligno. E aumentano le minacce che arrivano dall'interno.
css.php