Scoperta una falla nelle miniature visualizzate in Windows
La vulnerabilità interessa tutte le versioni tranne Seven e Server 2008 R2. La possibile soluzione in attesa della patch.
Skype investe nelle videochiamate IP
Per 100 milioni di dollari, la società ha rilevato gli asset di Qik, i cui servizi sono molto diffusi in ambito Android.
Nel 2010 XP è ancora il re dei sistemi operativi
Il "vecchio" OS Microsoft detiene ancora il 56% di market share. Cresce Windows 7 (20,87%) e Mac OS. E sui browser Google Chrome va oltre il 10%. I dati di Net Applications.
Ibm: una relazione virtuosa tra tecnologia, produttività e capacità competitiva
Nicola Ciniero, Amministratore delegato di Ibm Italia, invita i Cio a privilegiare quei progetti che possono rendere l'infrastruttura It più intelligente, per favorire il business.
Novell rilascia Zenworks 11
Disponibile la nuova release della piattaforma, che riunisce quattro prodotti e facilita le attività di gestione e controllo da parte degli It Administrator.
Due gravi vulnerabilità per Internet Explorer
A rischio gli utenti delle versioni 6.0, 7.0 e 8.0 del browser. Già disponibile il codice Exploit. I rimedi per difendersi
Progress Software: investire in prontezza di risposta
Il Cto, John Bates invita i Cio a far progetti che diano visibilità sull'esistente.
Horus Informatica: è il business che va custodito
Per il Ceo, Massimo Grillo, la parola d'ordine per il 2011 è cloud.
Symantec: arriva la consumerization, proteggiamo le informazioni
Marco Riboli invita i Cio a pensare alla sicurezza come base propedeutica a cloud, mobility e virtualizzazione.
Trading on Twitter
Una sentiment analysis fortemente algoritmica viene usata da alcuni operatori di borsa per decidere dove investire. E’ il nuovo digital divide tra info-ricchi ed info-poveri?
Visualizzare il codice HTML di una pagina Web senza accedervi
Grazie al comando "view-source:" di Chrome e Firefox è possibile caricare solamente il sorgente. Utile per ispezionare il codice nel caso di dubbi.
NetApp: 2011, anno dello storage unificato
Antonia Figini consiglia ai Cio di sfruttare a fondo le potenzialità del modello "as a service". E le reti sociali vanno ascoltate.
Axiante: create un’osmosi fra dati e utenti
Romeo Scaccabarozzi invita i Cio a fare del 2011 l'anno dell'accesso ai dati senza limiti.
Skype fuori uso, il problema è nei “supernodi”
Il popolare client VoIP risulta inaccessibile perché molti di questi nodi sono andati offline.
Novell: la sicurezza si trasformi in gestione della compliance
Un progetto di Intelligent workload management è la risposta alle domande legate al Roi della virtualizzazione.
Everis: le persone sono la vera tecnologia
Per l'ad Marco Martignoni bisogna mettere definitivamente al centro di tutto il servizio.
Avanade: dietro a un tocco c’è un mondo
Il general manager Anna Di Silverio invita i Cio a usare i servizi cloud. E il social network serve anche a fare recruiting.
Radici Group sulla strada della virtualizzazione
Seguendo i suggerimenti di Project Informatica, la realtà chimica italiana di 3.200 dipendenti ha scelto Vmware vSphere 4.0.
Il networking sale in cattedra a Bologna
Il Centro per lo sviluppo e gestione Servizi It dell’Università di Bologna affida a Lantech Solutions l'intera infrastruttura di rete dell'ateneo felsineo.
A Trento i Comuni cercano accesso
Trovatasi a dover gestire circa 20.000 log al secondo, Informatica Trentina ha scelto la piattaforma Security information event management di Rsa enVision.
Passare a Ipv6 con un servizio
Verizon Business ha attivato una consulenza professionale per aziende ed enti pubblici.
Sap: cloud, mobilità e in-memory nel 2011 dei Cio
L'ad Agostino Santoni individua le tendenze che cambieranno il modo di lavorare.
Dell: diventate mobili e comunicativi
L'ad Filippo Ligresti ai Cio italiani: portate la virtualizzazione al desktop.
Ca Technologies: le risposte sono nella service assurance
Vincenzo Messina invita a investire nel cloud. E i social media sono il terreno di confronto per crescere.
2011: un Cio di nuvole e di filiera
Ca Technologies: il cloud sarà realtà con il passaggio della sicurezza da freno ad acceleratore. Merito dello Iam come servizio. Al Cio, gestore della filiera informatica, una mano gliela darà l'automazione. E con i tablet l'It sarà davvero consumerizzata.
Il Real Madrid opta per il modulo backup
Per proteggere database, e-mail e sistemi elaborativi aziendali, come Hr, Finance e Crm, le Merengues hanno implementato Ca Arcserve Backup.
Un degausser per gli Ospedali Riuniti di Ancona
L'aggiornamento del parco macchine hardware per migliorare servizi e prestazioni mediche non basta. Occorre chiudere il cerchio dell'informazione sanitaria.
Wi-Fi libero, il disegno di legge arriva al Senato
Sul sito Web del ramo del Parlamento la proposta per abrogare completamente l'articolo 7 del Decreto Pisanu, che prevede la richiesta di un'autorizzazione al questore da parte di chi desideri mettere a disposizione pubblica terminali per l'accesso.
C’è ancora un brutto “spiffero” da sanare in Windows
Nonostante la robusta patch di dicembre, rimane da risolvere una vulnerabilità che consente di ottenere i privilegi di amministratore. Ecco di cosa si tratta.
Le previsioni IT 2011 secondo CA
Cloud computing sugli scudi. E la sicurezza passerà da freno nell'adozione a fattore abilitante. I notebook? Lasceranno il posto ai tablet.
Information Builders sa far capire cosa accadrà all’azienda
WebFocus8 incorpora pulizia dei dati, estrazione delle informazioni ed estrapolazione degli scenari possibili in un'unica piattaforma di business intelligence estesa.
McAfee: proteggere i dati e liberare i social, si può fare
Ombretta Comi, marketing manager per l'Italia, sui tre temi determinanti per i Cio nel 2011: investimenti, progetti, social network.
Informatica: il master data management è la strada
Fredi Agolli su investimenti, progetti e social nel 2011: puntare su dati utili, chiari e da condividere.
Open Text: va fatto partire il business in mobilità
Per Fabrizio Bonotti il valore azienda si tutela con il content management.
MySQL arriva alla 5.5.8
Si tratta della prima versione del Rdbms che viene rilasciata sotto "l'egida" di Oracle dopo l'acquisizione di Sun dell'aprile 2009.
Il supercomputer ha scoperto l’acqua calda
Il Leibniz Supercomputing Centre creerà insieme a Ibm ed entro il 2012 un grande sistema ad anima Intel e raffreddato a caldo. Produrrà fino a tre petaflops di prestazioni di picco.
Conoscere i paradigmi del workload intelligente
Uno studio Quocirca patrocinato da Novell spiega la composizione dei carichi di lavoro e il loro posizionamento in ambienti misti fisici, virtuali e cloud.
Microsoft aggiorna Security Essentials
Il tool gratuito della casa di Redmond arriva alla versione 2.0 con novità in termini di protezione antimalware, capacità di scansione e tecniche di caching.
Oracle: aumentate il livello di intelligence
L'ad, Sergio Rossi, ai Cio italiani: datacenter efficienti e più conoscenza, dentro e fuori l'azienda.
Extreme Networks: una rete per migrare, dal fisico al virtuale
Le indicazioni di Roberto Pozzi, Regional Director Southern Europe ai Cio italiani: virtualità e smartness.
Micro Focus: progetto riutilizzo
Piero Iannarelli ai Cio italiani: si può modernizzare senza spendere di più.
Juniper Srx 1400, perché tutti i datacenter sono importanti
Il dispositivo intende portare i vantaggi dell'architettura dei firewall Juniper Srx ai data center più piccoli.
Passare a Lync con l’aiuto di Verizon
Pronti servizi di consulenza professionale per aiutare le aziende a utilizzare meglio l'Uc&c di Microsoft.
Unified communication: con un click si fa tutto
La nuova suite di Siemens vuole abbattere le barriere alla comunicazione aziendale.
Dematerializzazione anche per i buoni pasto
La partnership tra Edenred e Wincor Nixdorf mette in tavola un progetto di gestione telematica dei Ticket Restaurant che consente a Gd ed esercenti aderenti di trasformare, da variabili a fissi, i costi di gestione.
Una WLAN sicura in pochi semplici passaggi
Quattro piccoli facili interventi di configurazione del router/access point possono aumentare la security della wireless LAN. E con il tool gratuito AirSnare si può monitorare cosa accade nella rete.
File transfer poco sicuro in Europa
Manca una strategia condivisa per la gestione dei trasferimenti dei dati e i protocolli di security sono spesso insufficienti. I risultati di un'indagine di Attachmate.
Protezione dei dati, ecco la strada verso l’armonizzazione europea
Lo European Data Protection Supervisor ha adottato un documento che stabilisce forti poteri di supervisione. Che possono sfociare in ammonizioni o ordini giuridicamente vincolanti.



























































