Fornitori e formazione, due aspetti da gestire
«Nella scelta di un fornitore, l'aspetto più importante da considerare è la competenza, non il prezzo, che porta sempre sorprese», dice Alessandro Lanfranchi di...
Quando l’innovazione parte dal basso
La vera spinta è data dai prodotti consumer e dal social network. Il Cio non detiene l'innovazione ma vi contribuisce. L'analisi di Gartner.
Poste ad alte prestazioni
Come l'infrastruttura di Poste Italiane si prepara a gestire i picchi operativi.
Vista, cambia il licensing per il mondo enterprise
Nuove opzioni nei contratti che tengono conto di concetti quali virtualizzazione e diskless PC.
Puntatori maligni, Microsoft rilascia una patch critica
Corretta la pericolosa falla di sicurezza relativa ai file .ani.
Oltre 4 milioni i siti portatori di malware
L'analisi di Webroot. Cresce il malware, ma scarseggia la prevenzione. Nel 26% dei casi, i dati sono stati compromessi da spyware.
Nokia Siemens Networks ufficialmente al via
Ora operativa la nuova società nata dal know how di Nokia e Siemens. Con un fatturato di 17,1 miliardi di euro, è fra i primi tre player del mercato.
Windows Vista, a cosa serve l’UAC?
Lo User Account Control rende più sicuro il sistema operativo, ma per gli esperti può risultare piuttosto invadente. Ecco come disattivarlo.
Come implementare un sistema di comunicazione integrata
Una sfida tecnologica per le reti informatiche e telefoniche? Anche, ma soprattutto un modo per trasformare le relazioni e i processi aziendali.
Allarme rosso per i cursori di Windows
Trovata una pericolosissima vulnerabilità che riguarda i puntatori animati (file in formato .ANI). Rischio critico per chi usa Internet Explorer o Outlook Express.
Differenze fra i vari tipi di backup
Vorrei avere maggiori delucidazioni sui tipi di backup a disposizione.
Ho letto di backup completi e differenziali e vorrei capire meglio le...
Dominio di primo e secondo livello
Vorrei capire meglio le differenze fra dominio di primo livello
e dominio di secondo o terzo livello.
Il dominio di primo livello, in inglese top-level domain...
Verificare la registrazione di un dominio
Vorrei sapere se il nome di un dominio è già stato
registrato da altre società. Esiste in Rete un servizio che consente...
L’integrazione dei dati? E’ ancora un lavoro manuale
Crescono le Soa, ma sono ancora troppi i senior It assorbiti da operazioni "vecchio stampo". L'analisi di Forrester Research.
Investire sul mattone dell’It
Nell'impostazione di Gabetti, il valore dell'intermediazione immobiliare passa anche per la tecnologia
Turnover
Unisys ha nominato Corrado Stancari country sales director della divisione Systems & Technology. Il manager ha iniziato la carriera in Honeywell Isi, dapprima come...
Conoscenza sul campo
Le risorse It di Gabetti, logicamente, non hanno esperienza diretta di intermediazione immobiliare. «Non affianchiamo i nostri agenti sul campo - evidenzia Emilio Cesare...
Interazione 24×7
Tra le ultime mosse compiute da Gabetti Property Solutions rientra il progetto Open Point, vetrina interattiva presente nelle agenzie che, grazie alla tecnologia touch...
La sicurezza Mobile secondo Symantec
A maggio la nuova versione della suite che integra firewall, antivirus e dispone di una console di gestione pensata per gli amministratori It.
Bluetooth, in arrivo nuove specifiche
Più facile il processo di pairing e consumo energetico ridotto. La disponibilità sui prodotti è prevista per la metà di quest'anno.
It security le difficoltà dei Cio
Otto responsabili It mettono a nudo le maggiori problematiche di sicurezza con cui sono costretti a misurarsi quotidianamente. Nell'occhio del ciclone anche il sistema dell'offerta
Seat pagine gialle – Tutelarsi attraverso una visione integrata di sicurezza
Per un'azienda come Seat Pagine Gialle, i maggiori costi derivanti da un indebolimento della sicurezza informatica sarebbero rappresentati da una perdita d'immagine e da...
Regione Lombardia – La cultura della sicurezza richiede policy rigorose
La realtà incaricata di migliorare il rapporto tra Regione Lombardia e cittadini, attraverso l'uso delle tecnologie informatiche è Lombardia Informatica, società di servizi a...
Facet – Soluzioni chiavi in mano
Sul gradino più alto dei pericoli che un'azienda può correre se non mette in campo una strategia di sicurezza accurata Mauro Bolla, responsabile Edp...
Dorini – Fondamentale fissare policy interne
Arrivano da Internet e dalla posta elettronica le principali minacce per la sicurezza aziendale e, quali che siano le soluzioni utilizzate per ridurre al...
Granarolo – Prevenire significa educare l’utente
In Granarolo le problematiche di sicurezza rappresentano un tema di primaria importanza per gli addetti ai sistemi informativi. «Lo stesso discorso - ammette Roberto...
Butangas – Il fattore umano come chiave di sicurezza
«La struttura fortemente decentrata della nostra azienda e la convergenza dei sistemi in rete geografica - esordisce Giuseppe Dies, responsabile Sistemi informativi di ButanGas...
B&B – Mai sottovalutare le minacce che arrivano dall’interno
Si sa che le esigenze di sicurezza informatica, e conseguentemente anche la percezione delle minacce, variano da azienda ad azienda. «Nel nostro caso -...
Windows Mail a rischio vulnerabilità
Microsoft sta analizzando il bug del client di posta elettronica. Per adesso i rischi sono limitati.
Le Soa nel futuro
Ma per ora ancora troppi senior It sono assorbiti da operazioni manuali "vecchio stampo".
Over 50, forza promettente
Per Assochange i lavoratori esperti sono un punto di partenza per realizzare un cambiamento, soprattutto di idee.
Banca lombarda e piemontese – Consapevolezza e attenzione: ingredienti per la sicurezza
Numerosi sono gli elementi che all'interno delle aziende possono compromettere i livelli di protezione predisposti con meticolosità dai sistemi informativi. Per questo è fondamentale...
Informatica, in Europa mancano gli specialisti
Analisi del Cepis per conto della UE: nel 2010 potrebbero mancare 70.000 figure specializzate.
La bellezza dell’It per Kelemata
Cosmesi / La società piemontese vede in particolare nell'Erp una leva necessaria per supportare il business
La cucina si arreda in chiave Usb
Manufacturing / Per diffondere ai rivenditori listini e cataloghi, mantenendo un elevato grado
di riservatezza, Scic ha adottato un sistema di distribuzione elettronica, con cifratura dei documenti
Qual è il sistema operativo più vulnerabile?
Un documento di Symantec mette a confronto le vulnerabilità di Windows, Red Hat, Mac Os X e dei diversi browser. Con risultati curiosi.
La neve di TechnoAlpin si spara con l’Erp
Servizi / La necessità di centralizzare dati, strumenti e processi all'interno dell'headquarter ha spinto la società a unificare l'applicativo gestionale in tutte le sedi internazionali














































