T-Systems
Valentino Bravi nuovo amministratore delegato in Italia e Luigi Ficchi nuovo amministratore delegato di T-Systems Spring Italia
La denuncia di un It manager. Un’occasione per riflettere
Frustrazione, sfiducia, senso di insicurezza. Sensazioni che si stanno diffondendo tra i responsabili dei sistemi. Un' allerta sulla situazione, prima che si arrivi al punto di non ritorno
Vulnerabili i telefoni IP di Cisco
Alcuni modelli risultano accessibili da remoto con un account di default. Un cracker potrebbe prenderne il controllo e comprometterne il funzionamento.
La richiesta di servizi vira verso l’innovazione
Con Accenture analizziamo come sta cambiando la domanda da parte dei Cio: aumenta lo stimolo a diminuire i costi “non discrezionali” dell'It, per liberare risorse in nuovi progetti
Bmw tiene in tasca l’ufficio
Automotive / In Italia, il management del gruppo fa ampio uso di BlackBerry, per migliorare
la propria operatività quotidiana
Le applicazioni convergenti trainano il mondo del networking
Tecnologie consolidate e un mercato piuttosto stabile caratterizzano il networking, mentre cresce l'importanza di un'infrastruttura solida che supporti efficacemente il business
Se il video si diffonde
Se ne parla da anni, ma adesso sembra venuto il momento della diffusione del video sulla rete. Non solo videocomunicazione, più o meno professionale,...
Lldp e PoE: tecnologie alla ribalta
Negli ultimi mesi, i vendor hanno aggiunto o esteso alcune nuove funzionalità nei prodotti. Fra queste, citiamo il protocollo Lldp-Med (Link layer discovery protocol...
Il networking del futuro «riconosce» l’applicazione
I vendor promettono di rendere le infrastrutture così intelligenti da adattarsi alle esigenze dell'utente, garantendo anche la security
Malware, il 2006? Un anno tranquillo, ma solo in apparenza
Il report di G Data sulle minacce dell'anno scorso. Cambiano le tattiche e gli attacchi. Diminuiscono i virus "classici".
Migrare a Vista, ecco i tool di Microsoft per l’azienda
La società ha rilasciato alcuni strumenti software gratuiti che facilitano il deployment del sistema operativo.
Sql Server 2005, disponibile l’SP2
Tra le novità, piena compatibilità con Vista e con le applicazioni di Office 2007.
Il Web 2.0 in mostra al Cisco Expo
A Milano la seconda edizione italiana del Cisco Expo: due giorni di dibattiti, incontri e aggiornamenti sull'innovazione tecnologica e il relativo impatto sul business e sulla qualità della vita
PDA e smartphone, come scegliere il giusto modello in azienda?
Schermo, tastiera, connettività, ingombro, processore. Ecco le caratteristiche da soppesare per una scelta vincente.
I privilegi d’accesso con Windows XP
Non mi sono chiare le modalità di diritti di accesso alle
unità disco sotto Windows XP SP2. Con i diritti di Administrator posso...
Router a rischio, cambiate le credenziali d’accesso
Si chiama Drive-by-pharming la minaccia descritta in uno studio condotto da Symantec e dalla Indiana University School of Informatics.
Il VoIp ripensa l’azienda
Sette professionisti dell'It vedono nella voce su Internet un motore di cambiamento
TLC, un mercato da 47 miliardi di euro
L'Istat fotografa la situazione del settore, che occupa quasi 90.000 addetti. La struttura dei ricavi di fisso e mobile. 2005 attive 10,7 milioni di
Sicurezza, Apple aggiorna Mac OS X e iChat
Disponibili le patch per sanare le vulnerabilità del sistema operativo e del tool di comunicazione.
Le regole fondamentali per la sicurezza in azienda
Venticinque fornitori di soluzioni a confronto. Con l'obiettivo di trasformare la security in un asset aziendale che il Cio possa padroneggiare e gestire.
Websense – L’importanza dell’approccio preventivo
1.
Sembra incredibile, con tutto il parlare che si fa di sicurezza, ma sono ancora
tantissime le aziende – soprattutto se di piccole-medie dimensioni...
Webroot – Lo spyware è il nemico della produttività
Nel
corso degli ultimi 20 anni abbiamo visto una costante evoluzione nella criminalità
informatica che è passata da attività di hacking, ai virus, allo...
Verisign – Migliorare la consapevolezza degli utenti
1.
Migliorare la consapevolezza della sicurezza e la formazione. E’
sorprendente vedere quanti problemi potrebbero essere eliminati migliorando
...
Trend Micro – la sicurezza va vista come investimento
La
sicurezza come investimento. La sicurezza deve essere considerata non
un costo ma un investimento, e le aziende devono orientare le proprie scelte pensando...
Symantec – Adottare sistemi multipli e integrati
1.
Adottare sistemi multipli, integrati e accurati che interagiscono a difesa delle
falle di sicurezza che si possono creare. E' importante dotarsi di antivirus,...
Surfcontrol – L’obiettivo è la produttività
1)
Perseguire l’aumento di produttività dell’azienda:
se il management di una società riflettesse a fondo sulla perdita di efficienza,
di tempo e di occasioni...
Stonesoft – I migliori prodotti di sicurezza da soli non bastano
1.
La prima cosa da prendere in considerazione è la complessità
delle attuali realtà aziendali e quindi delle risorse da proteggere:
oggi bisogna pensare...
Il nuovo corso dell’outsourcing
Da delega di attività "non core", diventa relazione strategica per acquisire capacità e competenze col contributo del fornitore. I risultati dell’Osservatorio del Politecnico di Milano
Sophos – Fondamentale diffondere la cultura della sicurezza
Gli
accorgimenti di sicurezza per quanto concerne l’uso di Internet e della
posta elettronica sono fondamentali per assicurare la massima...
RSA – Mai perdere di vista gli obiettivi di business
1.
Bilanciare il livello di rischio con il livello di sicurezza da adottare.
E’ necessaria l’elaborazione di un piano per la sicurezza che prenda...
Radware – La sicurezza è un valore aggiunto al business
In
un’azienda, la sicurezza IT costituisce un asset tecnologico, ed un valore
aggiunto al business come possiamo vedere nei punti...
Netasq – La sicurezza è un mezzo, non un obiettivo
Non
è semplice riassumere la sicurezza informatica in 10 principi o azioni.
Provate per curiosità a porre la questione a tutti i Vostri colleghi....
Microsoft – Il percorso va pianificato con cura
Rendere
sicura un'impresa è un percorso che va pianificato con cura, eseguito
in modo rigoroso e migliorato nel corso del tempo. Ogni parte dell'infrastruttura...
McAfee – Le policy di sicurezza non riguardano solo l’IT
1. Informazione
/ educazione sulla sicurezza. Tenersi aggiornati sulle minacce informatiche
e sui rischi che si corrono in modo da non cadere nelle trappole...




































