Da It a relationship manager
La tecnologia come facilitatrice dei processi, in un meccanismo che vede il responsabile dei sistemi entrare nella stanza dei bottoni e contribuire al raggiungimento degli obiettivi di business
Windows 2003, problemi con i certificati dei client
Uso Windows 2003 server, che ha un certificato ed è configurato per
richiedere i certificati dei client per il sito Web. Ho seguito la...
Uno Sla con le agenzie
Axa ha messo tutte le risorse online, facendo "digerire" l'operazione alle agenzie con un accordo di servizio.
Il vecchio Word 2000 bersaglio di attacchi
Alcuni trojan già sfruttano la vulnerabilità. Il problema deriva da un errore nell'apertura dei documenti
Vulnerabilità VML, ecco la patch di Microsoft
Disponibile l'aggiornamento d'emergenza. In continua crescita gli attacchi via e-mail
Cosa dovranno fare i Cio delle banche
Le risposte di cento Cio di istituti di credito offrono il destro a Gartner per spiegare il loro futuro.
Come si compra sicurezza in Europa
Una ricerca sulle abitudini di acquisto dei responsabili di sicurezza. Italiani "patchatori".
Ceo, non volate più
Tandberg suggerisce l'adozione della videoconferenza per aumentare prontezza operativa e flessibilità.
sigma-tau centralizza
Pharma / Il gruppo ha beneficiato di un maggiore controllo del traffico, con impatto quasi nullo sul sistema
Un consiglio ai responsabili It
A domanda diretta su come il rapporto tra clienti e fornitori di servizi potrebbe migliorare, il professionista non ha dubbi: «Per sfruttare al meglio...
Azienda che vai, infrastruttura che trovi
Quanto tempo impiega un consulente a comprendere l'It dell'azienda presso la quale si trova a lavorare? «Più che dalle dimensioni dell'impresa, è la tipologia...
Erogare controllo
L'amministratore reti di Q8 è tranquillo solo se controlla le performance del network.
La Consob ad Atos
Il system integrator si aggiudica la fornitura di servizi It alla commissione di controllo della Borsa italiana.
Debutto in «i society»
Varata una comunità online per approfondire temi e virtù del System i di Ibm.
Office 2007, si alza il sipario
Ancora pochi mesi per il lancio ufficiale. Il focus si sposta sulla gestione dei dati e sulla semplificazione del lavoro di gruppo
Requisiti di sistema e beta 2
La beta
2 di Office 2007 è liberamente scaricabile da Internet. Basta registrarsi
e scaricare i componenti desiderati (da...
Le principali novità dei singoli prodotti
Word
Anteprima dinamica (Live Preview) del risultato dell’impostazione
di una proprietà
Collocazione nel menu Insert di tutti...
E’ corretto creare password per altri utenti?
Sono un tecnico di pc per una grande azienda e sono continuamente pressato dalla richiesta di creare le password dei computer di cui mi...
Proxy firewall: una sicurezza che si paga a caro prezzo
Il proxy firewall davvero costa di più? Perchè? Con quali
vantaggi?
La maggior sicurezza offerta dai firewall proxy
ha...
La sicurezza nei proxy server
Un proxy server è sufficientemente sicuro per l'impiego nell'online banking o negli acquisti con pagamento tramite carta di credito? Il server conserverà le informazioni...
Il passaggio a Sap di Pandolfo Alluminio
Progetto "monstre" per il polo industriale del produttore di profilati.
Troubleshooting routing: strategie per una soluzione veloce dei problemi – Parte III
Altri metodi di indagine veloci
Un altro metodo veloce per iniziare sta nel controllare la consolle di gestione della rete. Quali sono le luci rosse...
Troubleshooting routing: strategie per una soluzione veloce dei problemi – Parte II
Il Modello di OSI e l'approccio top-down o bottom-up
Un altro insieme di metodologie con molti sostenitori si basa sul modello OSI (Open Systems Interconnection)...
Proteggersi da Google – Parte II
I tool che usano Google per esplorare i siti aziendali
Diversi tool eseguono automaticamente le esplorazioni di Google contro il vostro dominio aziendale per determinare...
Crittografia con chiavi pubbliche e private
Sono un programmatore Java. Ho realizzato con successo diverse chiavi segrete per crittografare e decrittografare. So come usare la chiave privata per firmare un...
Conviene usare i certificati Ssl anche lato client?
Cosa succede se un'applicazione web usa i certificati SSL lato client oltre ai certificati lato server? È ancora possibile manipolare le variabili dell'applicazione Web?
...
Analizzare il traffico di rete con IpSec
Windows Xp dispone di un proprio firewall software che vi permette di
controllare quali informazioni viaggiano tra i vostri Pc e Internet. Ma potete...
Esiste una soluzione per Ftps di Verisign?
VeriSign ha una soluzione per FTPS (FTP over SSL)? Esistono delle implementazioni? In caso affermativo, come funzionano?
Conosciuto anche
come FTP-SSL e Ftp-over-SSL, FTPS è...
Come proteggere i file trasmessi da server Ftp
Dovremmo ricevere una serie di file (25-40 MB ciascuno) da diversi host. Il tempo è un parametro fondamentale. Ci esponiamo a maggiori rischi facendo...
Rilevate cinque vulnerabilità nel player Flash
Adobe raccomanda l'immediata installazione dell'aggiornamento. Cracker potrebbero prendere il controllo del PC
Patch day, Microsoft risolve tre vulnerabilità
La più critica riguarda Publisher. Nessun aggiornamento invece per Word 2000
La progettualità che fa crescere Tod’s
Per supportare il business, la società ha puntato su una manutenzione continua ed evolutiva dei sistemi, che devono integrarsi nella struttura in modo semplice e lineare
Per Valagro, la flessibilità è l’anima del gestionale
Chimica / La società ha rivisto i flussi di processo e documentali, adottando nuove soluzioni









































