Da It a relationship manager

La tecnologia come facilitatrice dei processi, in un meccanismo che vede il responsabile dei sistemi entrare nella stanza dei bottoni e contribuire al raggiungimento degli obiettivi di business

Windows 2003, problemi con i certificati dei client

Uso Windows 2003 server, che ha un certificato ed è configurato per richiedere i certificati dei client per il sito Web. Ho seguito la...

Uno Sla con le agenzie

Axa ha messo tutte le risorse online, facendo "digerire" l'operazione alle agenzie con un accordo di servizio.

La voce del gelato

Sammontana usa terminali vocali per gestire i magazzini frigorifero.

Il vecchio Word 2000 bersaglio di attacchi

Alcuni trojan già sfruttano la vulnerabilità. Il problema deriva da un errore nell'apertura dei documenti

Vulnerabilità VML, ecco la patch di Microsoft

Disponibile l'aggiornamento d'emergenza. In continua crescita gli attacchi via e-mail

Cosa dovranno fare i Cio delle banche

Le risposte di cento Cio di istituti di credito offrono il destro a Gartner per spiegare il loro futuro.

Come si compra sicurezza in Europa

Una ricerca sulle abitudini di acquisto dei responsabili di sicurezza. Italiani "patchatori".

Ceo, non volate più

Tandberg suggerisce l'adozione della videoconferenza per aumentare prontezza operativa e flessibilità.

sigma-tau centralizza

Pharma / Il gruppo ha beneficiato di un maggiore controllo del traffico, con impatto quasi nullo sul sistema

Un consiglio ai responsabili It

A domanda diretta su come il rapporto tra clienti e fornitori di servizi potrebbe migliorare, il professionista non ha dubbi: «Per sfruttare al meglio...

Azienda che vai, infrastruttura che trovi

Quanto tempo impiega un consulente a comprendere l'It dell'azienda presso la quale si trova a lavorare? «Più che dalle dimensioni dell'impresa, è la tipologia...

Erogare controllo

L'amministratore reti di Q8 è tranquillo solo se controlla le performance del network.

La Consob ad Atos

Il system integrator si aggiudica la fornitura di servizi It alla commissione di controllo della Borsa italiana.

Nostalgia e3000

Gli user group si mobilitano per tenere vivi i vecchi medi sistemi di Hp.

La business continuity di Reale Mutua

Da 150 a 41 server, con virtualizzazione.

Debutto in «i society»

Varata una comunità online per approfondire temi e virtù del System i di Ibm.

Office 2007, si alza il sipario

Ancora pochi mesi per il lancio ufficiale. Il focus si sposta sulla gestione dei dati e sulla semplificazione del lavoro di gruppo

Requisiti di sistema e beta 2

La beta 2 di Office 2007 è liberamente scaricabile da Internet. Basta registrarsi e scaricare i componenti desiderati (da...

Le principali novità dei singoli prodotti

Word Anteprima dinamica (Live Preview) del risultato dell’impostazione di una proprietà Collocazione nel menu Insert di tutti...

E’ corretto creare password per altri utenti?

Sono un tecnico di pc per una grande azienda e sono continuamente pressato dalla richiesta di creare le password dei computer di cui mi...

Proxy firewall: una sicurezza che si paga a caro prezzo

Il proxy firewall davvero costa di più? Perchè? Con quali vantaggi? La maggior sicurezza offerta dai firewall proxy ha...

La sicurezza nei proxy server

Un proxy server è sufficientemente sicuro per l'impiego nell'online banking o negli acquisti con pagamento tramite carta di credito? Il server conserverà le informazioni...

Il passaggio a Sap di Pandolfo Alluminio

Progetto "monstre" per il polo industriale del produttore di profilati.

Troubleshooting routing: strategie per una soluzione veloce dei problemi – Parte III

Altri metodi di indagine veloci Un altro metodo veloce per iniziare sta nel controllare la consolle di gestione della rete. Quali sono le luci rosse...

Troubleshooting routing: strategie per una soluzione veloce dei problemi – Parte II

Il Modello di OSI e l'approccio top-down o bottom-up Un altro insieme di metodologie con molti sostenitori si basa sul modello OSI (Open Systems Interconnection)...

Proteggersi da Google

Parte prima

Proteggersi da Google – Parte II

I tool che usano Google per esplorare i siti aziendali Diversi tool eseguono automaticamente le esplorazioni di Google contro il vostro dominio aziendale per determinare...

Crittografia con chiavi pubbliche e private

Sono un programmatore Java. Ho realizzato con successo diverse chiavi segrete per crittografare e decrittografare. So come usare la chiave privata per firmare un...

Conviene usare i certificati Ssl anche lato client?

Cosa succede se un'applicazione web usa i certificati SSL lato client oltre ai certificati lato server? È ancora possibile manipolare le variabili dell'applicazione Web? ...

OutlookSoft

Il nuovo direttore generale è Andrea Vingolo

Fortinet Italia

Marco De Cesare nominato system engineer

Yahoo!

Javier Rodrighez Zapatero nominato sales vicepresident per l'Europa

Iona Technologies

Tre nuovi professionisti si aggiungono al team italiano

Lucent Technologies

Gianluca Baini nominato Global account director europe & mature markets

Smpi

Maurizio Gioradani nuovo Channel sales manager per l'Italia

Sophos

Fraser Howard è il nuovo principal Virus researcher

VMware

Il nuovo regional manager è Alberto Bullani

Amadeus

Fabio Lazzerini è il nuovo amministratore delegato

Analizzare il traffico di rete con IpSec

Windows Xp dispone di un proprio firewall software che vi permette di controllare quali informazioni viaggiano tra i vostri Pc e Internet. Ma potete...

Extreme Networks

Mark Canepa è il nuovo chief executive officer

Bsa Italia

Luca Marinelli nominato vice presidente

Esiste una soluzione per Ftps di Verisign?

VeriSign ha una soluzione per FTPS (FTP over SSL)? Esistono delle implementazioni? In caso affermativo, come funzionano? Conosciuto anche come FTP-SSL e Ftp-over-SSL, FTPS è...

Come proteggere i file trasmessi da server Ftp

Dovremmo ricevere una serie di file (25-40 MB ciascuno) da diversi host. Il tempo è un parametro fondamentale. Ci esponiamo a maggiori rischi facendo...

Rilevate cinque vulnerabilità nel player Flash

Adobe raccomanda l'immediata installazione dell'aggiornamento. Cracker potrebbero prendere il controllo del PC

Patch day, Microsoft risolve tre vulnerabilità

La più critica riguarda Publisher. Nessun aggiornamento invece per Word 2000

La progettualità che fa crescere Tod’s

Per supportare il business, la società ha puntato su una manutenzione continua ed evolutiva dei sistemi, che devono integrarsi nella struttura in modo semplice e lineare

Per Valagro, la flessibilità è l’anima del gestionale

Chimica / La società ha rivisto i flussi di processo e documentali, adottando nuove soluzioni

Palmari «profumati»

La rete di approvvigionamento di Douglas Cosmetics è mobile.
css.php