I corsi di Novembre 2006
L'elenco sottostante dei corsi del mese è visualizzato per azienda e in formato pdf, facilmente scaricabile.
I corsi di Ottobre 2006
L'elenco sottostante dei corsi del mese è visualizzato per azienda e in formato pdf, facilmente scaricabile.
I corsi di Settembre 2006
L'elenco sottostante dei corsi del mese è visualizzato per azienda e in formato pdf, facilmente scaricabile.
Hitachi Data Systems
Brenda Peffer nuovo vice president marketing e Jack Domme executive vice president Global Solutions Strategy and Development
L’importanza della logistica nella scelta di un Erp
Ma anche quella della congruenza e fruibilità via Web dei dati. Come l'It manager di Valigeria Roncato ha deciso di ottimizzare i sistemi seguendo il percorso naturale della crescita societaria
Datacenter, Hp se lo farà così
Tre le direzioni: consolidamento software, omogeneizzazione hardware e sistemi intelligenti di raffreddamento.
Datacenter «con trasporto»
Il responsabile sistemi di Co.Tra.L ha dato una rinfrescata al centro dati, recuperando un Tb di dati a rischio.
It e consulenza nella Bi di Laviosa
Chimica / Poter contare su dati unici e facilmente fruibili era fondamentale per la Pmi livornese, sulla cui decisione ha pesato il fattore umano
Il treno va, senza documenti
Così Ferservizi ha eliminato la carta e ridotto i tempi del ciclo passivo.
EniTecnologie, lingua viva
Il Knowledge management la corporate technology company del gruppo Eni lo fa con Cogito.
Se il documento è sano
Guido Meregalli, responsabile dei sistemi informativi dell'azienda ospedaliera Salvini ha riprogettato il flusso documentale con Openwork.
Ibm fa assistenza in podcast
ShortCuts è il nome del nuovo servizio che prevede file audio di quattro minuti con i consigli degli esperti
Gli utenti Hp parlano di datacenter
Al prossimo Hp Technology Forum si parlerà molto di consolidamento.
Ecco i pc con Intel vPro
A settembre debuttano i primi pc professionali basati sulla nuova architettura.
I 5 passi per non perdere i dati
Una lista delle cose da fare per la prevenzione dei buchi informativi.
La Vpn può criptare e/o proteggere i messaggi di instant messaging?
Utilizzo il Pc di casa, dove c'è installato Windows Xp Pro, per
collegarmi al server aziendale attraverso una VPN. Per un uso privato, ho...
Lista di controllo: cosa fare quando siete stati attaccati – Parte I
Siete appena stati avvertiti da un vostro collega che la rete di cui siete
responsabili è stata attaccata da un hacker. Dovete perciò decidere...
L’ottimizzazione della Wan: tecniche per l’accelerazione delle applicazioni di branch office – Parte I
Avete notato che la larghezza di banda di una Wan non sembra essere mai
abbastanza? Negli anni 90, sono nati prodotti specifici per tentare...
L’ottimizzazione della Wan: tecniche per l’accelerazione delle applicazioni di branch office – Parte II
Le caratteristiche delle future soluzioni Le
future soluzioni per il delivery di un'applicazione uniranno tutte le seguenti
metodologie per la gestione dell'ampiezza di banda...
Wireless Lan management: gestione della conformità della sicurezza – Parte I
Il continuo aumento dell'impiego della tecnologia Wireless Lan (WLAN) e la
definizione di precise norme relative alla sicurezza hanno portato le aziende
verso una...
Wireless Lan management: gestione della conformità della sicurezza – Parte II
Ed ecco di seguito un'analisi di dettaglio dei rischi di sicurezza e
vulnerabilità in relazione alla fonte del rischio stesso.Access
point non sicuri -...
Nac e Nap in simbiosi
Cisco e Microsoft prossime alla dimostrazione della compatibilità fra le due piattaforme di sicurezza.
Tutto separato con il Vrf
Negli ultimi anni abbiamo assistito a molti cambiamenti nei mercati dell'IP e del networking. Continuiamo a veder nascere nuove tecnologie, come il Voice over...
Simulatore per i protocolli TFTP e FTP
Vorrei implementare un simulatore per i protocolli TFTP e FTP ma non so come fare. Potreste aiutarmi?
Siccome Telnet e FTP sono entrambi protocolli...
Usare 802.1X per controllare l’accesso fisico alle LAN
La gestione della sicurezza della rete sarebbe molto più facile se vi
fosse consentito controllare a quali computer fisici è permesso collegarsi alla
vostra...
Se il nemico gioca in casa
Nuovo rapporto dei servizi segreti americani sugli attacchi informatici provenienti da dentro l'azienda
Disaster recovery poco costoso: è possibile?
Capita di pensare a come quelle piccole aziende, che non hanno i mezzi per permettersi elaborati piani di disaster recovery, possano far fronte alla...
Microsoft rileva Winternals Software
La società è specializzata nei tool per il recovery e la gestione del sistema operativo. I software freeware Sysinternals per adesso rimangono disponibili
Italia sempre più patria di spam
Primo ingresso nella classifica Sophos dei 12 Paesi che hanno prodotto la maggior quantità di "spazzatura" durante il secondo trimestre del 2006
Internet in orario di lavoro, cosa rischiano i dipendenti?
Navigazione a scopi personali? Dallo statuto dei lavoratori, alle direttive del Garante ecco gli strumenti da conoscere












































