Windows Blue: debutta la funzione Kiosk
Trapelata in rete una nuova versione di anteprima, non ufficiale, di Windows 8.1 (alias Windows Blue), che dovrebbe debuttare in versione definitiva entro fine estate.
Sales Portal: Gruppo Averna dice addio alla verifica ordini
Integrata con Sap, la piattaforma software della divisione Twinergy del solution integrator Horsa ha reso autonomi 240 agenti della rete vendita Averna e Pernigotti nel verificare lo stato dell’ordine e controllare la solvibilità dei clienti.
Collaboration Ip: -80% i costi di Ala con Cisco
Arriva fino all'ottimizzazione del datacenter il progetto di Smartnet per la realtà partenopea attiva nel supporto logistico nei settori aeronautico e aerospaziale.
Camp l’antivirus per Google Chrome
La nuova tecnologia, che dovrebbe affiancare i sistemi tradizionali nell’individuazione del malware, è in grado sia di esaminare il contenuto dei file in download sia “l’attendibilità” dei processi in esecuzione sul computer.
Presidiare l’IT fa crescere il business
Emerge da una ricerca di Forrester sul ruolo svolto dalle funzioni di service assurance al cospetto dei cambiamenti. L'IT intesa in senso tradizionale non ce la fa a tenere il passo.
Microsoft sfida Amazon con le nuove offerte di Azure
Con l’annuncio della sua nuova proposta IAAS, Microsoft porta una serie di miglioramenti alla sua offerta di Virtual Machine in termini di template, dimensioni e prezzi.
Presto online tutti gli indirizzi della PEC
Attivo dal prossimo 10 giugno 2013 l'INI-PEC, l'Indice Nazionale degli Indirizzi di Posta Elettronica Certificata delle imprese e dei professionisti. Inizialmente gli aggiornamenti saranno mensili, poi quotidiani.
Risposta software blade per la sicurezza Salvagnini
Cliente di Check Point dal 1998, nel 2011, oltre a Ips e Application Control, il Gruppo che opera nel settore della meccanica strumentale, ha introdotto nuove feature per monitorare gli eventi di sicurezza da un unico punto di controllo.
Gestione “paperless” delle operation per Werfen Group
Con Esker la multinazionale attiva nel settore medicale reindirizza in automatico gli ordini provenienti dalle filiali internazionali e li integra nel sistema Sap in uso.
Alle aziende italiane piacce lo IAM
Emerge da uno studio di Ca Technologies a livello europeo. Quasi 8 aziende su 10, contro una media europea di 7 su 10, utilizzerebbero le tecnologie di Identity & Access Management, nella forma tradizionale oppure come servizio.
Copertina storage per l’infrastruttura It di Emmelibri
Con NetApp V-Series Sinergy ha permesso alla società del Gruppo Messaggerie di recuperare spazio e di rendere più funzionale l’integrazione con Vmware.
Windows Blue back to desktop?
Microsoft potrebbe aver deciso di consentire il boot del sistema direttamente con il desktop tradizionale del sistema operativo: l'interfaccia "a mattonelle" resterebbe la soluzione predefinita ma gli utenti potrebbero impostare come interfaccia di default il desktop classico.
Con Sas più ricchezza analitica per ContactLab
Integrata con la piattaforma della realtà italiana, Visual Analytics monitora l’andamento reale delle campagne e profila i comportamenti d'acquisto.
SanSymphony-V: storage in business continuity per e-GlobalService
Dopo la server virtualization operata nei due datacenter disponibili, l'outsourcer di servizi veneto sta valutando di implementare anche l'AutoTiering di DataCore.
In Ravensburger la sicurezza It non è un puzzle
Firewall di ultima generazione e Utm Dell SonicWall a garanzia di una sicurezza It scalabile e di connessioni Edi sicure tra clienti e fornitori del produttore di giochi.
Il CIO? Per gestire l’azienda digitale si fa aiutare dai CDO
Le organizzazioni sono sempre più digitalizzate ed ecco che, accanto al CIO, emergono profili professionali sempre più specializzati, come il Chief Data Officer e il Chief Digital Officer.
Il Patch Day di aprile di Microsoft
Rilasciati nove aggiornamenti, destinati alla risoluzione di alcuni bug presenti in Windows, Internet Explorer, Office e negli altri software impiegati sulle piattaforme server. Due classificati come "critici" e sette come "importanti".
Nexiar: Bim che vince non si cambia
Implementato dallo Studio Associato Fugazza di Milano già nel 2004, il software Autodesk Revit caratterizzerà anche l’attività della nuova rete di imprese nazionali e di professionisti con vocazione internazionale creata con lo Studio Cini+Partners.
Backup e storage convergono sui Big Data
La convergenza di queste due discipline è un concetto emergente che sta imponendosi in un momento in cui le aziende cercano soluzioni per ridurre il numero di copie create per il backup e l’archiviazione, allineando nel contempo le policy di accesso ai dati per entrambe.
Desktop virtualization NComputing per l’Ateneo di Pisa
Implementate da Cima Telematica con il supporto di Horus Informatica, le aule informatiche virtualizzate garantiscono performance e taglio dei consumi dell'It.
Accedere alle cartelle condivise con Android: l’intera rete locale a portata di mano
Samba è un software libero capace di allestire delle condivisioni su server Unix/Linux in modo tale che appaiano, agli utenti di Windows, come normali cartelle accessibili attraverso la rete locale.
Configurare router: guida per tutti i modelli e provider Internet
Un'utile documento che spiega, passo-passo, come attivare router di qualsiasi modello.
Il pericolo Bitcoin arriva attraverso i messaggi di Skype
L'Italia sembra essere il paese target di un nuovo malware. Aprendo un link malevolo, diffuso attraverso il sistema di messaggistica istantanea di Skype, si corre il rischio di rendere la propria macchina praticamente inutilizzabile.
Nuove fondamenta It per Fabbrica d’Armi Pietro Beretta
Nel percorso di Lean Enterprise Active RedesigN intrapreso nel 2011 dallo storico marchio Made in Italy anche Gn e l’intera suite Oracle Jd Edwards EnterpriseOne.
Ridondanza e accesso sicuro al network Eurosport
Sicurezza centralizzata a marchio Fortinet per il network televisivo francese privo di risorse tecniche disponibili in ognuna delle sedi sparse in 17 Paesi del mondo.
Da continuativa a programmabile: rivoluzione Eam nella manutenzione Laterlite
Dopo il go-live avvenuto a inizio 2012 in tutti e 4 gli stabilimenti che il produttore di argilla espansa possiede sul territorio, il software Infor popola il database con informazioni sui costi degli interventi di manutenzione delle singole macchine.
Le tre regole per trattare “a dovere” i Big Data
Dare una visione, non lo strumento. Essere stimolo del ragionamento pratico. Non fare demo, ma lavorare su casi reali. Questi i suggerimenti su come trattare "a dovere" i Big Data dati da un guru italiano della materia.
Dilaga la minaccia bot
Contaminati da bot almeno una volta al giorno. Accade a 2 aziende su 3 delle 888 realtà di dimensione mid-enterprise indagate da Check Point Software Technologies nell'omonimo Security Report 2013.
Il backup da solo non basta
Le soluzioni di backup, se non aggiornate o se non funzionano correttamente, non servono a nulla in caso di perdita dei dati. E i risultati di un'indagine sono sconvolgenti: 6 aziende su 10 sprovviste di una soluzione di backup anche se hanno sperimentato una perdita di dati.
Internet sotto attacco
Si traduce in un massicco attacco spam la disputa tra Spamhaus e il provider olandese Cyberbunker. Attacchi DDos fino 300 miliardi di bit al secondo.
Randstad, l’efficienza aziendale parte dallo storage
Le piattaforme di Emc proposte da Maticmind fanno da volano al rinnovamento dell'infrastruttura It dando performance e ampie garanzie di business continuity.
Windows Blue si fa in sette
Da più parti arrivano conferme che la "build 9364" sia proprio una versione di anteprima ufficiale sviluppata dai tecnici Microsoft e destinata, molto probabilmente, alle principali aziende partner del colosso di Redmond.
L’ora del BYOID, ovvero Bring Your Own Identity
La gestione evoluta delle identità migliora il business e aumenta la fidelizzazione dei clienti. La tendenza emerge da un'indagine condotta da Quocirca per Ca Technologies su un campione di 337 dirigenti aziendali e manager informatici.
Il significato del broadband in Europa
La Commissione europea propone un regolamento per ridurre i costi di creazione dell'Internet ultraveloce semplificando il mercato delle infrastrutture fisiche.
Cloud computing federato per Regione Sardegna
A distanza di sei mesi da un primo progetto pilota, le soluzioni Vmware hanno permesso all’amministrazione regionale di erogare macchine virtuali on demand.
Agile Data Infrastructure per l’It di Revlon
Con lo storage NetApp al centro delle operazioni It, il brand di bellezza statunitense ha trasformato 3,6 Pb di dati da “peso” a “risorsa per il business”.
Cad 3D SolidWorks per le nuove macchine da caffè Lavazza
Le soluzioni per la progettazione scelte come naturale continuazione di un percorso positivo iniziato già in ambito accademico, presso quel Politecnico di Torino dal quale proviene il team di ingegneri dello storico brand italiano.
Una radiografia delle infrastrutture critiche
Componenti statiche e dinamiche delle infrastrutture, ma anche definizione delle responsabilità in materia di sicurezza. Di tutto questo e molto altro si è parlato con un vero esperto di cybersecurity.
Il web che pervade l’azienda
Il 2012 sarà ricordato come l'anno in cui si è iniziata a comprendere la stretta interdipendenza tra web, mobile e applicazioni cloud.
Mobility e collaboration per 300 dipendenti Faster
Voci di spesa per le comunicazioni infrasede abbattuti con le soluzioni Cisco adottate dalla realtà metalmeccanica in Europa, Nord America, Cina, India e Brasile.
Autonomia e visione d’insieme nei processi di stampa di Mobili Dondi
Tecnologie e servizi gestiti Xerox anche per i punti vendita dell'azienda di Ferrara intenta a ridurre costi di gestione e a rimodulare la distribuzione dei documenti.
Il BYOD? Meglio se diventa CYOD
Ovvero Chose Your Own Device, che significa scegliere il proprio dispositivo all'interno di una rosa selezionata e supportata dal reparto IT.
Il datacenter? Sempre più “verde”
La pressione delle associazioni ambientaliste spinge le aziende dell'ICT a utilizzare le rinnovabili.
Chi crede nei big data
Un'indagine mette in luce il clima di confusione che avvolge le dinamiche di cambiamento necessarie per implementare i big data.
Tnt Post: la cultura del servizio nell’innovazione di prodotto
Genesi di una startup italiana che ha saputo spingersi oltre la classica consegna della corrispondenza traducendo il tracciamento della posta anche come un'opportunità interna, oggi adottata dalle filiali Tnt Post in Germania e Inghilterra.
I quattro pilastri del BYOD
Impatto sulle policy di sicurezza esistenti, policy di rete location-aware, controllo degli accessi alla intranet, visibilità su rete e applicazioni. Queste le fondamenta delle reti che devono sostenere le politiche di mobilità estesa in azienda.
Le incombenze del CISO neo insediato
Un decalogo per aiutare il Responsabile della Sicurezza delle Informazioni della media impresa italiana a districarsi tra le complessità del suo ruolo nei cento giorni successivi al suo insediamento.
Il pericolo arriva via USB
Un "buco" nelle modalità attraverso le quali Windows verifica le periferiche USB che vengono via a via collegate al sistema può aprire il varco a un attacco.
Il BYOD? Deve essere centrato sull’utente
Una strategia BYOD solida gestisce i dispositivi in base agli utenti, definisce in modo chiaro i ruoli e li riunisce in un unico database centrale, segue e supporta il livello di mobilità di ciascun utente e assegna a ogni singolo user le applicazioni necessarie in base al suo ruolo.
Social media dritti nel marketing mix
Sette aziende italiane su dieci, pur non comprendendo il valore dei social media, li ha introdotti all'interno del proprio marketing mix. Il dato emerge da un'indagine eCircle.

























































