Green It al centro del Real estate management di Tnt

Power saving espressi in kWh e tradotti in mancata CO2 emessa nell’aria fanno il paio nel progetto portato avanti dalla filiale italiana del provider globale di soluzioni di consegna customizzate con consumi ridotti di oltre il 60%.

Crescono i servizi Carrier Ethernet

La crescita della banda disponibile sulle reti che utilizzano tecnologie legacy ha già raggiunto il suo apice. Le aziende continuano a migrare i dati verso le reti Ethernet, spinte dalle maggiori disponibilità di banda e scalabilità e dai costi più contenuti.

Banche dati di nuova generazione: Tarsu pagata, evasione mancata

Accade a Buttigliera d'Asti dove, dal 2010, un software di Gruppo Maggioli ha riorganizzato e razionalizzato gli archivi relativi alla Tassa asporto rifiuti solidi urbani recuperando, per le casse del comune piemontese, oltre 250mila euro.

App e Web 2.0 nella strategia digital di Reale Mutua

A prendersi cura dell'evoluzione multicanale della realtà fondata a Torino nel 1828, il fornitore di servizi It Sempla che, proprio nel capoluogo piemontese, al civico 15 di Corso Regio Parco, ha da poco inaugurato una nuova sede.

Rivoluzione social per la forza vendita di Essse Caffè

Grazie a Confluence lo specialista in torrefazione, commercio e vendita di caffè ha detto addio a documenti cartacei impegnativi da collocare e lenti da gestire.

Come fare bene il BYOD

I nodi ancora irrisolti legati all’abitudine crescente di utilizzare per scopi aziendali dispositivi personali potrebbero essere ormai superati. Come? Grazie a un nuovo approccio che si fonda sull’utilizzo degli Ultrabook. Tutti i dettagli in questo white paper in italiano.

Migliorare il business con il commercio online

Il tema è stato sviscerato nel corso del workshop e-commerce Café. Suggerimenti e consigli utili per aumentare le possibilità di vendere i propri prodotti e servizi non solo in Italia ma anche all'estero. E l'apertura al mondo mobile è, ormai, un diktat.

Salvagente ArcServe Backup per Gruppo D’Amico

La Società di Navigazione che opera in 4 Continenti e realizza il proprio private cloud con 12 server fisici e 80 macchine virtuali ha scelto Ca Technologies.

Cresce la consapevolezza sui rischi del DDOS

Gli attacchi DDOS costituiscono una minaccia importante per la disponibilità dei servizi Internet, soprattutto alla luce della crescente dipendenza da essi. E la consapevolezza di questo pericolo aumenterà ancora di più nel corso del prossimo anno. Ce lo dice un esperto.

I CIO e il nodo della conformità

Il 36% dei CIO italiani, si legge nel rapporto, vive come più stringenti e di fatto più importanti le normative emesse dall'Unione Europea rispetto a quelle del Bel Paese. I risultati in un'indagine condotta da Forrester Consulting per conto di Colt Technology Services.

I big data e il loro governo

Un quinto dei business leader ammette che nella propria azienda non sempre le informazioni vengono condivise in maniera efficace, mentre quasi 1/4 di essi ritiene che la sicurezza dei dati sia addirittura peggiorata rispetto a tre anni fa. I dati raccolti da Coleman Parkes Research per Ricoh.

Gestione delle apps, un problema per i reparti IT

Se il 2012 è stato l'anno della proliferazione di smartphone e tablet, nel 2013 molte aziende dovranno confrontarsi con un aumento del numero di applicazioni personali che i lavoratori scaricheranno per scopi aziendali.

Dopo la Bi è tempo di analisi predittiva per Cir Food

Prima in Europa, l’azienda attiva nel settore della ristorazione moderna si è messa in casa Sap BusinessObject Predictive Analysis e Sap Visual Intelligence per migliorare il processo decisionale e servire al meglio i propri clienti.

Il patch day di dicembre di Microsoft

Sette i bollettini di sicurezza pubblicati in occasione dell'ultimo "patch day" dell'anno: di questi, cinque sono indicati come "critici" e due come "importanti".

Tendenze sicurezza 2013

Le previsioni dell'esperto, Tomer Teller di Check Point, fanno riferimento a BYOD, cloud, HTML 5 e botnet, per arrivare fino al social engineering.

Il punto sulle nuove minacce

Un report che analizza i maggiori pericoli per la sicurezza degli ambienti IT aziendali. Qual è la portata degli attacchi e come intervenire prima che una minaccia diventi un vero e proprio problema per l’organizzazione? Un aiuto concreto in questo documento.

L’analisi del cloud ibrido

La fa Enterprise Management Associates su un numero ristrettissimo di vendor. Solo in 7, infatti, hanno acconsentito a sottoporsi al suo Radar. I risultati sono interessanti, eccoli.

Software Windows? Molti non sono protetti in modo adeguato

Alcuni famosissimi software, largamente impiegati in ambiente Windows, non utilizzerebbero i fondamentali strumenti di protezione offerti dal sistema operativo. La denuncia arriva da un blogger.

Connect Us, il lato Socialcast di Philips

È firmato Vmware il progetto di social networking promosso worldwide dalla multinazionale olandese per sviluppare un nuovo modo di lavorare insieme.

Gli stipendi nell’ICT

A passarsela meglio sono sistemisti di livello quadro e i loro corrispondenti in area sicurezza (security engineer), per i quali la retribuzione è cresciuta rispettivamente dell’8,2 e del 7,5% rispetto al +1% riportato dal 2008 al 2011 dal 44% delle figure impiegate nell’ICT.

Sicurezza: in Fratelli Branca squadra che vince non si cambia

Con Check Point dal 2001, per la direzione It del produttore e distillatore di liquori è tempo di definire con la massima granularità profili di utenti e applicazioni online.

Marco Polo Expert: quando l’ecommerce guarda ai big data

A colloquio con Massimo Cova,Ict & Process Organization Director del retailer: un progetto per rifondare la presenza online nel segno della multicanalità.

Produzione programmabile per Cerve

La strada del Production Scheduling di Oracle Jd Edwards per rispettare scadenze e ottimizzare linee produttive della realtà che lavora e decora contenitori in vetro.

Come tutelare i dati nel cloud

Le organizzazioni devono comprendere davvero qual è l'impatto sul business di una violazione dei dati e la probabilità che questa si verifichi, così da poter applicare le giuste contromisure.

Stimolare l’impresa a essere più “social”

Aumentano gli investimenti in strumenti di social networking, ma solo un manager su 5 ritiene che il management della sua azienda sia realmente pronto a incorporare tool e approcci social nelle proprie pratiche giornaliere. Lo dice un'indagine di IBM.

Reportistica al dettaglio per Panettoni Maina

Con Retail Agreement di Gruppo Tesi la campagna Natale 2012 della storica azienda dolciaria piemontese aggrega i dati di oltre 1.500 clienti della Gdo.

Gestione centralizzata dei log per la rete Icea

A convincere il dipartimento di Ingegneria Civile, Edile e Ambientale dell’Università di Padova anche i ridotti costi di maintenance delle appliance Fortinet.

I trend tecnologici del networking per il 2013

Il 2013 sarà l'anno del declino degli utenti “transaction based”, connessi solo per necessità, e della crescita di quelli sempre connessi. La realizzazione di architetture cloud private subirà un'accelerazione nella seconda metà dell'anno.

Una comunità per gli IT leader del futuro

Con la partecipazione della Fondazione Politecnico di Milano, il CIO AICA Forum ha varato un'iniziativa di comunità tesa a far crescere le competenze tecniche, relazionali e manageriali dei professionisti e dei manager che collaborano con i CIO delle principali organizzazioni italiane.

Cio Aica Forum: fatta la rete, bisogna fare gli It leader

Una comunità, da far crescere, e un programma di sviluppo e di aggiornamento manageriale varati dall'Aica per i Cio italiani di grandi aziende.

Il 2013 in cinque tendenze

Le opportunità per il business sono state identificate da Verizon e arriveranno soprattutto da cloud, connessioni Machine-to-Macchine , mobility, reti intelligenti e sicurezza.

Il punto su sicurezza e cloud in Europa

La Commissione europea sta valutando l’opportunità di rendere obbligatorio per le società riferire gli attacchi informatici subiti, con il fine di sfruttare i benefici del dialogo aperto. Inoltre, rafforza l’impegno sul fronte dello stimolo all’adozione del cloud computing.

L’agilità nei pensieri del CIO

L'agilità del business è un valore? Un'indagine di Vanson Bourne lo ha chiesto ai CIO di tutta Europa. Ecco cosa ne è emerso.

Tutti i benefici del 10 Gbase-T

Con la significativa riduzione dei costi e della dissipazione di energia consentite dai nuovi sistemi a 40 NM, e le ulteriori riduzioni consentite dai dispositivi a 28 NM previsti per il 2013, i datacenter manager possono sfruttare i vantaggi offerti dalla tecnologia.

Il punto sulla mobilità

Lo fa Ericsson nelnella versione 2012 del suo Mobility Report. Con l'LTE in forte crescita e il traffico dati mobile che, se oggi pesa per il 4% sul totale, nel 2018 dovrebbe raggiungere il 9%.

Bnl al sicuro con Ca Technologies

È il partner tecnologico per la gestione della sicurezza It con le soluzioni di Identity e access management.

Nuove vulnerabilità per SCADA

I tecnicni della maltese ReVuln avrebbero rilevato alcune gravi vulnerabilità nei sistemi SCADA (Supervisory Control And Data Acquisition) di General Electric, Rockwell Automation, Schneider Electric e Siemens.

C’è un nuovo malware che si appoggia a Google Docs

Scoperto dai ricercatori di Symantec, sfrutta Google Drive Viewer come "proxy" per la ricezione delle informazioni dal server command-and-control.

Tutto il peso del BYOD

Nelle reti aziendali non controllate, la percentuale di larghezza di banda utilizzata dalle applicazioni di tablet e smartphone personali varia tra il 30 e il 60%.

I casi d’uso del BYOD

Non esiste un unico approccio BYOD in azienda, ma una molteplicità di casi d'uso differenti che richiedono, ciascuno, regole e tecnologie di gestione specifiche. Ecco come riuscire ad approcciare la questione al meglio.

BYOD sicuro? Si può fare…

Come farlo ce lo spiega Carla Targa, Senior Marketing & Communication Manager di Trend Micro. Ecco i suoi consigli.

Come Ibm vuol finanziare la crescita imprenditoriale

Gli strumenti della Global Financing per promuovere l'adozione di cloud, business analytics e PureSystems.

Mps maschera i dati con Compuware

Il Consorzio Operativo Gruppo Montepaschi usa Compuware FileAid per la gestione di dati e file e il loro mascheramento. Dal mainframe fino al dipartimento.

Il “patch day” di novembre di Microsoft

Sei nuovi aggornamenti di sicurezza: di questi, quattro sono indicati come "critici", uno come "importante" e uno come "moderato".

Dispositivi BYOD al raddoppio entro il 2014

Rimane la questione aperta della sicurezza di questi endpoint. Smartphone e tablet personali sempre più utilizzati per scopi lavorativi devono, inevitabilmente, essere meglio protetti. Il quadro lo fa Juniper Research.
video

Fare smart grid: l’esempio di Ibm in Svizzera

Bkw, Swissgrid e la catena di supermercati Migros usano l'energia rinnovabile per FlexLast, un progetto pilota di rete intelligente.

Un decalogo per avere reti a prova di cloud

Il cloud è efficace se lo sono le reti su cui poggia. Ecco un decalogo utile per capire come ottimizzarle. Ce lo suggerisce Ciena.

Come ottenere il massimo dalla virtualizzazione

Ampliare l'ambiente virtualizzato con la gestione multi-hypervisor permette di incrementare i benefici e le potenzialità degli ambienti “astratti”. In questo white paper in italiano, suggerimenti e trucchi per farlo al meglio.

Il malware? Si combatte tutti insieme

Il malware sta diventando sempre più complesso e sofisticato. Ecco perché gli esperti consigliano alle aziende di collaborare e condividere i dati sulle nuove minacce nel momento stesso in cui ne escono di nuove.

Come rendere più verde il datacenter

Un elenco di consigli realistici per la diminuzione delle emissioni di anidiride carbonica e per rendere verde il datacenter, indipendentemente dalla sua età. Ce li fornisce un esperto.
css.php