Green It al centro del Real estate management di Tnt
Power saving espressi in kWh e tradotti in mancata CO2 emessa nell’aria fanno il paio nel progetto portato avanti dalla filiale italiana del provider globale di soluzioni di consegna customizzate con consumi ridotti di oltre il 60%.
Crescono i servizi Carrier Ethernet
La crescita della banda disponibile sulle reti che utilizzano tecnologie legacy ha già raggiunto il suo apice. Le aziende continuano a migrare i dati verso le reti Ethernet, spinte dalle maggiori disponibilità di banda e scalabilità e dai costi più contenuti.
Banche dati di nuova generazione: Tarsu pagata, evasione mancata
Accade a Buttigliera d'Asti dove, dal 2010, un software di Gruppo Maggioli ha riorganizzato e razionalizzato gli archivi relativi alla Tassa asporto rifiuti solidi urbani recuperando, per le casse del comune piemontese, oltre 250mila euro.
App e Web 2.0 nella strategia digital di Reale Mutua
A prendersi cura dell'evoluzione multicanale della realtà fondata a Torino nel 1828, il fornitore di servizi It Sempla che, proprio nel capoluogo piemontese, al civico 15 di Corso Regio Parco, ha da poco inaugurato una nuova sede.
Rivoluzione social per la forza vendita di Essse Caffè
Grazie a Confluence lo specialista in torrefazione, commercio e vendita di caffè ha detto addio a documenti cartacei impegnativi da collocare e lenti da gestire.
Come fare bene il BYOD
I nodi ancora irrisolti legati all’abitudine crescente di utilizzare per scopi aziendali dispositivi personali potrebbero essere ormai superati. Come? Grazie a un nuovo approccio che si fonda sull’utilizzo degli Ultrabook. Tutti i dettagli in questo white paper in italiano.
Migliorare il business con il commercio online
Il tema è stato sviscerato nel corso del workshop e-commerce Café. Suggerimenti e consigli utili per aumentare le possibilità di vendere i propri prodotti e servizi non solo in Italia ma anche all'estero. E l'apertura al mondo mobile è, ormai, un diktat.
Salvagente ArcServe Backup per Gruppo D’Amico
La Società di Navigazione che opera in 4 Continenti e realizza il proprio private cloud con 12 server fisici e 80 macchine virtuali ha scelto Ca Technologies.
Cresce la consapevolezza sui rischi del DDOS
Gli attacchi DDOS costituiscono una minaccia importante per la disponibilità dei servizi Internet, soprattutto alla luce della crescente dipendenza da essi. E la consapevolezza di questo pericolo aumenterà ancora di più nel corso del prossimo anno. Ce lo dice un esperto.
I CIO e il nodo della conformità
Il 36% dei CIO italiani, si legge nel rapporto, vive come più stringenti e di fatto più importanti le normative emesse dall'Unione Europea rispetto a quelle del Bel Paese. I risultati in un'indagine condotta da Forrester Consulting per conto di Colt Technology Services.
I big data e il loro governo
Un quinto dei business leader ammette che nella propria azienda non sempre le informazioni vengono condivise in maniera efficace, mentre quasi 1/4 di essi ritiene che la sicurezza dei dati sia addirittura peggiorata rispetto a tre anni fa. I dati raccolti da Coleman Parkes Research per Ricoh.
Gestione delle apps, un problema per i reparti IT
Se il 2012 è stato l'anno della proliferazione di smartphone e tablet, nel 2013 molte aziende dovranno confrontarsi con un aumento del numero di applicazioni personali che i lavoratori scaricheranno per scopi aziendali.
Dopo la Bi è tempo di analisi predittiva per Cir Food
Prima in Europa, l’azienda attiva nel settore della ristorazione moderna si è messa in casa Sap BusinessObject Predictive Analysis e Sap Visual Intelligence per migliorare il processo decisionale e servire al meglio i propri clienti.
Il patch day di dicembre di Microsoft
Sette i bollettini di sicurezza pubblicati in occasione dell'ultimo "patch day" dell'anno: di questi, cinque sono indicati come "critici" e due come "importanti".
Tendenze sicurezza 2013
Le previsioni dell'esperto, Tomer Teller di Check Point, fanno riferimento a BYOD, cloud, HTML 5 e botnet, per arrivare fino al social engineering.
Il punto sulle nuove minacce
Un report che analizza i maggiori pericoli per la sicurezza degli ambienti IT aziendali. Qual è la portata degli attacchi e come intervenire prima che una minaccia diventi un vero e proprio problema per l’organizzazione? Un aiuto concreto in questo documento.
L’analisi del cloud ibrido
La fa Enterprise Management Associates su un numero ristrettissimo di vendor. Solo in 7, infatti, hanno acconsentito a sottoporsi al suo Radar. I risultati sono interessanti, eccoli.
Software Windows? Molti non sono protetti in modo adeguato
Alcuni famosissimi software, largamente impiegati in ambiente Windows, non utilizzerebbero i fondamentali strumenti di protezione offerti dal sistema operativo. La denuncia arriva da un blogger.
Connect Us, il lato Socialcast di Philips
È firmato Vmware il progetto di social networking promosso worldwide dalla multinazionale olandese per sviluppare un nuovo modo di lavorare insieme.
Gli stipendi nell’ICT
A passarsela meglio sono sistemisti di livello quadro e i loro corrispondenti in area sicurezza (security engineer), per i quali la retribuzione è cresciuta rispettivamente dell’8,2 e del 7,5% rispetto al +1% riportato dal 2008 al 2011 dal 44% delle figure impiegate nell’ICT.
Sicurezza: in Fratelli Branca squadra che vince non si cambia
Con Check Point dal 2001, per la direzione It del produttore e distillatore di liquori è tempo di definire con la massima granularità profili di utenti e applicazioni online.
Marco Polo Expert: quando l’ecommerce guarda ai big data
A colloquio con Massimo Cova,Ict & Process Organization Director del retailer: un progetto per rifondare la presenza online nel segno della multicanalità.
Produzione programmabile per Cerve
La strada del Production Scheduling di Oracle Jd Edwards per rispettare scadenze e ottimizzare linee produttive della realtà che lavora e decora contenitori in vetro.
Come tutelare i dati nel cloud
Le organizzazioni devono comprendere davvero qual è l'impatto sul business di una violazione dei dati e la probabilità che questa si verifichi, così da poter applicare le giuste contromisure.
Stimolare l’impresa a essere più “social”
Aumentano gli investimenti in strumenti di social networking, ma solo un manager su 5 ritiene che il management della sua azienda sia realmente pronto a incorporare tool e approcci social nelle proprie pratiche giornaliere. Lo dice un'indagine di IBM.
Reportistica al dettaglio per Panettoni Maina
Con Retail Agreement di Gruppo Tesi la campagna Natale 2012 della storica azienda dolciaria piemontese aggrega i dati di oltre 1.500 clienti della Gdo.
Gestione centralizzata dei log per la rete Icea
A convincere il dipartimento di Ingegneria Civile, Edile e Ambientale dell’Università di Padova anche i ridotti costi di maintenance delle appliance Fortinet.
I trend tecnologici del networking per il 2013
Il 2013 sarà l'anno del declino degli utenti “transaction based”, connessi solo per necessità, e della crescita di quelli sempre connessi. La realizzazione di architetture cloud private subirà un'accelerazione nella seconda metà dell'anno.
Una comunità per gli IT leader del futuro
Con la partecipazione della Fondazione Politecnico di Milano, il CIO AICA Forum ha varato un'iniziativa di comunità tesa a far crescere le competenze tecniche, relazionali e manageriali dei professionisti e dei manager che collaborano con i CIO delle principali organizzazioni italiane.
Cio Aica Forum: fatta la rete, bisogna fare gli It leader
Una comunità, da far crescere, e un programma di sviluppo e di aggiornamento manageriale varati dall'Aica per i Cio italiani di grandi aziende.
Il 2013 in cinque tendenze
Le opportunità per il business sono state identificate da Verizon e arriveranno soprattutto da cloud, connessioni Machine-to-Macchine , mobility, reti intelligenti e sicurezza.
Il punto su sicurezza e cloud in Europa
La Commissione europea sta valutando l’opportunità di rendere obbligatorio per le società riferire gli attacchi informatici subiti, con il fine di sfruttare i benefici del dialogo aperto. Inoltre, rafforza l’impegno sul fronte dello stimolo all’adozione del cloud computing.
L’agilità nei pensieri del CIO
L'agilità del business è un valore? Un'indagine di Vanson Bourne
lo ha chiesto ai CIO di tutta Europa. Ecco cosa ne è emerso.
Tutti i benefici del 10 Gbase-T
Con la significativa riduzione dei costi e della dissipazione di energia consentite dai nuovi sistemi a 40 NM, e le ulteriori riduzioni consentite dai dispositivi a 28 NM previsti per il 2013, i datacenter manager possono sfruttare i vantaggi offerti dalla tecnologia.
Il punto sulla mobilità
Lo fa Ericsson nelnella versione 2012 del suo Mobility Report. Con l'LTE in forte crescita e il traffico dati mobile che, se oggi pesa per il 4% sul totale, nel 2018 dovrebbe raggiungere il 9%.
Bnl al sicuro con Ca Technologies
È il partner tecnologico per la gestione della sicurezza It con le soluzioni di Identity e access management.
Nuove vulnerabilità per SCADA
I tecnicni della maltese ReVuln avrebbero rilevato alcune gravi vulnerabilità nei sistemi SCADA (Supervisory Control And Data Acquisition) di General Electric, Rockwell Automation, Schneider Electric e Siemens.
C’è un nuovo malware che si appoggia a Google Docs
Scoperto dai ricercatori di Symantec, sfrutta Google Drive Viewer come "proxy" per la ricezione delle informazioni dal server command-and-control.
Tutto il peso del BYOD
Nelle reti aziendali non controllate, la percentuale di larghezza di banda utilizzata dalle applicazioni di tablet e smartphone personali varia tra il 30 e il 60%.
I casi d’uso del BYOD
Non esiste un unico approccio BYOD in azienda, ma una molteplicità di casi d'uso differenti che richiedono, ciascuno, regole e tecnologie di gestione specifiche. Ecco come riuscire ad approcciare la questione al meglio.
BYOD sicuro? Si può fare…
Come farlo ce lo spiega Carla Targa, Senior Marketing & Communication Manager di Trend Micro. Ecco i suoi consigli.
Come Ibm vuol finanziare la crescita imprenditoriale
Gli strumenti della Global Financing per promuovere l'adozione di cloud, business analytics e PureSystems.
Mps maschera i dati con Compuware
Il Consorzio Operativo Gruppo Montepaschi usa Compuware FileAid per la gestione di dati e file e il loro mascheramento.
Dal mainframe fino al dipartimento.
Il “patch day” di novembre di Microsoft
Sei nuovi aggornamenti di sicurezza: di questi, quattro sono indicati come "critici", uno come "importante" e uno come "moderato".
Dispositivi BYOD al raddoppio entro il 2014
Rimane la questione aperta della sicurezza di questi endpoint. Smartphone e tablet personali sempre più utilizzati per scopi lavorativi devono, inevitabilmente, essere meglio protetti. Il quadro lo fa Juniper Research.
Fare smart grid: l’esempio di Ibm in Svizzera
Bkw, Swissgrid e la catena di supermercati Migros usano l'energia rinnovabile per FlexLast, un progetto pilota di rete intelligente.
Un decalogo per avere reti a prova di cloud
Il cloud è efficace se lo sono le reti su cui poggia. Ecco un decalogo utile per capire come ottimizzarle. Ce lo suggerisce Ciena.
Come ottenere il massimo dalla virtualizzazione
Ampliare l'ambiente virtualizzato con la gestione multi-hypervisor permette di incrementare i benefici e le potenzialità degli ambienti “astratti”. In questo white paper in italiano, suggerimenti e trucchi per farlo al meglio.
Il malware? Si combatte tutti insieme
Il malware sta diventando sempre più complesso e sofisticato. Ecco perché gli esperti consigliano alle aziende di collaborare e condividere i dati sulle nuove minacce nel momento stesso in cui ne escono di nuove.
Come rendere più verde il datacenter
Un elenco di consigli realistici per la diminuzione delle emissioni di anidiride carbonica e per rendere verde il datacenter, indipendentemente dalla sua età. Ce li fornisce un esperto.






















































