Nel restore non scordatevi delle virtual machine

Consolidare tutti i tool in un’unica soluzione, in grado di gestire macchine fisiche e virtuali e ambienti open source e non, non solo semplifica il controllo centralizzato e automatizzato, ma rende anche più semplice, affidabile e trasparente il processo di ripristino.

Come garantire la sicurezza degli ambienti cloud

Ha ancora senso separare la sicurezza degli utenti da quella delle aziende? Di questo e altro ci parla Jarno Limnéll di Stonesoft.

Sanofi compatta i datacenter per migrare 4mila applicazioni

La società farmaceutica lo fa con Emc Vplex: passa da 26 strutture a 3 e crea un private cloud globale.

Gestione razionale dei dati? La risposta è il data management unificato

Una singola policy permette alle aziende di scansionare, copiare, indicizzare, analizzare e archiviare i dati una sola volta. Occorre, quindi, abbracciare un approccio unificato al data management.

Hana: visibilità real time nei magazzini Luxottica

È uno scenario di business da 65 milioni di pezzi quello che caratterizza il primo cliente italiano della piattaforma in-memory di Sap che, con una serie di acquisizioni, prosegue il proprio cammino anche negli ambiti mobility e cloud.

Windows 8 pensa alle imprese

La società si prepara a introdurre una serie di aggiornamenti ai singoli componenti del pacchetto MDOP - Microsoft Desktop Optimization Pack - indirizzato al mondo delle imprese e, in particolare, pensa a quelle che hanno adottato ambienti virtualizzati nella loro infrastruttura IT.

F-Secure e Ibm unite nella guerra a Siri

Dopo la posizione presa un mese fa da Big Blue, anche F-Secure lancia l'allarme e invita a non utilizzare l'assistente digitale di Apple in ambito aziendale.

Come affrontare un nuovo progetto IT

Gartner suggerisce un approccio in cinque punti per affrontare al meglio un nuovo progetto IT evitando che i costi occulti "lievitino".

La fotografia della security in Italia

La fa AstraRicerche per conto di Symantec, analizzando un campione di un migliaio di lavoratori che operano all'interno di organizzazioni con un numero di dipendenti compreso tra 100 e 2.500, che accedono per motivi di lavoro ai dati aziendali con dispositivi mobili personali e non.

Software blade architecture per Ausl Modena

Dal 2005 a oggi sono 9 i firewall Check Point implementati e diversamente arricchiti di nuove funzionalità a protezione della struttura pubblico-privata.

Flame nasconde le proprie tracce suicidandosi

L'obiettivo dei cybercriminali che hanno ideato il supervirus è di nascondere rapidamente le proprie tracce. Proprio per questo motivo stanno trasmettendo codice capace di autoneutralizzarlo.

Il nodo della gestione dei big data

Wolfgang Martin (ex Meta Group) dice la sua sul tema dei big data. Integrazione e data quality, sostiene l'esperto, sono due aspetti chiave per un data management all'altezza delle nuove sfide imposte dall'esplosione dei dati provenienti da molteplici fonti differenti.

Attenti a MP-DDoser/IP-Killer!

I ricercatori del fornitore di sicurezza di rete Arbor Networks lanciano un allarme in merito a uno strumento, sempre più utilizzato dai cybercriminali, per perpetrare attacchi del tipo DDoS (Distributed Denial of Service).

Come dimezzare i costi del PBX

Una ricerca di Siemens Enterprise Communications realizzata da ReRez Research dimostra che l’infrastruttura IP pura consente un risparmio del 43% sui costi delle comunicazioni rispetto ai sistemi PBX tradizionali.

Massimizzare la virtualizzazione con l’antispam

Nessun costoso cambiamento all'architettura di rete esistente per Mollificio Sant'Ambrogio che, con l'Email security virtual appliance di Libra, ha ridotto il volume di posta indesiderata e protetto l'investimento Vmware.

Gruppo Biasuzzi: il VoIp muove il turismo

Nel Villaggio San Francesco a Caorle (Ve) e nel Bi-Village in terra d'Istria le soluzioni Ip Wildix hanno permesso di creare un unico centro prenotazioni, dimezzare il personale dedicato al booking e affinare le azioni marketing.

Un decalogo per garantire la sicurezza di IPv6

Ce lo suggerisce lo specialista della materia Stonesoft.

Storage e server virtualization fanno rendere la cosmesi

Raggiunto il limite delle prestazioni, il produttore italiano di phytocosmetici Vagheggi ha optato per l'ottimizzazione con SanSymphony-V DataCore.

Self shopping e oltre alla Bennet di Lecco

Casse Ncr SelfServ Checkout full payment e chioschi Retail Transaction Services riducono i costi operativi ed estendono le iniziative marketing del punto vendita.

Cattive prestazioni applicative? Colpa (anche) della rete

In Europa, l’82% delle aziende (il 70% in Italia) ha riscontrato problemi di prestazioni delle applicazioni di business negli ultimi dodici mesi. Le lamentele degli utenti sono la principale spinta per le organizzazioni che decidono di adottare soluzioni di monitoraggio del network.
video

C’è tempo per portare il legacy sul cloud

Lo spiega Luca Bruschi di Bt: vanno scritte applicazioni appositamente. Con gli standard.

Sfruttare il valore dei dati presenti nei social media

Il futuro del marketing per i clienti verrà modellato sulla combinazione di analisi tradizionali e approfondimenti derivanti dallo studio analitico dei social media per raggiungere gli obiettivi aziendali strategici. Questa è la Social Intelligence.

Fare connettività per crescere senza problemi

L’impresa moderna deve per forza essere sempre connessa. Questo implica una flessibilità senza precedenti, una capacità di apprendere e rispondere in tempo reale alla domanda. Servono, quindi, partner tecnologici altrettanto pronti e flessibili.

Come capire se un’applicazione va bene per il cloud

Una nuova categoria di servizi di consulenza firmata HP permette di valutare se e quanto un’applicazione sia pronta per essere inserita in un ambiente cloud.

Trasformate le esperienze e i rapporti con i clienti con nuovi approfondimenti

Tutti i vantaggi della Business Intelligence e dell'Information Management che, grazie alle innovazioni, permettono il superamento di potenziali barriere del modo tradizionale di gestire i dati in questo white paper.

Hp Enterprise Cloud Services per applicazioni Sap

Ridurre gli investimenti IT e il time-to-market è facile con servizi applicativi basati sul cloud di Hp. Questo business paper di due pagine ve li illustra.

HP Enterprise Applications Services per Microsoft Dynamics CRM

Un binomio all’insegna del presidio delle relazioni con il cliente. Ottimizzare i punti di contatto, aumentare la quota di mercato e il tasso di fedeltà della propria clientela si può. Ecco come.

La reportistica necessita di una maggior chiarezza

Uno studio di Oracle e Accenture mette in luce come sia piuttosto difficile comprendere i costi dei processi di reporting. Le aziende continuano a fare passi in avanti sul reporting finanziario, con 9/10 delle organizzazioni che effettuerà investimenti significativi in quest'area nei prossimi mesi.

Oggi è il World IPv6 Day

"Ora si fa per davvero" è lo slogan della seconda edizione del World IPv6 Day, su cui si alza il sipario oggi. La giornata di per sé non segna un punto di non ritorno, serve semplicemente a far capire l'importanza e l'urgenza di migrare al nuovo protocollo Internet.

Il nodo sicurezza di IPv6

Un esperto di sicurezza invita gli IT e i security manager a non sottovalutare il problema dell’ispezione dei pacchetti e, anzi, ad affrontarlo al più presto. Qualcosa su cui riflettere...

Il datacenter che fa risparmiare corrente

Una studio degli HP Labs prova che un datacenter è perfettamente in grado di funzionare senza richiedere un sovraccarico di lavoro per le reti energetiche di tipo tradizionale.

Dettagliati e replicabili: i progetti Pubblici battono quelli privati

Alla prima edizione del contest organizzato nel nostro Paese da Cionet Italia, i riconoscimenti di Cio Technology Driven, Cio Client Driven e Cio Strategy Driven sono stati assegnati ad Agenzia delle Dogane, Fondazione Enasarco ed Expo2015.
video

Dal document management la via al cloud di Tnt

A contare, per Paolo Ballabene, It director della filiale italiana, sono la sicurezza dei dati e soluzioni "a consumo" realmente in grado di abilitare i processi in azienda.

Online la Release Preview di Windows 8

Si tratta dell'ultimo passo prima del rilascio definitivo. Scaricabile gratuitamente, è disponibile in 14 lingue, tra le quali, però, non figura l'italiano.

Il cybercrime sempre più legato ai social network

Le mega comunità online sono dei "piedi di porco" eccezionali per aprire le porte dei network aziendali ai malintenzionati. Con l'aiuto di un esperto del settore della security IT capiamo meglio come fare a rendere più sicuri i dati che transitano all'interno della rete della nostra organizzazione.

Social network e social engineering

La nuova frontiera della sicurezza IT è il social engineering, ovvero le tecniche e i trucchi indirizzati a convincere una determinata persona a rivelare, involontariamente, informazioni e dati sensibili. Si tratta di un'area che coinvolge aspetti più prettamente tecnologici con altri psicologici.

La supply chain di Termigas è ottimizzata

Una combinazione delle applicazioni Erp e Cpm di Infor supportano la pianificazione globale delle attività e delle risorse della realtà ben oltre i confini bergamaschi.

Ipv6: seminario del Garr il 6 giugno

Scambio di idee e domande online sull'adozione del protocollo.

Tutela dei dati nella nuvola: i paletti del Garante per la Privacy

Le linee guida del Garante in materia di tutela dei dati che transitano all'interno di ambienti cloud sono contenute in un vademecum pubblicato sul suo sito ufficiale. Si tratta di indicazioni valide per tutti, in particolare per imprese e amministrazioni pubbliche.

Se il pericolo arriva via USB

Si configura come una sorta di cassetta degli attrezzi contenente una serie di strumenti molto evoluti. Una volta insediatosi sul sistema, Flame può intercettare il traffico di rete, tenere traccia delle informazioni visualizzate sullo schermo e rubare informazioni memorizzate sul disco fisso.

Come praticare in concreto la mobilità in azienda

Questo documento vi guida passo-passo nella realizzazione di un ambiente adeguato a supportare la mobility in azienda.

Come trasformare le applicazioni per avere una struttura agile

Questo Libro Bianco creato da HP illustra quali sono gli strumenti in mano ai C-level per trasformare le applicazioni in veri e propri strumenti di sviluppo e dinamizzazione del business. Utile non solo per i CIO, ma anche per CEO e CFO.

La ritenzione dei talenti passa anche per i social network

Dal Barometro HR di CSC emerge una fotografia nitida della gestione delle risorse umane in Europa. I manager HR sono preoccupati di acquisire e ritenere i talenti e pensano che un aiuto concreto al loro lavoro possa arrivare anche dai social network.

Acquistare online in sicurezza? Una guida ti insegna a farlo

Consigli e suggerimenti pratici dedicati ai consumatori per conoscere gli strumenti di pagamento e per evitare truffe e problemi.

Cloud: i contratti ai raggi X dei legali

Troppi, ancora, i nodi irrisolti dal punto di vista del diritto, in particolare per l'utenza consumer. Sorpresa: nessun obbligo legale relativo ai Service Level Agreement.

Cloud e sicurezza

Se sulla nuvola non ci sono solo cloud consumer e cloud provider banda larga e safety e security si confermano i veri nodi al pettine del business.

La collaboration influenza anche il CEO

Da uno studio condotto da IBM emerge come il tradizionale approccio "comando e controllo" sia destinato a lasciare spazio a una maggiore interazione con i dipendenti, che dovranno essere sempre più responsabilizzati. E in termini tecnologici questo significa più spazio per i social network.

L’Opensource nel Bel Paese

In Italia oltre il 50% delle aziende è orientato all’utilizzo di soluzioni aperte e le valuta come “top technology goal”, prima ancora del mobile o del servizi cloud. Emerge da un'indagine di Forrester Research.

Opensource, in Italia decisivo per un’azienda su due

Emerge da un'analisi di Forrester per Wurth Phoenix. È più strategico di mobile e cloud.

Risk management e rischio IT, qual è la situazione

Un rapporto della Carnegie Mellon redatto per RSA mette in luce come non tutte le grandi aziende dispongano di un CISO o di un CSO e che il Chief Privacy Officer è merce veramente rara.
css.php