Nel manufacturing ERP e social network devono andare a braccetto
Da un report di IDC Manufacturing Insights emerge che per il 60% delle aziende manifatturiere gli ERP mancano dell'ottimizzazione necessaria, a livello di decision-making, per garantire l'eccellenza operativa. E le funzionalità di social networking sui gestionali evoluti sono in cima ai desiderata.
Nuove minacce per gli utenti Android
Gli attacchi "drive-by download", molto comuni in ambiente Windows, sono ormai arrivati anche sugli smartphone. Un semplice clic su un link malevolo è sufficiente per innescare l'infezione. E al mercato nero i tool per "aprire" Android si comprano a 1.400 dollari.
Ai CIO dei paesi emergenti piace il mobile
Nei paesi emergenti le tecnologie senza fili sono tenute in massima considerazione dai CIO. Alcuni aspetti problematici complicano, però, l'adozione delle tecnologie mobili da parte delle imprese. Sicurezza e costi sono in cima alla lista.
Due Cio su tre investono un quinto del budget nel mobile
Studio Accenture su 240 professionisti It: la mobility è già una priorità per i mercati emergenti.
I Cio non attraggono sviluppatori mainframe
Studio Vanson Bourne per Compuware: si fatica a modernizzazione l’ambiente mainframe, cala l’interesse sul fronte formazione.
Chiarimenti sull’impronta dei documenti informatici a fini fiscali
L'Agenzia delle Entrate cerca di far chiarezza con una nuova circolare, che dovrebbe fugare i dubbi sorti, in particolare, su chi debba inviare le comunicazioni, nonché sui loro tempi e modi.
In Giochi Preziosi una intranet fidelizza i dipendenti
Il portale realizzato su piattaforma Microsoft SharePoint 2010 consente accesso intuitivo a tutte le funzioni aziendali accrescendo il senso di appartenenza.
Abi e Aica: una certificazione per i professionisti Ict in banca
Accordo per realizzare corsi a Milano e Roma, per consolidare i livelli di professionalità degli operatori. Attenzione sulle figure del system analyst e system project manager.
I professionisti ICT in banca oggi hanno una certificazione in più
Accordo tra AICA e ABIFormazione per realizzare corsi a Milano e Roma. I percorsi sono strutturati su una durata da un minimo di 15 a un massimo di 27 giornate entro un arco temporale di 6-7 mesi. Obiettivo? Consolidare i livelli di professionalità degli operatori.
Electrolux, il consolidamento del datacenter fa sicurezza
Gestione unificata Check Point per i gateway Internet del gruppo.
La reale efficacia della protezione del perimetro
Nell'ultimo periodo, il panorama delle minacce è decisamente cambiato e va modificato radicalmente l'approccio di contrasto. Contro le minacce avanzate, per esempio, ormai è necessario puntare sull'intelligence. Lo dice RSA.
Mac OS X, altro malware
I numeri sono ancora del tutto imparagonabili a quelli che contraddistinguono la piattaforma Windows ma sarebbero la spia di qualcosa che sta cambiando: la maggior diffusione di nuove minacce andrebbe ormai di pari passo con la conquista delle quote di mercato da parte di Mac OS X.
La rivoluzione del middleware fa perno su mobile e cloud
Il mercato inizierà a integrare un più ampio e sofisticato utilizzo della tecnologia mobile, per esempio con applicazioni di back end quali il CRM e vi saranno sicuramente maggiori intersecazioni tra middleware e big data. Parola di Red Hat.
I big data che favoriscono il paperless
Per David Mills, Executive Vice President, Operations di Ricoh Europe il fenomeno dei big data sta fungendo da catalizzatore per il paperless office perché le aziende sentono la necessità di accelerare il passo verso la digitalizzazione.
Costo commessa sotto controllo in Previero
Infor10 Erp Express ha permesso alla realtà metalmeccanica comense di realizzare una contabilità industriale più dettagliata e attenta ai costi.
Un vademecum per gestire il passaggio a IPV6
Easynet analizza l'impatto che il passaggio al nuovo protocollo avrà sulle organizzazioni aziendali e stila per i CIO una "to do list". Provare per credere...
Come gestire al meglio le prestazioni Web
Stante l'uso sempre più diffuso dei dispositivi portatili e la tendenza degli utenti ad andare oltre i PC e i laptop tradizionali, l'ambiente operativo diventa più complesso. Compuware ci suggerisce 5 best practice per gestire le prestazioni delle applicazioni lungo l'intera catena di distribuzione.
Riassortimento dinamico nei negozi L’Erbolario
L'implementazione di Yourcegid Retail permette di gestire la catena del valore dei 100 negozi monomarca in franchising dell'azienda cosmetica lodigiana.
Dati più protetti negli ambienti virtuali?
Ne è convinto John Churchhouse, Direttore SMB EMEA di VMware, che propone uno spunto per l’analisi di come virtualizzazione e cloud consentano di gestire sia la sicurezza sia il rispetto delle politiche aziendali.
WI-FI: autenticazione più facile
Con WI-FI Certified Passpoint si punta a permettere agli utenti di passare da un hotspot WI-FI all'altro senza troppe difficoltà, similmente a quanto accade nel caso della telefonia mobile quando si passa da una cella radio all'altra.
Yamamay: mille utenti sulla nuvola
Dalla posta ai Docs e a Sites: la scelta della nuvola di Google per Yamamay è occasione di ripensare la comunicazione in azienda.
Quando aggiornarsi è un gioco
bluEmp è un test gratuito per manager sulle soluzioni business di Microsoft. Si fa a Milano e Torino.
Niente canone RAI su tablet e PC
La RAI risponde alle proteste dei giorni scorsi e, dopo un confronto con il Ministero dello Sviluppo Economico, ha ritrattato. Il canone TV è dovuto solo per i PC utilizzati in applicazioni di digital signage.
1.300 volte Crm per Bper
Una piattaforma di Informatica alimenta gli strumenti di gestione della clientela delle filiali del sesto gruppo bancario italiano.
È allarme malnet
Proprio le malnet saranno la base di lancio dei due terzi di tutti i nuovi attacchi nel corso di questo 2012. La loro virulenza è tale che risulta veramente difficile fermarle prima che causino danni ingenti.
L'unico rimedio? Bloccarle all'origine.
Vendi online? Non puoi fare a meno del performance test
Le applicazioni business critical devono essere sottoposte a procedure di testing accurate per consentire all'azienda di disporre di applicazioni in grado di reggere lo stress e le sollecitazioni generati dalle numerose richieste online di prodotti e servizi.
Supply chain integrata per i fornitori di Oto Melara
Iungo ha consentito al produttore spezzino di artiglierie navali di migliorare l'impiego delle risorse riducendo gli errori e sincronizzando le attività dei partner.
Canone RAI anche per i PC aziendali?
Arrivano in questi giorni a diverse aziende le richieste di pagamento del canone RAI. Sarebbe dovuto per il solo fatto di possedere dei PC.
Una lobby europea per i CIO
I manager tecnologici del Vecchio Continente si uniscono nella European CIO Association per fare community e cercare di affrancarsi dall'egemonia dei vendor. Intanto iniziano occupandosi di cloud...
Come rendere sicure le reti nell’era del BYOD
Per le aziende la difficoltà sta nel garantire la connessione di tutti i dispositivi, assicurando nel contempo l'integrità dei dati confidenziali. Un obiettivo raggiungibile solo con un approccio alla sicurezza basato su automatizzazione e visibilità.
Gestione contratti, la nuova essenza di Paglieri
Sales Agreement di Xtel per il monitoraggio dei punti vendita automatizza l'area commerciale dello storico brand attivo nei settori profumeria e cosmesi.
Nasce a Bruxelles la lobby dei Cio europei
I manager tecnologici europei si associano per essere più forti, per emanciparsi da vendor e America e per influire sulla politica. C'è già qualche distinguo sul cloud.
Come rendere sicura l’azienda mobile
Come con qualsiasi tendenza emergente, le aziende dovranno stare attente a trovare il giusto equilibrio tra mobilità, che rende i dipendenti più efficienti e le nuove preoccupazioni di sicurezza che ne derivano. Alcune buone abitudini ce le elenca Andrea Bellinzaghi di Check Point Software.
A rischio i siti che usano HTTPS?
Secondo i ricercatori eurostatunitensi, che hanno analizzato milioni di chiavi pubbliche usate dai vari siti Web per cifrare le transazioni online, in alcuni casi lo scambio dei dati non avverrebbe in forma sicura.
Illuminati dalla datacenter protection
Da dieci anni cliente di Panda Security, la toscana Aec Illuminazione è passata da una politica antimalware e antispam a soluzioni per una protezione perimetrale.
Pagamenti contactless all’ombra della Madonnina
Da Atm Trasporti alla carta Move and Pay di Intesa Sanpaolo, fino ai pagamenti nei ristoranti McDonald's. Storie di una modalità di pagamento che piace agli utenti.
Più semplice la vita senza DPS
Il Decreto Legge del 9 febbraio è intervenuto anche nel trattamento dei dati sensibili con strumenti informatici.
Un laboratorio per l’LTE
Telecom Italia ha deciso di far provare al pubblico i vantaggi della tecnologia LTE e i nuovi servizi associati. Sette giorni per toccare con mano le meraviglie dell'ultrabroadband.
Semplificazione anche per i Cio: la redazione del Dps non è più obbligatoria
Il Decreto Legge del 9 febbraio è intervenuto anche nel trattamento dei dati sensibili con strumenti informatici.
Icim, unica piattaforma condivisa di intelligence
Con Google Apps, l'ente di certificazione italiano ottimizza il sistema It standardizzando e integrando i processi in una logica di sviluppo strategico.
Il patch day di febbraio di Microsoft
Quattro bollettini classificati come "critici" e i restanti cinque come "importanti".
SSD, perché usarli in azienda
Un'alternativa di storage meno costosa alla tecnologia dei dischi fissi tradizionali? Per alcune specifiche applicazioni sì, parola del CTO di Nexsan, Gary Watson.
Roma fucina di Cio, uomini di tecnologia e di governo
Al via il nuovo Master in Governo dei Sistemi informativi di Ibm e Università Roma Tre.
Gruppi di continuità d’Arabia
Il Khalifa Port tutela le operazioni It con tecnologia italiana, di Socomec Ups.
La firma digitale si diffonde nel commercio al dettaglio
All'Iperal di Civate ora in uso anche presso le casse tradizionali, su sistemi Ncr. Per il Direttore sistemi informativi Claudio Vettore il vantaggio sta nel tempo risparmiato.
Jaguar Land Rover, la simulazione al tempo dei big data
Il produttore di auto di lusso ha ridotto il testing fisico semplificando lo storage con una piattaforma Nas scale-out Isilon di Emc.
Callaway Golf: virtualizzazione in produzione con tanto di Roi
Come il produttore americano ha portato Sap su piattaforme Vmware-Emc.
Backup: il cantiere Italia
Da un'indagine di Ponemon Institute condotta su 6mila IT manager nel mondo, emerge una maggior fiducia nelle tecnologie di backup e recovery. Ma in Italia il tempo medio di downtime del sistema è di 2,2 giorni e costa a ogni azienda 286.644 euro l'anno di mancata produttività.
La UE contro i cybercriminali
Al vaglio del Parlamento europeo un progetto di legge per rafforzare le difese Internet in UE. I primi interventi, potenziare le competenze dell'agenzia ENISA e creare l'EU CERT, che coordinerà i vari response team nazionali.
La sicurezza va di moda in azienda
Da un'indagine di Nextvalue risulta che per due aziende su tre la security contribuisce alla buona riuscita del business. Budget medi al 5% del totale IT e con previsioni di crescita per il 2012.


























































