Il 2012 dei CIO tra outsourcing e gestione della domanda

Una survey del Politecnico di Milano anticipa che il budget allocato alla direzione ICT mostra segni di leggera crescita rispetto al 2011. Cresce la spesa nello sviluppo dei datacenter, nel cloud, nella digitalizzazione dei processi e nella comunicazione unificata.

Windows 8, la versione finale in arrivo a ottobre

Lo conferma, anche se non proprio chiaramente, la direttrice PR del Windows Business Group di Microsoft, Janelle Poole.

Arriva il regolamento per le reti NGN

AgCom approva il provvedimento che fissa le regole per l'accesso alle reti di nuova generazione. Oggetto della delibera, in particolare, sono gli obblighi in capo a Telecom Italia per quanto riguarda sia i servizi attivi, sia quelli passivi.

Il datacenter che supporta i big data

Circa l'80% dei CIO italiani nel prossimo biennio aumenterà gli investimenti nei datacenter, specie per diminuire i tempi di fermo aziendale. Lo faranno con l'idea di fruire dei servizi, ma anche per creare le strutture.

Il disco non si incanta: la business continuity di Emi

Backup e virtualizzazione si incontrano sullo stesso spartito.

Ppm olistico per Lufthansa Cargo

La soluzione di Project and portfolio management proposta da Ca Technologies permette all'azienda tedesca di gestire risorse, finanza e portafoglio progetti.

Sette update per il patch day Microsoft

Sette le vulnerabilità definite "importanti" e una, invece, "critica". Aggiornato anche lo strumento di rimozione malware, giunto alla versione 4.4. Prossimo appuntamento con i bollettini di sicurezza Microsoft fissato per martedì 14 febbraio.

Sul Web il codice malevolo per attaccare Asp.Net

Pubblicato sul Web nelle ultime ore il codice POC (proof-of-concept) in grado di sfruttare alcune tra le falle di sicurezza (sono quattro) risolte dall'aggiornamento MS11-100 di poco meno di due settimane fa.

Il punto sulla replica dei server

Una ricerca condotta da Vanson Bourne per conto di Veeam Software sottolinea come la virtualizzazione possa trasformare la protezione dei dati. Ecco perché è necessario compiere passi in avanti sul fronte della replica del server e, in particolare, in supporto al disaster recovery

Configurazione bresciana per Acer nel mondo

Adottata in Emea e negli States, la piattaforma online di Business Create per configurare server e unità storage in autonomia guarda ora all'Asia Pacifico.

Spesa It mondiale, Gartner rivede al ribasso le stime

La società ridimensiona le stime per il 2012. Tutti gli indicatori mostrano segni di rallentamento, dall'hardware al software, passando attraverso i servizi IT e le TLC. Forte l'impatto negativo della crisi nell'eurozona.

SQL injection: un’epidemia di pagine infette

Centinaia di migliaia di siti presentano i segni di un'infezione legata, evidentemente, a un attacco del tipo "SQL injection" condotto su vasta scala. Oltre un milione le pagine infettate.

L’Indiana vince le primarie dei datacenter

Come il dipartimento It dello Stato americano ha dimezzato consumi energetici e costi di gestione.

Microsoft: cento bollettini nel 2011

Individuata una lacuna in ASP.NET e, in particolare, nell'elaborazione dei dati POST inviati dall'oggetto Request.Form. I malintenzionati potrebbero sfruttare la lacuna per produrre un sovraccarico delle risorse macchina. E Microsoft corre al riparo...

WPS a rischio “brute force”

Individuata una pericolosa vulnerabilità nello standard WPS che permette, attraverso un attacco del tipo "brute force" di accedere a una rete wireless protetta utilizzando il PIN di WPS in appena due ore di tempo.

Più facile il ripristino di Windows 8

Senza utilizzare strumenti sviluppati da terze parti e senza dover riavviare il personal computer con un disco di ripristino, sarà possibile riportare rapidamente "in vita" la propria installazione di Windows 8, qualunque sia il problema riscontrato.

Rischio GSM per un bug sulle reti 2G

Lo hanno identificato gli esperti dei Security Research Labs di Berlino. Il bug potrebbe mettere a rischio le reti senza fili favorendo l'azione dei cybercriminali.

Analisi “in memoria”: sei buoni motivi per provarla

Questa tecnologia, che sfrutta la memoria aggiuntiva per processare i dati, è relativamente economica e migliora la vita degli utenti business, che potranno autonomamente compiere analisi e assicurarsi un supporto decisionale utile nel quotidiano.

Quanto pesa il Web

La dimensione media della singola pagina Web ha raggiunto i 965 KB, con una crescita di oltre il 30% rispetto al valore registrato un anno fa (702 KB). La stima è di uno studio pubblicato da HTTP Archive.

Android, ancora problemi

Pare sia possibile installare una backdoor sui telefoni Android senza che venga mostrata all'utente alcuna richiesta di autorizzazione e senza sfruttare vulnerabilità di sicurezza...

Smartphone e tablet in azienda? Sì, ma con alcune regole…

Permettere a dipendenti e consulenti di accedere alla rete aziendale con i propri dispositivi personali richiede un'attenta analisi dei flussi di lavoro, degli aspetti di sicurezza, gestione e virtualizzazione.

It consumerization nell’angolo cieco

520 Cio ammettono che il mix di cloud, social e mobility pone problemi nella gestione delle prestazioni applicative.

La consumerizzazione dell’IT e i suoi problemi

Il divario tra azienda e IT si sta allargando perché i dipendenti vorrebbero utilizzare nel proprio lavoro le stesse tecnologie che usano nella vita personale. Così, le aziende sono costrette a mettere in campo best practice di sicurezza "al di là" del firewall.

HP Application Services Center

Online il nuovo serbatoio di suggerimenti, case study e informazioni multimediali di supporto per specialisti IT e utenti degli HP Services.

Cinque semplici regole per proteggere il pc dalle botnet

Le suggerisce ZoneAlarm, divisione consumer di Check Point Software. Si tratta di normali consigli "del buon padre di famiglia", comportamenti maldestri da evitare per far sì che, all'insaputa dell'utente, il PC diventi parte di una rete dedita all'acquisione fraudolenta dei dati sensibili.

Le nuove minacce? Da codici QR, botnet e scialbot

Rodolfo Falcone, country manager di Check Point Software, stila la lista delle tematiche di sicurezza per il prossimo anno. I CSO dovranno preoccuparsi soprattutto degli attacchi di social engineering, scialbot, botnet e codici QR.

Crm analitico per Forgiatura Mamé

Mht&Reno Customer Portal permette a Dynamics Crm di ottimizzare la gestione delle relazioni con aziende operanti nel nucleare, eolico, petrolchimico e navale.

File sharing certificato per la Corte Suprema di Cassazione

L'autenticazione a due fattori proposta da iTwin prevede l'’utilizzo simultaneo di token e password e una trasmissione dati Aes256 per documenti top secret.

Cresce la banda larga

Se il quadro del Belpaese sembra sostanzialmente positivo, uno sguardo alla situazione europea rende la prospettiva meno incoraggiante. Rispetto agli altri Paesi europei, l'Italia occupa solo la 22a posizione nella classifica relativa all'accesso al web.

Aggiornamento automatico per Internet Explorer

Microsoft ha deciso di implementare un aggiornamento forzoso delle release più vecchie del browser Web. A partire dal prossimo mese di gennaio, infatti, gli utenti di Brasile e Australia vedranno installarsi automaticamente l'ultima versione disponibile del browser di casa Microsoft.

Dematerializzazione: tutto il buono del timbro digitale

In poco meno di un anno, presso La Sapienza di Roma, la tecnologia di Secure Edge ha permesso l'emissione di oltre 250mila certificati in formato elettronico.

Quanti sono i datacenter nel mondo? 509.147

Dati e transazioni ci stanno sommergendo e una ricerca di Emerson Network Power chiarisce come sia cresciuta in modo esponenziale la nostra dipendenza da questi sistemi.

Backup: dopo la virtualizzazione a Oulu si fa con i dischi

Come l'It manager della città capoluogo dell’Ostrobotnia settentrionale ha ottimizzato la gestione dati.

Sicurezza a rischio per apps e virtualizzazione

In previsione per il prossimo anno attacchi sempre più sofisticati, che sfruttano la passione diffusa (anche in azienda) per i social network. Le piattaforme virtuali sono mal difendibili e le apps un fronte aperto.

Password nella “nuvola” per Windows 8

La prossima versione dell'OS Microsoft offrirà la possibilità di sfruttare un servizio "cloud" per la memorizzazione delle proprie credenziali d'accesso ai servizi online. Le credenziali saranno conservate sui server di Microsoft in forma cifrata e potranno essere condivise tra più computer.

Ospedali verso il Voice over Wi-fi

Da Alcatel-Lucent servizi voce avanzati per condividere informazioni e documenti in tempo reale nella nuova Torre della Fondazione Città della Speranza di Padova.

L’IT che guida le scelte strategiche

La tecnologia è uno dei maggiori fattori di cambiamento nei posti di lavoro. Come possono i Ceo fare in modo che l'It risponda ai requisiti di business e permetta alle organizzazioni di rimanere competitive? Ce lo spiega una ricerca condotta da Ricoh.

Carglass aumenta la competitività con lo storage

Prestazioni cinque volte superiori e consumi energetici dimezzati per lo specialista dei servizi di riparazione e sostituzione di cristalli per auto.

Un quarto di costi di stampa in meno per Gruppo Manni

140 multifunzione Xerox hanno risposto alle esigenze delle società operative e dei centri di produzione della multinazionale di Verona attiva nel mercato dell'acciaio.

Le tecnologie digitali interessano solo a un’azienda su tre

La maggior parte delle società di classe enterprise non sfrutta ancora il potenziale delle tecnologie digitali per trasformare e migliorare la propria attività. Lo rivela uno studio di Capgemini.

Passo a passo sulla strada verso il cloud

Ci sono alcuni aspetti fondamentali che le imprese devono prendere attentamente in esame prima di intraprendere il percorso di migrazione verso le tecnologie "nuvola". Con un occhio di riguardo soprattutto alla sicurezza. Parola di Verizon.

Come Cesi controlla 850 pc con tre persone

Gestione centralizzata, controllo remoto e distribuzione del software li fa con Landesk Management Suite.

Microsoft: elimineremo le applicazioni insicure da Windows Store

Continuano a trapelare informazioni sulle caratteristiche del prossimo Windows Store di Windows. Microsoft sembra che potrebbe riservarsi la facoltà di rimuovere quelle applicazioni che potrebbero rappresentare una minaccia per la sicurezza degli utenti.

Accesso dati 24×7: Tap ha virtualizzato il nastro

Bene il mainframe, meno i nastri: l'It del vettore portoghese ha passato il backup su una Vtl, di Emc.

Digital signage al plasma nei musei del Vaticano

La tecnologia Panasonic utilizzata per creare e gestire le esperienze digitali dei visitatori e controllare da un'unica postazione la sicurezza di corridoi e gallerie.

Il punto sulla sicurezza online, oggi e nel 2012

Cresce la vulnerabilità dei social media, lo testimonia l'ultimo, recentissimo, attacco a Facebook, e aumentano i malware pensati per attaccare le piattaforme mobile. Ecco perché nel 2012 la spesa per la gestione dei rischi arriverà a cubare il 15% degli investimenti IT totali.

Browser Web: quale il più sicuro?

Google Chrome effettua il miglior lavoro in termini di sandboxing. Al secondo posto, Internet Explorer, mentre molto distaccato appare Firefox, che ancora non utilizza, purtroppo, alcun meccanismo di sandboxing.

IDC: Windows 8? Solo uno spartiacque

Il nuovo OS Microsoft potrebbe non convincere l'utenza, specie quella di Windows 7, a una migrazione di massa. Questo, almeno, è quanto ipotizza l'analista IDC. Il perché è presto detto: ci sarebbero importanti rivisitazioni per gli ambienti tablet ma nulla di nuovo per i tradizionali desktop.

Nuove professioni nella BI

Le aziende collezionano una mole gigantesca di dati provenienti dalle fonti più disparate, ma mancano le competenze utili per sfruttare al meglio le analisi che vengono condotte su questi record. Il profilo più richiesto è quello del data scientist.

Protezione dei dati, si cambia legge

La vice presidente delle Commissione europea e Commissaria alla Giustizia, Viviane Reding, anciticipa che il mese prossimo proporrà una nuova legge europea sulla protezione dati. Quella vecchia, datata 1995, non teneva conto della rivoluzione di Internet.
css.php