Il 2012 dei CIO tra outsourcing e gestione della domanda
Una survey del Politecnico di Milano anticipa che il budget allocato alla direzione ICT mostra segni di leggera crescita rispetto al 2011. Cresce la spesa nello sviluppo dei datacenter, nel cloud, nella digitalizzazione dei processi e nella comunicazione unificata.
Windows 8, la versione finale in arrivo a ottobre
Lo conferma, anche se non proprio chiaramente, la direttrice PR del Windows Business Group di Microsoft, Janelle Poole.
Arriva il regolamento per le reti NGN
AgCom approva il provvedimento che fissa le regole per l'accesso alle reti di nuova generazione. Oggetto della delibera, in particolare, sono gli obblighi in capo a Telecom Italia per quanto riguarda sia i servizi attivi, sia quelli passivi.
Il datacenter che supporta i big data
Circa l'80% dei CIO italiani nel prossimo biennio aumenterà gli investimenti nei datacenter, specie per diminuire i tempi di fermo aziendale. Lo faranno con l'idea di fruire dei servizi, ma anche per creare le strutture.
Il disco non si incanta: la business continuity di Emi
Backup e virtualizzazione si incontrano sullo stesso spartito.
Ppm olistico per Lufthansa Cargo
La soluzione di Project and portfolio management proposta da Ca Technologies permette all'azienda tedesca di gestire risorse, finanza e portafoglio progetti.
Sette update per il patch day Microsoft
Sette le vulnerabilità definite "importanti" e una, invece, "critica". Aggiornato anche lo strumento di rimozione malware, giunto alla versione 4.4. Prossimo appuntamento con i bollettini di sicurezza Microsoft fissato per martedì 14 febbraio.
Sul Web il codice malevolo per attaccare Asp.Net
Pubblicato sul Web nelle ultime ore il codice POC (proof-of-concept) in grado di sfruttare alcune tra le falle di sicurezza (sono quattro) risolte dall'aggiornamento MS11-100 di poco meno di due settimane fa.
Il punto sulla replica dei server
Una ricerca condotta da Vanson Bourne per conto di Veeam Software sottolinea come la virtualizzazione possa trasformare la protezione dei dati. Ecco perché è necessario compiere passi in avanti sul fronte della replica del server e, in particolare, in supporto al disaster recovery
Configurazione bresciana per Acer nel mondo
Adottata in Emea e negli States, la piattaforma online di Business Create per configurare server e unità storage in autonomia guarda ora all'Asia Pacifico.
Spesa It mondiale, Gartner rivede al ribasso le stime
La società ridimensiona le stime per il 2012. Tutti gli indicatori mostrano segni di rallentamento, dall'hardware al software, passando attraverso i servizi IT e le TLC. Forte l'impatto negativo della crisi nell'eurozona.
SQL injection: un’epidemia di pagine infette
Centinaia di migliaia di siti presentano i segni di un'infezione legata, evidentemente, a un attacco del tipo "SQL injection" condotto su vasta scala. Oltre un milione le pagine infettate.
L’Indiana vince le primarie dei datacenter
Come il dipartimento It dello Stato americano ha dimezzato consumi energetici e costi di gestione.
Microsoft: cento bollettini nel 2011
Individuata una lacuna in ASP.NET e, in particolare, nell'elaborazione dei dati POST inviati dall'oggetto Request.Form. I malintenzionati potrebbero sfruttare la lacuna per produrre un sovraccarico delle risorse macchina. E Microsoft corre al riparo...
WPS a rischio “brute force”
Individuata una pericolosa vulnerabilità nello standard WPS che permette, attraverso un attacco del tipo "brute force" di accedere a una rete wireless protetta utilizzando il PIN di WPS in appena due ore di tempo.
Più facile il ripristino di Windows 8
Senza utilizzare strumenti sviluppati da terze parti e senza dover riavviare il personal computer con un disco di ripristino, sarà possibile riportare rapidamente "in vita" la propria installazione di Windows 8, qualunque sia il problema riscontrato.
Rischio GSM per un bug sulle reti 2G
Lo hanno identificato gli esperti dei Security Research Labs di Berlino. Il bug potrebbe mettere a rischio le reti senza fili favorendo l'azione dei cybercriminali.
Analisi “in memoria”: sei buoni motivi per provarla
Questa tecnologia, che sfrutta la memoria aggiuntiva per processare i dati, è relativamente economica e migliora la vita degli utenti business, che potranno autonomamente compiere analisi e assicurarsi un supporto decisionale utile nel quotidiano.
Quanto pesa il Web
La dimensione media della singola pagina Web ha raggiunto i 965 KB, con una crescita di oltre il 30% rispetto al valore registrato un anno fa (702 KB). La stima è di uno studio pubblicato da HTTP Archive.
Android, ancora problemi
Pare sia possibile installare una backdoor sui telefoni Android senza che venga mostrata all'utente alcuna richiesta di autorizzazione e senza sfruttare vulnerabilità di sicurezza...
Smartphone e tablet in azienda? Sì, ma con alcune regole…
Permettere a dipendenti e consulenti di accedere alla rete aziendale con i propri dispositivi personali richiede un'attenta analisi dei flussi di lavoro, degli aspetti di sicurezza, gestione e virtualizzazione.
It consumerization nell’angolo cieco
520 Cio ammettono che il mix di cloud, social e mobility pone problemi nella gestione delle prestazioni applicative.
La consumerizzazione dell’IT e i suoi problemi
Il divario tra azienda e IT si sta allargando perché i dipendenti vorrebbero
utilizzare nel proprio lavoro le stesse tecnologie che usano nella vita personale.
Così, le aziende sono costrette a mettere in campo best practice di sicurezza "al di là" del firewall.
HP Application Services Center
Online il nuovo serbatoio di suggerimenti, case study e informazioni multimediali di supporto per specialisti IT e utenti degli HP Services.
Cinque semplici regole per proteggere il pc dalle botnet
Le suggerisce ZoneAlarm, divisione consumer di Check Point Software. Si tratta di normali consigli "del buon padre di famiglia", comportamenti maldestri da evitare per far sì che, all'insaputa dell'utente, il PC diventi parte di una rete dedita all'acquisione fraudolenta dei dati sensibili.
Le nuove minacce? Da codici QR, botnet e scialbot
Rodolfo Falcone, country manager di Check Point Software, stila la lista delle tematiche di sicurezza per il prossimo anno. I CSO dovranno preoccuparsi soprattutto degli attacchi di social engineering, scialbot, botnet e codici QR.
Crm analitico per Forgiatura Mamé
Mht&Reno Customer Portal permette a Dynamics Crm di ottimizzare la gestione delle relazioni con aziende operanti nel nucleare, eolico, petrolchimico e navale.
File sharing certificato per la Corte Suprema di Cassazione
L'autenticazione a due fattori proposta da iTwin prevede l'’utilizzo simultaneo di token e password e una trasmissione dati Aes256 per documenti top secret.
Cresce la banda larga
Se il quadro del Belpaese sembra sostanzialmente positivo, uno sguardo alla situazione europea rende la prospettiva meno incoraggiante. Rispetto agli altri Paesi europei, l'Italia occupa solo la 22a posizione nella classifica relativa all'accesso al web.
Aggiornamento automatico per Internet Explorer
Microsoft ha deciso di implementare un aggiornamento forzoso delle release più vecchie del browser Web. A partire dal prossimo mese di gennaio, infatti, gli utenti di Brasile e Australia vedranno installarsi automaticamente l'ultima versione disponibile del browser di casa Microsoft.
Dematerializzazione: tutto il buono del timbro digitale
In poco meno di un anno, presso La Sapienza di Roma, la tecnologia di Secure Edge ha permesso l'emissione di oltre 250mila certificati in formato elettronico.
Quanti sono i datacenter nel mondo? 509.147
Dati e transazioni ci stanno sommergendo e una ricerca di Emerson Network Power chiarisce come sia cresciuta in modo esponenziale la nostra dipendenza da questi sistemi.
Backup: dopo la virtualizzazione a Oulu si fa con i dischi
Come l'It manager della città capoluogo dell’Ostrobotnia settentrionale ha ottimizzato la gestione dati.
Sicurezza a rischio per apps e virtualizzazione
In previsione per il prossimo anno attacchi sempre più sofisticati, che sfruttano la passione diffusa (anche in azienda) per i social network. Le piattaforme virtuali sono mal difendibili e le apps un fronte aperto.
Password nella “nuvola” per Windows 8
La prossima versione dell'OS Microsoft offrirà la possibilità di sfruttare un servizio "cloud" per la memorizzazione delle proprie credenziali d'accesso ai servizi online. Le credenziali saranno conservate sui server di Microsoft in forma cifrata e potranno essere condivise tra più computer.
Ospedali verso il Voice over Wi-fi
Da Alcatel-Lucent servizi voce avanzati per condividere informazioni e documenti in tempo reale nella nuova Torre della Fondazione Città della Speranza di Padova.
L’IT che guida le scelte strategiche
La tecnologia è uno dei maggiori fattori di cambiamento nei posti di lavoro. Come possono i Ceo fare in modo che l'It risponda ai requisiti di business e permetta alle organizzazioni di rimanere competitive? Ce lo spiega una ricerca condotta da Ricoh.
Carglass aumenta la competitività con lo storage
Prestazioni cinque volte superiori e consumi energetici dimezzati per lo specialista dei servizi di riparazione e sostituzione di cristalli per auto.
Un quarto di costi di stampa in meno per Gruppo Manni
140 multifunzione Xerox hanno risposto alle esigenze delle società operative e dei centri di produzione della multinazionale di Verona attiva nel mercato dell'acciaio.
Le tecnologie digitali interessano solo a un’azienda su tre
La maggior parte delle società di classe enterprise non sfrutta ancora il potenziale delle tecnologie digitali per trasformare e migliorare la propria attività. Lo rivela uno studio di Capgemini.
Passo a passo sulla strada verso il cloud
Ci sono alcuni aspetti fondamentali che le imprese devono prendere attentamente in esame prima di intraprendere il percorso di migrazione verso le tecnologie "nuvola". Con un occhio di riguardo soprattutto alla sicurezza. Parola di Verizon.
Come Cesi controlla 850 pc con tre persone
Gestione centralizzata, controllo remoto e distribuzione del software li fa con Landesk Management Suite.
Microsoft: elimineremo le applicazioni insicure da Windows Store
Continuano a trapelare informazioni sulle caratteristiche del prossimo Windows Store di Windows. Microsoft sembra che potrebbe riservarsi la facoltà di rimuovere quelle applicazioni che potrebbero rappresentare una minaccia per la sicurezza degli utenti.
Accesso dati 24×7: Tap ha virtualizzato il nastro
Bene il mainframe, meno i nastri: l'It del vettore portoghese ha passato il backup su una Vtl, di Emc.
Digital signage al plasma nei musei del Vaticano
La tecnologia Panasonic utilizzata per creare e gestire le esperienze digitali dei visitatori e controllare da un'unica postazione la sicurezza di corridoi e gallerie.
Il punto sulla sicurezza online, oggi e nel 2012
Cresce la vulnerabilità dei social media, lo testimonia l'ultimo, recentissimo, attacco a Facebook, e aumentano i malware pensati per attaccare le piattaforme mobile. Ecco perché nel 2012 la spesa per la gestione dei rischi arriverà a cubare il 15% degli investimenti IT totali.
Browser Web: quale il più sicuro?
Google Chrome effettua il miglior lavoro in termini di sandboxing. Al secondo posto, Internet Explorer, mentre molto distaccato appare Firefox, che ancora non utilizza, purtroppo, alcun meccanismo di sandboxing.
IDC: Windows 8? Solo uno spartiacque
Il nuovo OS Microsoft potrebbe non convincere l'utenza, specie quella di Windows 7, a una migrazione di massa. Questo, almeno, è quanto ipotizza l'analista IDC. Il perché è presto detto: ci sarebbero importanti rivisitazioni per gli ambienti tablet ma nulla di nuovo per i tradizionali desktop.
Nuove professioni nella BI
Le aziende collezionano una mole gigantesca di dati provenienti dalle fonti più disparate, ma mancano le competenze utili per sfruttare al meglio le analisi che vengono condotte su questi record. Il profilo più richiesto è quello del data scientist.
Protezione dei dati, si cambia legge
La vice presidente delle Commissione europea e Commissaria alla Giustizia, Viviane Reding, anciticipa che il mese prossimo proporrà una nuova legge europea sulla protezione dati. Quella vecchia, datata 1995, non teneva conto della rivoluzione di Internet.























































