La sicurezza di HTML 5
HTML 5 è da molti visto come il “sostituto” di Adobe Flash in grado di migliorare l’efficienza con la quale vengono caricati e presentati file audio, video e grafica. Tuttavia, gli esperti di sicurezza hanno “settacciato” la tecnologia e scoperto che potrebbe creare problemi alle aziende.
Processi produttivi in real time per Scilm
Supportata dal business partner Ibm, Sanmarco Informatica, il produttore di mobili padovano ha optato per un'integrazione Web della piattaforma Erp Galileo.
Tiering negli ambienti storage Raid, come farlo bene
Pro e contro di un'organizzazione a livelli dello storage. Dove mettere i dati caldi, dove quelli freddi, con quali tecnologie disco e quali risultati. Su queste e altre questioni si propone di fare luce un'esperta della memorizzazione, Kimberly Robinson, Performance Engineer di Lsi.
Auchan: frutta, verdura, Rfid e cloud
Il Responsabile dell'innovazione It ottimizza la logistica con una soluzione di tracking in Saas di Orange Business Services
Occorre passare senza indugi a IPv6
Lo sostiene la vicepresidente della Commissione europea, Neelie Kroes. Preso atto dell'esaurimento degli indirizzi IPv4, l'ipotesi non può essere tanto dietro l'angolo...
Windows 8 in beta a febbraio?
Fonti vicine alla società di Redmond avrebbero confermato la tempistica non offrendo, però, alcun indizio circa la data della pubblicazione della release definitiva. Al momento si sa solamente che, salvo imprevisti, Windows 8 dovrebbe arrivare sul mercato nel corso del prossimo anno.
La sicurezza delle Google Apps
Il white paper in italiano illustra i metodi utilizzati per garantire la sicurezza dei prodotti Google Apps per la messaggistica e la collaborazione.
Datacenter ottimizzato per Tele Rilevamento Europa
La divisione It di Schneider Electric ha razionalizzato con Npo Sistemi i dispositivi storage nella nuova sede di Milano della realtà italiana prendendone in carico anche condizionamento, sistema anti incendio e controllo accessi.
Multicanalità integrata per Sgm Distribuzione
Con 18mila referenze, un magazzino di 15mila mq e 70 punti vendita Marco Polo Expert, la società forlivese ha optato per i sistemi hardware Ibm e per un'architettura software basata su Db2 e WebSphere.
Il decalogo dei CIO del 2012
Lo ha stilato Verizon, che ha identificato le dieci tendenze tecnologiche che avranno un impatto sulle aziende globali durante il prossimo anno.
Cifratura first best per gli ambienti virtuali
Emerge da una ricerca europea di SafeNet. La crittografia è la soluzione di data security più ricercata, ma username e password non tramontano, usate da due aziende su tre. Ambienti multi-tenant e cloud destano le maggiori preoccupazioni dei security manager.
Stuxnet e Conficker, quali i legami?
Le voci di una possibile connessione tra le due minacce, utilizzate dalle intelligence nazionali per minare il programma nucleare iraniano, continuano a inseguirsi negli Stati Uniti. Ora sembrano arrivare le prime conferme ufficiali.
Tablet re del mondo client
Sirmi conferma la "passione" degli italiani per i tablet. In un mercato che alla fine di questo 2011 rischia di chiudere in regresso del 10,29% in termini unitari e del 5,61% in fatturato, i tablet crescono e arriveranno a superare le vendite di notebook per uso personale.
Una guida all’architettura di storage a più livelli
Il documento in italiano illustra come risolvere il problema della crescita delle informazioni, valorizzando nel contempo i dati in grado di influenzare il risultato finale.
I consigli per realizzare un cloud privato
20 pagine di approfondimento che guidano il lettore all'implementazione di un cloud privato, prendendo ad esempio la piattaforma Oracle Fusion Middleware.
Una guida pratica all’Application Grid
Scopri come usare l'Application Grid per consolidare l'IT e migliorare prestazioni e affidabilità.
Database SQL Server più vicini a Linux
Oggi il colosso di Redmond rilascia una versione di anteprima di un driver ODBC per SQL Server concepito appositamente per il "pinguino". Il driver consente agli sviluppatori di applicazioni C e C++ di connettersi alle basi di dati memorizzate in formato SQL Server da qualunque sistema Linux e Unix.
In aumento il traffico sulle “nuvole”
Un terzo del traffico dei datacenter sarà sulla nuvola entro il 2015, in aumento di ben 12 volte rispetto allo scorso anno. A dirlo è il Cisco Global Cloud Index 2010-2015. A fare la parte del leone saranno le attività di backup e replica dati.
Assistenza sul Pos: Sviluppo Discount punta al servizio
La catena di supermercati con presenza nazionale, che copre food ed extra alimentare, ha rinnovato la gestione dei Point of sales in mano a Wincor Nixdorf.
Fare un’azienda leggera e non delocalizzata è possibile anche in Italia
Il caso di Socomec Ups: sopravvissuta all'invasione del far east imitando bene il modello giapponese, puntando sulla qualità e sul sistema pull.
Protezione dati in Europa: occorre uniformare le leggi
Viviane Reding, vice presidente dell'Unione Europea e Commissario alla Giustizia, auspica un approccio unificato alla protezione dei dati, che appiani le differenze normative esistenti tra i diversi stati membri dell'UE. Ecco perché il prossimo anno proporrà un pacchetto legislativo in materia.
Nasce la figura del data scientist
Un esperto in grado di identificare algoritmi specifici per il data mining, decidere quali tra i possibili criteri di analisi siano i più importanti, sviluppare modelli innovativi per migliorare qualità, gestione, estrazione, modellazione, consegna e creazione dei dati.
Data scientist: quando i big data fanno nascere una nuova professione It
Un conoscitore del data mining, ma anche dei processi di business. Un esperto di procedure, ma teso all'esplorazione. Funzioni e caratteristiche della nuova figura ce le illustra Nicola Pozzati di Emc.
Patch di sicurezza, il fattore umano e i social media
Con l'inarrestabile ascesa di Facebook, LinkedIn, Twitter e Foursquare, il fattore umano è importante tanto quanto la tecnologia nelle questioni di security. Lo spear phishing è assolutamente all'ordine del giorno in ogni azienda. Facciamo il punto con Andrea Bellinzaghi di Check Point Technologies
Mainframe, cosa succede se l’esperto va in pensione
I risultati di una ricerca Compuware-Vanson Bourne, condotta su 520 CIO mondiali, confermano quanto già si sapeva: la progressiva uscita dal mondo del lavoro degli specialisti mainframe espone le aziende a nuovi rischi. E gli sviluppatori esperti sono un asset da preservare.
Diritti d’autore e Web, la Corte di Giustizia mette un punto
Una sentenza storica quella della Corte di Giustizia europea, che vieta ai giudici dei singoli stati dell'Unione di imporre l'introduzione, a carico dei provider Internet, di qualsiasi filtro utile a prevenire il download di alcuni contenuti attraverso la rete. Compresi quelli soggetti a copyright.
La banda larga non è equiparabile alla fonia
Lo sostiene la Commissione Europea, che spiega come, in tema di "servizio universale", le connessioni broadband non possano essere equiparate alla fonia. Tra gli stati, solo Finlandia, Malta e Spagna indicano una velocità minima garantita per legge ai cittadini. E gli altri?
Come il Cio di Leroy Merlin aumenterà la marketing redemption
Con tecnologia Sas implementata da Value Lab.
Fruttagel: in outsourcing 5mila ordini all’anno
L'azienda di produzione e trasformazione di frutta e verdura ha affidato a Crossgate la gestione delle relazioni con i clienti della Grande distribuzione.
Un passo avanti sulla strada delle NGN
approvato il "Regolamento in materia di diritti di installazione di reti di comunicazione elettronica per collegamenti dorsali e coubicazione e condivisione di infrastrutture", che impone l'obbligo di condivisione tra i vari operatori di rete delle rispettive infrastrutture.
Come Riso Gallo ha virtualizzato lo storage
Con l'aiuto di ServerLab e lo storage unificato NetApp, fa business continuity con funzionalità di fault tolerance e autodiagnosi dell'infrastruttura.
L’IT manager alle prese con la filosofia BYOD
Un'analisi sull'It consumerization e sul suo impatto per i CIO,targata Trend Micro, mette in luce come in Italia 4/5 delle imprese consente ai dipendenti di utilizzare in azienda i propri dispositivi personali. Questo ci colloca in cima all'Europa, ma il lavoro per gli IT manger si complica...
La nuova Sales force automation di Lavazza
Xtel affiancherà il noto produttore di caffè nei processi di incentivazione alla forza di vendita.
La firma digitale oggi anche su iPad e iPhone
L'ente certificatore InfoCert promuove l'apposizione della firma digitale in remoto anche dai dispositivi Apple, con un servizio a scelta tra le opzioni "in house" o in modalità ASP (Application Service Provisioning).
Google Analytics si rifà il look
Veste grafica ampiamente rinnovata e nuove funzionalità a disposizione di webmaster e responsabili marketing di aziende con un forte orientamento al business della Rete per lo strumento di analisi del traffico su Internet ideato dalla casa californiana.
Un’opzione innovativa per uno sviluppo più rapido su iPad e iPhone
Da FileMaker un supporto per migliorare le attività di sviluppo di applicazioni in ambiente iPad e iPhone con consigli e suggerimenti per analizzare le esigenze e per definiire i modelli organizzativi
Managed services anche per le TLC
I servizi gestiti rappresentano ormai un'alternativa di business anche per gli operatori delle telecomunicazioni. I benefici principali? La riduzione dell'OPEX (spesa operativa) e del churn rate, ovvero il numero di clienti che passa a un altro operatore.
Una conferma: il target preferito dei malware è Android
Oltre a distribuire applicazioni Android maligne che, spesso, si comportano in modo del tutto differente rispetto a quanto viene dichiarato, i criminali informatici sono abili nel nascondere codice dannoso nei programmi destinati agli utenti del sistema operativo targato Google.
Il target preferito dei malware? Android
Secondo il report trimestrale di McAfee crescono a gran ritmo le minacce al sistema operativo di Google mentre regredisce lo spam. Quel che rimane è, però, particolarmente virulento, targettizzato ed efficace, così come più mirati sono i cosiddetti attacchi di social engineering.
Social CRM e dintorni… un problema per il CMO
Una ricerca di Ibm chiarisce che i Chief Marketing Officer devono sapere trattare con clienti che possono condizionare il valore di un marchio tramite Twitter, Facebook, blog e altri social media. E troppo spesso sono impreparati a farlo...
La virtualizzazione desktop entra nella scuola
Guidato dal costo come fattore nella scelta delle innovazioni, l'Istituto Suore di Maria Consolatrice ha optato per la tecnologia NComputing. Ecco con quali risultati.
Cresce il pericolo dell’utilizzo dei social network in azienda
Una ricerca del Ponemon Institute, sponsorizzata da Websense, mette in luce la preoccupazione degli IT e security manager per il proliferare dell’uso in azienda di Facebook, Twitter, LinkedIn e simili. E in pochi concretamente adottano strategie di difesa efficaci.
Professionisti ICT: gli italiani più competenti della media EU
La Professional e-Competence Survey ha fotografato lo stato delle competenze dei lavoratori ICT. I partecipanti italiani hanno registrato livelli di competenze superiori rispetto al resto d'Europa. Dimezzata, invece, rispetto alla media EU la partecipazione delle donne al mercato del lavoro ICT.
Professioni Ict: lo snodo è la formazione adeguata
Disallineamento dei percorsi formativi e qualifiche poco attinenti al ruolo creano incertezza. E i lavoratori italiani più giovani vorrebbero cambiare lavoro.
Vola, la virtualizzazione dei server Windows
L'ultima versione del sistema di astrazione server di casa Microsoft viene proposta in tre configurazioni diverse. L'entry level a partire da meno di 34 euro al mese, comprensivi dell'assistenza tecnica. Eliminate anche le spese di attivazione (50 euro) per chi si affretta...
Mht&Reno: l’Erp polifunzionale si scopre multivertical
Dalla produzione su commessa al mondo del fashion-luxury, ovunque servono gestionali che non si limitino a ottimizzare quel che si fa, ma anche ciò che l'azienda farà. L'esperienza di Armes insegna.
Moschino gestisce i 150 dipendenti online
Prima usava fogli di calcolo. Ora lo fa con Cezanne OnDemand.
Outsourcing sì, outsourcing no: cinque Cio a confronto
Che si scelga l'uno o l'altro, il modello condiziona il ruolo del responsabile dei sistemi informativi in azienda. Pubblica o privata che sia.
Ghost Click: una bootnet e 4 milioni di computer infetti
L'operazione “Ghost Click” ha posto fine a un'attività illecita che durava dal 2007 e che, in quattro anni, avrebbe consentito di manipolare l'advertising su Internet generando almeno 14 milioni di dollari di compensi illeciti e mietendo 4 milioni di vittime in 100 Paesi.
Lo storage networking e gli standard, la parola alla SNIA
Walter Moriconi, esponente italiano della Storage Networking Industry Association Europe parla di interoperabilità e Total Cost of Ownership dello storage, ma anche di datacenter e virtualizzazione.
























































