I carrier a caccia di chi usa il tethering irregolare

Negli Stati Uniti, At&t dichiara di poter individuare chi ha sbloccato lo smartphone per poterlo usare come hotspot mobile.

Ma quante applicazioni ci sono in azienda?

Secondo una ricerca condotta da Capgemini, il 20% è di troppo. E secondo l'8%% dei CIO il portafoglio applicativo va razionalizzato.

Azimut-Benetti, lo storage sotto i grandi yacht

Due San, replica sincrona, disaster recovery, tutto a firma Emc. Lo spiega l'Ict system architect, Claudio Bertotti.

Come lavora un Ups in un datacenter efficiente

Lo racconta il direttore tecnico di Kpnqwest Italia, Danilo Salvalalio, che protegge la rete con i sistemi Chloride di Emerson Network Power.

Il passaggio all’IPv6 è una minaccia per la privacy?

Il problema risiede nel modo in cui vengono identificati i dispositivi in una rete wireless, basato sull'indirizzo MAC. E la soluzione è l'utilizzo della "Privacy Extension".

Nelle grandi aziende il 20% delle applicazioni è di troppo

Il dato emerge da una ricerca di Capgemini e Hp condotta presso cento Cio europei e americani. Il fattore Roi è ancora critico.

Lavoro: NorthgateArinso cerca 250 professionisti

In italia servono consulenti payroll per progetti e manutenzione.

Bello lavorare in Avanade

Insieme ad altre 31 realtà italiane l'azienda di servizi Ict ottiene ancora il premio per l'eccellenza nella gestione Hr.

Nuovi aggiornamenti per Acrobat, Reader e Flash

Adobe rilascia le patch per sanare vulnerabilità che sarebbero già state sfruttate dai cracker. Un file Excel usato come vettore per l'infezione.

CRM, un vademecum per sfruttare le opportunità del mobile

Secondo Gartner, fra 4 anni il 50% delle vendite Web si farà attraverso social media e applicazioni mobili. Le 8 cose da fare (e da non fare) per incrementare le vendite.

T-Mobile passa ad AT&T

Un'operazione da 39 miliardi di dollari per diventare il primo player mobile degli Stati Uniti e il monopolista de facto del Gsm. Lo scoglio dell'Antitrust e degli spettri di banda utilizzati.

Il giorno dell’innovazione al Kilometro Rosso

Il 27 maggio a Bergamo si parlerà di creare nuovi prodotti con simulazione e prototipazione virtuale.

Sviluppatori: Infor ne assume 400 per fare innovazione

E pianifica tanto nuovo software già quest'anno.

Il database manager dà qualità al Crm di Giordano Vini

Nicola Trombin ha implementato la soluzione per la normalizzazione e la deduplica dei dati di Uniserv.

Mainframe: Api ci mette Linux

Il Cto del gruppo petrolifero installa Suse Linux Enterprose Server per System z di Novell.

Business Intelligence, gli errori da evitare

Per Information Builder serve puntare l'attenzione sulle worst pratice, in modo da individuare immediatamente le aree di intervento. Perché Excel non diventi la piattaforma di riferimento per la BI.

Che cos’è il clickjacking?

E' una particolare tecnica fraudolenta che mira a reindirizzare i clic dell'utente verso un altro oggetto. Ecco come funziona.

Pensare alla stampa con un’occhio alla sicurezza

Il white paper illustra dove sono i punti deboli nel processo di stampa, come ridure i rischi e gli standard di settore per la sicurezza della stampa.

La forza di Mc-link sta nella continuità operativa

Vittorio Rosso, Responsabile Esercizio Operativo del provider, spiega come gestisce ogni giorno milioni di mail basandosi su NetApp.

Quest’anno il Cio europeo penserà a consolidare

Lo hanno detto 300 Ict manager a Riverbed Technologies.

Twitter passa all’HTTPS

Gli utenti potranno usare il protocollo sicuro anche con la piattaforma di microblogging.

Il consolidamento in cima ai pensieri del CIO

La server consolidation, insieme a virtualizzazione e cloud, sarà fra le priorità per il 2011. Lo rivela una ricerca di Riverbed Technology su 300 IT manager europei.

Portare a termine con successo il processo di virtualizzazione

Il white paper illustra come migliorare le procedure di backup e ripristino delle macchine virtuali.

Windows Phone 7? Per Nokia è ancora immaturo

In un documento presentato alla Sec, la società scandinava ha sottolineato i punti critici dell'accordo con Microsoft.

Nell’era cloud il Cio dovrà innovare insieme alle Hr

Anatomia di un fenomeno che ridefinirà competenze professionali, più nel retail che nel finance, con una Pa che attende a braccia aperte. Ne abbiamo parlato con Giuliano Serventi di Emc.

Sicurezza It in Sicilia

L'It manager dell'Assessorato all'Ambiente della Regione protegge infrastruttura ed endpoint con le soluzioni di Panda Security.

Franco Vago fa business continuity con Hp

Con un sistema rinnovato in ottica di virtualizzazione da TT Tecnosistemi, l'It manager della realtà attiva nei trasporti internazionali beneficia anche delle soluzioni Vmware.

Nuovi attacchi contro gli utenti di Internet Explorer

Una falla nel browser sta diventando oggetto di attacchi mirati. La lacuna riguarda il protocollo MHTML. La soluzione temporanea di Microsoft.

Windows, 5 consigli per condividere file in rete

Le soluzioni ai problemi più comuni quando non si riesce ad accedere a risorse che sono disponibili sulla LAN.

Il cloud in pratica

L'esperienza dell'Ospedale Pediatrico Bambino Gesù: "Abbiamo ridotto i costi e migliorato la collaborazione. Ma attenzione alle resistenze interne dell'IT".

Quel programma in avvio sarà sicuro?

Su Internet sono disponibili affidabili database che elencano le caratteristiche di decine di migliaia di programmi start-up che si avviano col sistema.

In bilico l’asta sulle licenze LTE

Il Ministero della Difesa si tiene strette le frequenze e si dichiara disposto a cederle solo dietro corrispettivo economico. A rischio lo sviluppo della banda larga mobile?

La velocità di download cade del 30% con il Wi-Fi

Il problema risiede nell'interferenza fra i canali wireless dei router. In aiuto può venire il tool gratuito InSSIder. L'analisi della società Epitiro.

Qualche spiraglio di ripresa per l’IT italiana

Il 2010 si chiude ancora in negativo (-1,4%), ma le previsioni Assinform vedono un 2011 in crescita (+1,3%).

Contratti cloud: individuati i rischi chiave

Gartner identifica quattro aree a rischio negli attuali contratti di outsourcing sulla nuvola.

Conto alla rovescia per Internet Explorer 6

Microsoft decisa ad affossare il browser ancora usato dall'11% degli utenti in tutto al mondo, ma fortemente esposto a rischi e aggressioni.

Le applicazioni nell’Android Market a rischio sicurezza

Google elimina 50 apps che contenevano il malware DreamDroid, in grado di sottrarre i dati memorizzati nello smartphone.

Lo storage di Hitachi passa a Western Digital

La transazione è stata valutata in 4,3 miliardi di dollari. Nasce un gigante dello storage.

Tre aggiornamenti per il patch day di marzo

Appuntamento "leggero" con 2 bollettini di sicurezza importanti e 1 critico.

L’It supply chain crea nuove qualifiche professionali

Serviranno sempre più cloud architect, service manager, engineer e specialisti di integrazione, sicurezza e infrastrutture. Lo dice un'indagine di Ca Technologies.

Virtual machine, i consigli per mettere a punto la strategia di backup

La Guida di 11 pagine in italiano ha lo scopo di aiutare i professionisti IT ad individuare la migliore strategia di backup VM per il business.

Itil per la governance di Europ Assistance

Supportata da Hogwart la realtà di Gruppo Generali France ha scelto di implementare in Italia Business Service Manager di Novell e di mettere sotto Sla management i servizi erogati dall'It.

Un Erp a misura di pandoro

Con Sap Business All-in-One Paluani controlla i flussi di lavoro per rispondere ai requisiti commerciali e logistici della Gdo.

La continuity di Elman va oltre la farm

La realtà di Pomezia ha impiegato i server Dell anche nel sistema di comunicazione realizzato per Guardia Costiera.

IT consumerization, le strategie dei CIO per la mobilità in azienda

Il white paper analizza le sfide per gli IT Manager in tema di Enterprise mobility.

Gestione della sosta: l’innovazione prende piede

Il sistema di gestione della sosta a pagamento Fl200 potenziato da Intercomp e distribuito da Smart Parking Systems è attivo in alcuni Comuni italiani. Chiari i vantaggi.

Eito: +2% per l’IT in Italia nel 2011

L'area europea dovrebbe registrare un incremento del 3%. Francia e Germania vicine al 4%.

Guida ai tool per la rimozione di malware

Le principali caratteristiche di 8 strumenti che permettono di rilevare e rimuovere qualunque genere di malware insediatosi nel sistema.

E’ impossibile cancellare in modo sicuro i dati dai pendrive

Secondo uno studio dell'Università di San Diego, il wiping non è in realtà efficace nel caso di chiavette USB e dischi SSD.

E l’iPhone 4 diventa un hotspot Wi-Fi

Con l'aggiornamento a iOS 4.3 sarà possibile usare iPhone 4 come hotspot personale. La connessione è condivisa fino a 5 dispositivi.
css.php