I carrier a caccia di chi usa il tethering irregolare
Negli Stati Uniti, At&t dichiara di poter individuare chi ha sbloccato lo smartphone per poterlo usare come hotspot mobile.
Ma quante applicazioni ci sono in azienda?
Secondo una ricerca condotta da Capgemini, il 20% è di troppo. E secondo l'8%% dei CIO il portafoglio applicativo va razionalizzato.
Azimut-Benetti, lo storage sotto i grandi yacht
Due San, replica sincrona, disaster recovery, tutto a firma Emc. Lo spiega l'Ict system architect, Claudio Bertotti.
Come lavora un Ups in un datacenter efficiente
Lo racconta il direttore tecnico di Kpnqwest Italia, Danilo Salvalalio, che protegge la rete con i sistemi Chloride di Emerson Network Power.
Il passaggio all’IPv6 è una minaccia per la privacy?
Il problema risiede nel modo in cui vengono identificati i dispositivi in una rete wireless, basato sull'indirizzo MAC. E la soluzione è l'utilizzo della "Privacy Extension".
Nelle grandi aziende il 20% delle applicazioni è di troppo
Il dato emerge da una ricerca di Capgemini e Hp condotta presso cento Cio europei e americani. Il fattore Roi è ancora critico.
Lavoro: NorthgateArinso cerca 250 professionisti
In italia servono consulenti payroll per progetti e manutenzione.
Bello lavorare in Avanade
Insieme ad altre 31 realtà italiane l'azienda di servizi Ict ottiene ancora il premio per l'eccellenza nella gestione Hr.
Nuovi aggiornamenti per Acrobat, Reader e Flash
Adobe rilascia le patch per sanare vulnerabilità che sarebbero già state sfruttate dai cracker. Un file Excel usato come vettore per l'infezione.
CRM, un vademecum per sfruttare le opportunità del mobile
Secondo Gartner, fra 4 anni il 50% delle vendite Web si farà attraverso social media e applicazioni mobili. Le 8 cose da fare (e da non fare) per incrementare le vendite.
T-Mobile passa ad AT&T
Un'operazione da 39 miliardi di dollari per diventare il primo player mobile degli Stati Uniti e il monopolista de facto del Gsm. Lo scoglio dell'Antitrust e degli spettri di banda utilizzati.
Il giorno dell’innovazione al Kilometro Rosso
Il 27 maggio a Bergamo si parlerà di creare nuovi prodotti con simulazione e prototipazione virtuale.
Sviluppatori: Infor ne assume 400 per fare innovazione
E pianifica tanto nuovo software già quest'anno.
Il database manager dà qualità al Crm di Giordano Vini
Nicola Trombin ha implementato la soluzione per la normalizzazione e la deduplica dei dati di Uniserv.
Mainframe: Api ci mette Linux
Il Cto del gruppo petrolifero installa Suse Linux Enterprose Server per System z di Novell.
Business Intelligence, gli errori da evitare
Per Information Builder serve puntare l'attenzione sulle worst pratice, in modo da individuare immediatamente le aree di intervento. Perché Excel non diventi la piattaforma di riferimento per la BI.
Che cos’è il clickjacking?
E' una particolare tecnica fraudolenta che mira a reindirizzare i clic dell'utente verso un altro oggetto. Ecco come funziona.
Pensare alla stampa con un’occhio alla sicurezza
Il white paper illustra dove sono i punti deboli nel processo di stampa, come ridure i rischi e gli standard di settore per la sicurezza della stampa.
La forza di Mc-link sta nella continuità operativa
Vittorio Rosso, Responsabile Esercizio Operativo del provider, spiega come gestisce ogni giorno milioni di mail basandosi su NetApp.
Quest’anno il Cio europeo penserà a consolidare
Lo hanno detto 300 Ict manager a Riverbed Technologies.
Twitter passa all’HTTPS
Gli utenti potranno usare il protocollo sicuro anche con la piattaforma di microblogging.
Il consolidamento in cima ai pensieri del CIO
La server consolidation, insieme a virtualizzazione e cloud, sarà fra le priorità per il 2011. Lo rivela una ricerca di Riverbed Technology su 300 IT manager europei.
Portare a termine con successo il processo di virtualizzazione
Il white paper illustra come migliorare le procedure di backup e ripristino delle macchine virtuali.
Windows Phone 7? Per Nokia è ancora immaturo
In un documento presentato alla Sec, la società scandinava ha sottolineato i punti critici dell'accordo con Microsoft.
Nell’era cloud il Cio dovrà innovare insieme alle Hr
Anatomia di un fenomeno che ridefinirà competenze professionali, più nel retail che nel finance, con una Pa che attende a braccia aperte. Ne abbiamo parlato con Giuliano Serventi di Emc.
Sicurezza It in Sicilia
L'It manager dell'Assessorato all'Ambiente della Regione protegge infrastruttura ed endpoint con le soluzioni di Panda Security.
Franco Vago fa business continuity con Hp
Con un sistema rinnovato in ottica di virtualizzazione da TT Tecnosistemi, l'It manager della realtà attiva nei trasporti internazionali beneficia anche delle soluzioni Vmware.
Nuovi attacchi contro gli utenti di Internet Explorer
Una falla nel browser sta diventando oggetto di attacchi mirati. La lacuna riguarda il protocollo MHTML. La soluzione temporanea di Microsoft.
Windows, 5 consigli per condividere file in rete
Le soluzioni ai problemi più comuni quando non si riesce ad accedere a risorse che sono disponibili sulla LAN.
Il cloud in pratica
L'esperienza dell'Ospedale Pediatrico Bambino Gesù: "Abbiamo ridotto i costi e migliorato la collaborazione. Ma attenzione alle resistenze interne dell'IT".
Quel programma in avvio sarà sicuro?
Su Internet sono disponibili affidabili database che elencano le caratteristiche di decine di migliaia di programmi start-up che si avviano col sistema.
In bilico l’asta sulle licenze LTE
Il Ministero della Difesa si tiene strette le frequenze e si dichiara disposto a cederle solo dietro corrispettivo economico. A rischio lo sviluppo della banda larga mobile?
La velocità di download cade del 30% con il Wi-Fi
Il problema risiede nell'interferenza fra i canali wireless dei router. In aiuto può venire il tool gratuito InSSIder. L'analisi della società Epitiro.
Qualche spiraglio di ripresa per l’IT italiana
Il 2010 si chiude ancora in negativo (-1,4%), ma le previsioni Assinform vedono un 2011 in crescita (+1,3%).
Contratti cloud: individuati i rischi chiave
Gartner identifica quattro aree a rischio negli attuali contratti di outsourcing sulla nuvola.
Conto alla rovescia per Internet Explorer 6
Microsoft decisa ad affossare il browser ancora usato dall'11% degli utenti in tutto al mondo, ma fortemente esposto a rischi e aggressioni.
Le applicazioni nell’Android Market a rischio sicurezza
Google elimina 50 apps che contenevano il malware DreamDroid, in grado di sottrarre i dati memorizzati nello smartphone.
Lo storage di Hitachi passa a Western Digital
La transazione è stata valutata in 4,3 miliardi di dollari. Nasce un gigante dello storage.
Tre aggiornamenti per il patch day di marzo
Appuntamento "leggero" con 2 bollettini di sicurezza importanti e 1 critico.
L’It supply chain crea nuove qualifiche professionali
Serviranno sempre più cloud architect, service manager, engineer e specialisti di integrazione, sicurezza e infrastrutture. Lo dice un'indagine di Ca Technologies.
Virtual machine, i consigli per mettere a punto la strategia di backup
La Guida di 11 pagine in italiano ha lo scopo di aiutare i professionisti IT ad individuare la migliore strategia di backup VM per il business.
Itil per la governance di Europ Assistance
Supportata da Hogwart la realtà di Gruppo Generali France ha scelto di implementare in Italia Business Service Manager di Novell e di mettere sotto Sla management i servizi erogati dall'It.
Un Erp a misura di pandoro
Con Sap Business All-in-One Paluani controlla i flussi di lavoro per rispondere ai requisiti commerciali e logistici della Gdo.
La continuity di Elman va oltre la farm
La realtà di Pomezia ha impiegato i server Dell anche nel sistema di comunicazione realizzato per Guardia Costiera.
IT consumerization, le strategie dei CIO per la mobilità in azienda
Il white paper analizza le sfide per gli IT Manager in tema di Enterprise mobility.
Gestione della sosta: l’innovazione prende piede
Il sistema di gestione della sosta a pagamento Fl200 potenziato da Intercomp e distribuito da Smart Parking Systems è attivo in alcuni Comuni italiani. Chiari i vantaggi.
Eito: +2% per l’IT in Italia nel 2011
L'area europea dovrebbe registrare un incremento del 3%. Francia e Germania vicine al 4%.
Guida ai tool per la rimozione di malware
Le principali caratteristiche di 8 strumenti che permettono di rilevare e rimuovere qualunque genere di malware insediatosi nel sistema.
E’ impossibile cancellare in modo sicuro i dati dai pendrive
Secondo uno studio dell'Università di San Diego, il wiping non è in realtà efficace nel caso di chiavette USB e dischi SSD.
E l’iPhone 4 diventa un hotspot Wi-Fi
Con l'aggiornamento a iOS 4.3 sarà possibile usare iPhone 4 come hotspot personale. La connessione è condivisa fino a 5 dispositivi.


























































