Cisco fa spesa nello smart grid

Accordo raggiunto per rilevare gli asset di Arch Rock Corporation. In dote soluzioni per indirizzare il mercato delle utility.

Aumentare le difese di programmi obsoleti con EMET

Enhanced Mitigation Experience Toolkit è un tool gratuito targato Microsoft che impiega le funzionalità di protezione di Windows estendendone le funzionalità a software di terze parti.

Pramac: il cloud in campo per la sostenibilità

Avanade, Microsoft, Iconics e Speed Automazione mettono l'It al servizio della gestione energetica.

Fastweb porta la fibra ottica a 100 Mbps

Nelle città italiane già cablate, dal 6 settembre è disponibile il nuovo servizio Fibra 100 che mette a disposizione una banda fino a 100 Mbps in download e fino a 10 Mbps in upload.

HP supera Dell e compra 3Par

La società texana si ferma a 32 dollari per azione e termina le trattative. Il valore dell'operazione alla fine sarà pari a 2,4 miliardi di dollari.

Ottenere un elenco completo delle condivisioni di rete

Direttamente dal prompt di comandi di Windows è possibile conoscere la lista delle risorse. E se si vuole estendere la ricerca alla LAN basta usare il tool gratuito NetResView.

Le quattro facce del cloud computing

Scaling del traffico Web, possibilità di sperimentare, accesso remoto, social network. Ecco come il cloud sta modificando le strategie IT second Day Software.

Il Cio di Sap assegna mille iPad ai dipendenti

I dispositivi, in mano al 2% della forza lavoro, accedono alle applicazioni server via Vpn e hanno la Business intelligence e Crm mobile.

Tutto il buono del change management in chiave Saas

Con myRds Erp, Hyundai ImageQuest ha ridotto i costi fissi di gestione dell'Ict del 20%.

Un problema in QuickTime interessa gli utenti di Explorer

Un aggressore potrebbe riuscire ad eseguire codice maligno sul sistema dell'utente. Coinvolte le versioni 7.6.7 e precedenti. La soluzione in attesa dell'aggiornamento risolutivo.

Dove funziona la social collaboration

Mantala, fornitore romano di tecnologia e servizi professionali di auditing, risk management e compliance, ha scelto Salesforce Chatter.

Amd dice addio ad Ati

Questione di brand awareness: il marchio delle schede grafiche non è più determinante, nemmeno nei confronti della concorrenza diretta.

Vulnerabilità, un primo semestre 2010 a livello record

Le minacce sono cresciute del 36% rispetto al 2009. E mancano le patch per risolverle. Applicazioni Web nel mirino, mentre diminuisce il phishing. I risultati dell'Ibm X-Force Report.

Così la collaborazione migliora le performance d’impresa

Quando i dipendenti dispongono di strumenti di collaborazione facili da usare e che consentono l'interazione on-demand, tipicamente un'impresa riscontra due cambiamenti...

Cloud, CA compra 4Base Technology

La società di consulenza è specializzata nella virtualizzazione e infrastruttura cloud.

Controllare un sistema da remoto

Attraverso la procedura di "reverse connection" è possibile bypassare le limitazioni imposte dal firewall e aprire una porta locale sul client. Ecco come, usando il software opensource ThightVNC.

Tre servizi Web per controllare la sicurezza delle password

Su Internet sono disponibili diversi strumenti che forniscono all'utente un'idea generale circa la complessità e quindi l'adeguatezza di una parola chiave. Eccoli nel dettaglio.

I piani di Telecom per ADSL ed LTE

A Torino 17 nuovi siti per testare tecnologie di quarta generazione. Previsto un potenziamento delle centrali ADSL.

McAfee Security Journal – La sicurezza va all’attacco

Un nuovo report sottolinea l'esigenza di adottare una posizione più proattiva nei confronti dei criminali informatici.

L’elenco delle porte usate dai servizi Web

Le risorse disponibili per conoscere quale applicazione utilizza quale porta.

I comandi per ripristinare l’avvio di Windows 7

Direttamente dal DVD di installazione si possono eseguire alcune operazioni di manutenzione sui sistema in uso. In particolare, il comando BOOTREC può essere utilizzato per riparare strutture dati di importanza critica conservate nel disco rigido.

Centinaia di applicazioni a rischio per una falla di Windows

Il problema risiede nel modo i cui il sistema operativo carica le DLL. La vulnerabilità è nota da tempo, ma sono ancora molti i software potenzialmente a rischio. La risposta di Microsoft e i consigli per difendersi.

WiMax 2.0, le specifiche arriveranno a novembre

Il protocollo 802.16m sarà definito dall'IEEE prima della fine dell'anno. Con l'obiettivo di assegnare le certificazioni ai dispositivi nel 2011.

McAfee nelle mani di Intel

Il colosso dei chip Core compra una grande della sicurezza per 7,68 miliardi di dollari.

L’opensource fa breccia fra le imprese

Ricerca di Accenture: oltre il 60% delle imprese vuole investire in progetti a codice libero. E il contenimento dei costi non è fra i principali driver.

Patch day, 14 aggiornamenti per Microsoft

Nove sono stati classificati come critici. Windows e Office i maggiori "indiziati".

Ima, documenti e gestionale integrati

La piattaforma Emc Documentum integrata con il gestionale Sap ha risolto le esigenze di gruppo che progetta e produce macchine automatiche per il confezionamento dei farmaci.

In Italia la velocità di connessione media è di 2,85 Mbps

Il rapporto di Akamai fotografa lo stato di Internet nel mondo. Nel nostro Paese, forte il divario tra operatori. La città più veloce? In Corea del Sud.

Adobe punta sul “sandboxing”

Reader 10.0 integrerà un nuovo meccanismo che impedirà ai codici maligni di causare danni all'intero sistema.

Social Media: benefici di business e rischi di sicurezza

Partito come fenomeno consumer, il social media sta entrando di prepotenza nel mondo aziendale. I pro e i contro secondo Isaca.

Quando conviene virtualizzare

L'hosting gestito e i grandi data center sono il terreno privilegiato. Mentre gli ambienti di high perfomance computing non sono i più indicati. I consigli di Extreme Networks

Se le stampanti virtuali PDF “spariscono” da Windows

Il problema affligge Windows 2000 e riguarda la configurazione del servizio di spooler di stampa. Ecco la soluzione.

Outsourcing dei processi d’acquisto: una guida per decidere

Dall'esperienza Ibm, le sei tappe da seguire per valutare e scegliere di fare outsourcing, come farlo e con chi.

La sicurezza nell’era del Cloud

L'indagine conoscitiva di NetConsulting per comprendere lo stato della sicurezza delle aziende in Italia.

Indirizzamenti postali affidabili con la data quality

Particolarmente apprezzate anche nel settore della riscossione crediti da Nivi Credit le soluzioni fornite da Uniserv in modalità Saas.

Tele-Rilevamento Europa, Crm con un unico database

Inaugurata la nuova sede in Canada, lo spin-off del Politecnico di Milano ottimizza i processi di vendita e la gestione delle commesse con Salesforce.

Non riesco ad accedere ai Mac dai PC con Windows 7

Il problema può derivare dal protocollo di autenticazione per la condivisione dei dischi di rete.

Un gruppo di esperti attacca l’algoritmo WPA2

Secondo i tecnici di AirTight, è stato necessario sviluppare poche righe di codice per "rubare" il MAC address dell'access point.

6 – Tutti i rischi dell’outsourcing

Ogni processo di outsourcing deve prevedere, oltre al rischio generale dei processi di gestione del cambiamento, anche la gestione delle aree di rischio specifiche...

7 – Outsourcing: considerazioni conclusive

Il processo di outsourcing va progettato tenendo conto dell'impatto su diverse variabili aziendali tra cui: - le strutture organizzative - le tecnologie e gli asset informatici - le competenze in...

5 – Le aree di impatto dell’outsourcing

L’outsourcing richiede, come qualsiasi altro processo di cambiamento, chiarezza nella gestione delle implicazioni. In particolare, una volta definiti il modello d’interazione con i fornitori...

Malware e spam, i trend nel primo semestre 2010

L'E-Threats Landscape Report di Bitdefender delinea il panorama delle minacce per i primi sei mesi del 2010. Crescono i malware che fanno leva sul Web 2.0 e i ransomware.

4 – Definire e misurare gli obiettivi sui parametri decisionali dell’outsourcing

Alla base del processo di outsourcing è opportuno definire a priori obiettivi chiari e misurabili che permettano di misurare i progressi che si intendono...

3 – La fase operativa: definire i perimetri operativi dell’outsourcing dei processi di acquisto

Le decisioni di outsourcing richiedono poi di calarsi velocemente nella realtà operativa e nelle specificità del settore in cui l’impresa opera. Nella realtà la...

2 – La fase strategica: le determinanti della scelta di outsourcing dei processi di acquisto

L'outsourcing è sempre una scelta strategica d'impresa che prevede un processo decisionale strutturato e guidato dall'obiettivo di mantenere all'interno le core competence. Infatti, per le...

1 – Le leve di creazione del valore di una scelta di outsourcing dei processi di acquisto

Fin dalle prime valutazioni gli obiettivi raggiungibili vanno correttamente dimensionati sia per non sovrastimare vantaggi potenziali, ma anche per non tralasciare i reali vantaggi...

Chi sceglie lo smartphone aziendale?

L'utente individuale è sempre più spesso il motore dell'IT. Nel 20% dei casi è il dipendente a decidere il dispositivo da acquistare. E il security manager deve bilanciare la maggiore produttività con i rischi legati alla sicurezza. I risultati di un'indagine RSA.

I software opensource per animazioni Flash

In rete sono disponibili alcuni tool per lo sviluppo di applicazioni Flash, sia basati su Web sia da installare in locale.

Le app per le comunicazioni unificate

Da Alcatel Lucent due applicazioni gratuite che "trasformano" i dispositivi mobili in postazioni complete per la Unified Communication.
css.php