Cisco fa spesa nello smart grid
Accordo raggiunto per rilevare gli asset di Arch Rock Corporation. In dote soluzioni per indirizzare il mercato delle utility.
Aumentare le difese di programmi obsoleti con EMET
Enhanced Mitigation Experience Toolkit è un tool gratuito targato Microsoft che impiega le funzionalità di protezione di Windows estendendone le funzionalità a software di terze parti.
Pramac: il cloud in campo per la sostenibilità
Avanade, Microsoft, Iconics e Speed Automazione mettono l'It al servizio della gestione energetica.
Fastweb porta la fibra ottica a 100 Mbps
Nelle città italiane già cablate, dal 6 settembre è disponibile il nuovo servizio Fibra 100 che mette a disposizione una banda fino a 100 Mbps in download e fino a 10 Mbps in upload.
HP supera Dell e compra 3Par
La società texana si ferma a 32 dollari per azione e termina le trattative. Il valore dell'operazione alla fine sarà pari a 2,4 miliardi di dollari.
Ottenere un elenco completo delle condivisioni di rete
Direttamente dal prompt di comandi di Windows è possibile conoscere la lista delle risorse. E se si vuole estendere la ricerca alla LAN basta usare il tool gratuito NetResView.
Le quattro facce del cloud computing
Scaling del traffico Web, possibilità di sperimentare, accesso remoto, social network. Ecco come il cloud sta modificando le strategie IT second Day Software.
Il Cio di Sap assegna mille iPad ai dipendenti
I dispositivi, in mano al 2% della forza lavoro, accedono alle applicazioni server via Vpn e hanno la Business intelligence e Crm mobile.
Tutto il buono del change management in chiave Saas
Con myRds Erp, Hyundai ImageQuest ha ridotto i costi fissi di gestione dell'Ict del 20%.
Un problema in QuickTime interessa gli utenti di Explorer
Un aggressore potrebbe riuscire ad eseguire codice maligno sul sistema dell'utente. Coinvolte le versioni 7.6.7 e precedenti. La soluzione in attesa dell'aggiornamento risolutivo.
Dove funziona la social collaboration
Mantala, fornitore romano di tecnologia e servizi professionali di auditing, risk management e compliance, ha scelto Salesforce Chatter.
Amd dice addio ad Ati
Questione di brand awareness: il marchio delle schede grafiche non è più determinante, nemmeno nei confronti della concorrenza diretta.
Vulnerabilità, un primo semestre 2010 a livello record
Le minacce sono cresciute del 36% rispetto al 2009. E mancano le patch per risolverle. Applicazioni Web nel mirino, mentre diminuisce il phishing. I risultati dell'Ibm X-Force Report.
Così la collaborazione migliora le performance d’impresa
Quando i dipendenti dispongono di strumenti di collaborazione facili da usare e che consentono l'interazione on-demand, tipicamente un'impresa riscontra due cambiamenti...
Cloud, CA compra 4Base Technology
La società di consulenza è specializzata nella virtualizzazione e infrastruttura cloud.
Controllare un sistema da remoto
Attraverso la procedura di "reverse connection" è possibile bypassare le limitazioni imposte dal firewall e aprire una porta locale sul client. Ecco come, usando il software opensource ThightVNC.
Tre servizi Web per controllare la sicurezza delle password
Su Internet sono disponibili diversi strumenti che forniscono all'utente un'idea generale circa la complessità e quindi l'adeguatezza di una parola chiave. Eccoli nel dettaglio.
I piani di Telecom per ADSL ed LTE
A Torino 17 nuovi siti per testare tecnologie di quarta generazione. Previsto un potenziamento delle centrali ADSL.
McAfee Security Journal – La sicurezza va all’attacco
Un nuovo report sottolinea l'esigenza di adottare una posizione più proattiva nei confronti dei criminali informatici.
L’elenco delle porte usate dai servizi Web
Le risorse disponibili per conoscere quale applicazione utilizza quale porta.
I comandi per ripristinare l’avvio di Windows 7
Direttamente dal DVD di installazione si possono eseguire alcune operazioni di manutenzione sui sistema in uso. In particolare, il comando BOOTREC può essere utilizzato per riparare strutture dati di importanza critica conservate nel disco rigido.
Centinaia di applicazioni a rischio per una falla di Windows
Il problema risiede nel modo i cui il sistema operativo carica le DLL. La vulnerabilità è nota da tempo, ma sono ancora molti i software potenzialmente a rischio. La risposta di Microsoft e i consigli per difendersi.
WiMax 2.0, le specifiche arriveranno a novembre
Il protocollo 802.16m sarà definito dall'IEEE prima della fine dell'anno. Con l'obiettivo di assegnare le certificazioni ai dispositivi nel 2011.
McAfee nelle mani di Intel
Il colosso dei chip Core compra una grande della sicurezza per 7,68 miliardi di dollari.
L’opensource fa breccia fra le imprese
Ricerca di Accenture: oltre il 60% delle imprese vuole investire in progetti a codice libero. E il contenimento dei costi non è fra i principali driver.
Patch day, 14 aggiornamenti per Microsoft
Nove sono stati classificati come critici. Windows e Office i maggiori "indiziati".
Ima, documenti e gestionale integrati
La piattaforma Emc Documentum integrata con il gestionale Sap ha risolto le esigenze di gruppo che progetta e produce macchine automatiche per il confezionamento dei farmaci.
In Italia la velocità di connessione media è di 2,85 Mbps
Il rapporto di Akamai fotografa lo stato di Internet nel mondo. Nel nostro Paese, forte il divario tra operatori. La città più veloce? In Corea del Sud.
Adobe punta sul “sandboxing”
Reader 10.0 integrerà un nuovo meccanismo che impedirà ai codici maligni di causare danni all'intero sistema.
Social Media: benefici di business e rischi di sicurezza
Partito come fenomeno consumer, il social media sta entrando di prepotenza nel mondo aziendale. I pro e i contro secondo Isaca.
Quando conviene virtualizzare
L'hosting gestito e i grandi data center sono il terreno privilegiato. Mentre gli ambienti di high perfomance computing non sono i più indicati. I consigli di Extreme Networks
Se le stampanti virtuali PDF “spariscono” da Windows
Il problema affligge Windows 2000 e riguarda la configurazione del servizio di spooler di stampa. Ecco la soluzione.
Outsourcing dei processi d’acquisto: una guida per decidere
Dall'esperienza Ibm, le sei tappe da seguire per valutare e scegliere di fare outsourcing, come farlo e con chi.
La sicurezza nell’era del Cloud
L'indagine conoscitiva di NetConsulting per comprendere lo stato della sicurezza delle aziende in Italia.
Indirizzamenti postali affidabili con la data quality
Particolarmente apprezzate anche nel settore della riscossione crediti da Nivi Credit le soluzioni fornite da Uniserv in modalità Saas.
Tele-Rilevamento Europa, Crm con un unico database
Inaugurata la nuova sede in Canada, lo spin-off del Politecnico di Milano ottimizza i processi di vendita e la gestione delle commesse con Salesforce.
Non riesco ad accedere ai Mac dai PC con Windows 7
Il problema può derivare dal protocollo di autenticazione per la condivisione dei dischi di rete.
Un gruppo di esperti attacca l’algoritmo WPA2
Secondo i tecnici di AirTight, è stato necessario sviluppare poche righe di codice per "rubare" il MAC address dell'access point.
6 – Tutti i rischi dell’outsourcing
Ogni processo di outsourcing deve prevedere, oltre al rischio generale dei processi di gestione del cambiamento, anche la gestione delle aree di rischio specifiche...
7 – Outsourcing: considerazioni conclusive
Il processo di outsourcing va progettato tenendo conto dell'impatto su diverse variabili aziendali tra cui:
- le strutture organizzative
- le tecnologie e gli asset informatici
- le competenze in...
5 – Le aree di impatto dell’outsourcing
L’outsourcing richiede, come qualsiasi altro processo di cambiamento, chiarezza nella gestione delle implicazioni. In particolare, una volta definiti il modello d’interazione con i fornitori...
Malware e spam, i trend nel primo semestre 2010
L'E-Threats Landscape Report di Bitdefender delinea il panorama delle minacce per i primi sei mesi del 2010. Crescono i malware che fanno leva sul Web 2.0 e i ransomware.
4 – Definire e misurare gli obiettivi sui parametri decisionali dell’outsourcing
Alla base del processo di outsourcing è opportuno definire a priori obiettivi chiari e misurabili che permettano di misurare i progressi che si intendono...
3 – La fase operativa: definire i perimetri operativi dell’outsourcing dei processi di acquisto
Le decisioni di outsourcing richiedono poi di calarsi velocemente nella realtà operativa e nelle specificità del settore in cui l’impresa opera. Nella realtà la...
2 – La fase strategica: le determinanti della scelta di outsourcing dei processi di acquisto
L'outsourcing è sempre una scelta strategica d'impresa che prevede un processo decisionale strutturato e guidato dall'obiettivo di mantenere all'interno le core competence.
Infatti, per le...
1 – Le leve di creazione del valore di una scelta di outsourcing dei processi di acquisto
Fin dalle prime valutazioni gli obiettivi raggiungibili vanno correttamente dimensionati sia per non sovrastimare vantaggi potenziali, ma anche per non tralasciare i reali vantaggi...
Chi sceglie lo smartphone aziendale?
L'utente individuale è sempre più spesso il motore dell'IT. Nel 20% dei casi è il dipendente a decidere il dispositivo da acquistare. E il security manager deve bilanciare la maggiore produttività con i rischi legati alla sicurezza. I risultati di un'indagine RSA.
I software opensource per animazioni Flash
In rete sono disponibili alcuni tool per lo sviluppo di applicazioni Flash, sia basati su Web sia da installare in locale.
Le app per le comunicazioni unificate
Da Alcatel Lucent due applicazioni gratuite che "trasformano" i dispositivi mobili in postazioni complete per la Unified Communication.





















































