Le vulnerabilità software? Vanno risolte in 60 giorni
Per Google due mesi è il tempo massimo per il rilascio della patch. Dopodiché i dettagli del bug possono essere discussi pubblicamente.
Virtualizzazione e deduplicazione a braccetto
Nell'ambito storage, si parla di virtualizzazione e deduplicazione ormai già da tempo. Ma sia utenti che fornitori devono ancora capire bene come...
Data storage, l’efficienza a costi contenuti
Questa E-Guide di SearchStorage.com illustra le priorità del 2010 in materia
di storage e come conciliare l'efficienza di business con criteri di...
Il cloud? E’ il metodo operativo del futuro
Cresce l'interesse fra i CIO europei. Ma la sicurezza rimane la maggiore preoccupazione per il 71% degli intervistati. I risultati di una ricerca commissionata da Colt.
Phishing, Poste Italiane è nella top ten mondiale
E' l'unico brand non inglese o nordamericano presente fra i primi dieci. Le istituzioni finanziarie gli obiettivi principali dei cybercriminali. L'analisi di Bit Defender.
Ao di Padova: l’approvvigionamento è tracciato
Attiva presso la locale Azienda ospedaliera una soluzione di Supply chain collaboration di Smarten per l'automatizzazione della gestione ordini.
Cloud, metodo del futuro per quasi tutti i Cio
350 Cio europei decretano il successo del nuovo modello operativo. La barriera all'adozione principe rimane la sicurezza. Si affievolisce l'idea di risparmio, si afferma il valore della flessibilità infrastrutturale.
Nokia Siemens Networks si aggiudica le reti di Motorola
L'operazione valutata 1,2 miliardi di dollari. Si rafforza il fronte dell'azienda finnico-tedesca, mentre Motorola può procedere allo spin off.
I collegamenti di Windows ospitano una grave vulnerabilità
La falla interessa in modo trasversale tutte le versioni del sistema operativo e riguarda i file .LNK. I possibili rimedi in attesa della patch.
Così si rende sicuro il cloud computing
Per Verizon Business bisogna focalizzarsi su obiettivi, due diligence, valutazione del provider e requisiti di compliance. Semplici azioni che riescono ad avere un impatto enorme se intraprese con coerenza.
I browser che meglio rispondono alle minacce Web
Attraverso l'uso della "sandbox" si può creare una zona isolata che impedisce al codice nocivo di intaccare altre aree. Da questo punto di vista Chrome risulta il più sicuro.
Farmarecup di Lait protetto da un token
Una soluzione di Rsa dà sicurezza all'applicativo Web per l'accesso al servizio di prenotazioni sanitarie specialistiche della Regione Lazio.
Gli abbonamenti mobili a quota 5 miliardi
Stima di Ericsson: ogni giorno 2 milioni di nuove sottoscrizioni alle reti mobili. Per il 2020 si dovrebbe superare i 50 miliardi. Le comunicazioni Machine-to-Machine (M2M) rappresenteranno un fattore chiave per la crescita del settore.
Come creare una Vpn per la vostra rete wireless – Parte IV
Installazione del certificato di autorizzazione Prima di mostrarvi come installare una Certificate Authority in azienda, è bene chiarire alcuni punti importanti. Anzitutto, l'installazione della...
Posta elettronica e storage, quanto contano nella Gdo
Il Responsabile It di Coop Consumatori Nordest, Maurizio Cattaruzza, ha scelto la strada dell'ottimizzazione dello spazio dati.
Rete e traffico al sicuro per Essse Caffè
Da oltre 10 anni il system integrator bolognese Logon Technologies si prende cura della Lan e dei dati della torrefazione della famiglia Segafredo.
Pdf on demand: Lg lo usa per rafforzare il workflow commerciale
La filiale italiana del vendor di elettronica di consumo ha scelto il servizio di Gruppo Tesi che trasforma moduli cartacei in documenti digitali interattivi.
OpenVPN: il tutorial per creare una rete virtuale privata e sicura
La guida passo-passo sull'ultima versione del software open source per Windows in grado di realizzare una Virtual Private Network a costo zero.
Tutti i dettagli sulle vulnerabilità dei software
Secunia pubblica la prima edizione dell'Half Year Report 2010, con l'obiettivo di fare il punto sull'evoluzione delle minacce informatiche. Complessivamente sono stati monitorati circa 29.000 programmi.
Spam, Stati Uniti al primo posto
Gli Usa rappresentano il 15,2% delle junk mail mondiali. Italia all'ottavo posto. Forte crescita per il Regno Unito che porta l'Europa a superare complessivamente l'Asia.
Angelini, la gestione documentale si allarga
Implementato per coprire le esigenze chiave del ciclo di vita del farmaco, Emc Documentum si estende oggi fino alla gestione amministrativa.
Ppm: Roi in pochi mesi per Avis Europe
Utilizzando la soluzione Clarity Ppm di Ca Technologies la società di autonoleggio intende ridurre i tempi e i costi dei progetti a livello continentale.
Regione Sicilia: no all’open source, sì a Microsoft
Attraverso Sicilia e-Servizi, l'ente regionale ha optato per l'integrazione e la standardizzazione dei componenti.
Un patch day leggero per Microsoft
Solo quattro aggiornamenti di sicurezza: due riguardano i sistemi Windows e due la suite Office. Tre sono stati classificati come critici.
Due corsi per guidare la supply chain
Quadri e manager di aziende manifatturiere, retail e di servizi si possono formare al Mip, con l'aiuto di Adaci e Assologistica.
Lunga vita a XP, si arriva fino al 2020
Gli utenti di alcune versioni di Windows 7 potranno richiedere il "downgrade" a XP per altri 10 anni.
Unified Communication, meglio un approccio top-down o bottom-up?
Il primo ha il vantaggio di una condivisione di obiettivi a tutti i livelli e di una forte sponsorizzazione dal top management. Il secondo ha nell'agilità e nel tempo rapido di pay back i principali atout. Le esperienze di due CIO.
La virtualizzazione piace ai cybercriminali
Il nuovo rapporto semestrale di Fortinet evidenzia come le nuove "mode IT", prime fra tutte virtualizzazione e cloud computing, offrano importanti opportunità per il furto dei dati o per gli attacchi aziendali.
Networking d’acciaio per Gruppo Arvedi
Il colosso siderurgico italiano ha esteso la collaborazione con Lantech Solutions affidando al network integrator l'intera infrastruttura di rete.
Windows XP SP2, il 13 luglio termina il supporto
Non verranno più resi disponibili aggiornamenti e patch di sicurezza. Sul viale del tramonto anche Windows 2000 e Server 2003.
Ricerca di lavoro, quanto conta la reputazione online?
Il 36% di chi si occupa di risorse umane controlla la reputazione digitale dei candidati, per verificare tra gli altri curricula e referenze. I risultati di una ricerca congiunta Adecco, 123People e Digital Reputation.
Il report completo per controllare la sicurezza dei PC
Guida pratica al software free OTL che scansiona il sistema alla ricerca di malware. E' un tool essenzialmente diagnostico, evoluzione del noto HijackThis.
Cloud, i CIO italiani a confronto con quelli europei
Il 7% dei Chief Information Officer nazionali ha già implementato il cloud in azienda, contro il 29% dei colleghi europei. Forti differenze anche sulle aree di investimento e sulle problematicità rilevate. L'analisi di Nextvalue.
Controllare il buon funzionamento dei dischi
Acronis Drive Monitor è un tool gratuito per monitorare lo stato di salute degli hard disk. Spedisce una e-mail in caso di alert. Disponibile sia per aziende che per privati.
Il ruolo del CIO all’uscita della crisi
Dopo la "razionalizzazione dei costi", si comincia a parlare di una business technology al servizio dell'azienda e del cliente. E al al CIO viene richiesta una maggiore capacità di dialogo con il Top Management.
In Finlandia si viaggia tutti a 1 Mbps
Con uno storico provvedimento, il governo del Paese scandinavo ha deciso di assicurare a tutti il diritto di fruire della connessione Internet con un taglio minimo di banda.
L'intenzione è quella di offrire 2 Mbps già nel 2012.
Calabrò: la rete mobile a rischio collasso
Il presidente dell'Agcom chiede un forte intervento in infrastrutture. Il futuro presuppone l'ultra banda con capacità di trasmissione sopra i 50 Mbps. Ma bisogna evitare duplicazioni fra i carrier.
Non temete il cloud, fa innovare
I professionisti It devono guardare alla nuvola come a un'opportunità, parola del Chief marketing officer di Emc, Jeremy Burton.
Rfid di casa a Varese
La collaborazione con il LabId dell'Università Liuc ha permesso di gestire il flusso degli accrediti ai lavori dell'Unione Industriali della Provincia di Varese svoltisi presso Malpensafiere.
L’Rfid fa bene all’abbigliamento Geospirit e Peuterey
Con il progetto di filiera estesa firmato da Aton si ricostruiscono tempi di lavorazione, giacenza e destinazione finale dei singoli capi.
Eni conferma Exprivia
Firmata l'estensione del contratto di fornitura in modalità nearshoring per servizi di Application maintenance e supporto progettuale.
Windows XP, cominciano gli attacchi su larga scala
Da due settimane sono disponibili i primi codici exploit "pubblici" realmente funzionanti. Ecco cosa fare in attesa della patch risolutiva.
Sammontana, gestionale all’italiana
Il responsabile dei sistemi informativi ottimizza la contabilità industriale, il controllo di gestione e il reporting con l'Erp di Rds.
La guida completa al backup dei dati
Chiunque abbia subito la perdita di dati importanti sa quanto sia prezioso fare una copia di sicurezza. Ma come gestirla? Quali informazioni vale davvero...
Tre accorgimenti per mettere in sicurezza Adobe Reader
La diffusione dei prodotti Adobe solletica l'attenzione dei cracker che non mancano di sviluppare codice exploit pericolosi. Ecco dei piccoli interventi di carattere generale per ridurre i rischi.
La polizia locale vede tutta Lecco
MediaWebView realizza la nuova centrale operativa di videocontrollo su piattaforma personalizzabile.
La sicurezza di rete di Skandia Vita è garantita
La società assicurativa italiana intende implementare anche nelle filiali di Parigi e Madrid le soluzioni di Cyberoam, veicolate attraverso il Vad Horus Informatica.






















































