Cresce la sicurezza It in Italia: +3%
I dati Idc relativi al nostro Paese. Crescono tutti i settori, ma il vero snodo non è la tecnologia, bensì processi e formazione.
Il content management serve a Reale Mutua
Una piattaforma di document management di Emc migliora i processi della Direzione Sinistri del gruppo.
LTE, evoluzione o rivoluzione?
Il 4G richiede investimenti ma promette un abbassamento dei costi di gestione e un miglior sfruttamento della rete. Cambierà il modello di business per i carrier? Lo scenario è più complesso del previsto. E sul palco irrompe anche Skype.
Cresce la shopping experience nei supermercati Sma
Motorola, Ncr e Yacme firmano il sistema di self scanning e self checkout per i punti vendita a insegna Punto, Simply e Ipersimply.
La sicurezza ? Un bersaglio in movimento
Nulla è più privato dei dati sul cellulare. Kaspersky KMS 9 li cancella in remoto e vi aiuta anche a ritrovare il dispositivo. A colloquio con il Mobile Solutions Business Director Sergey Nevstruev.
Crm e Business intelligence virano sul SaaS
Una ricerca Avanade su 500 manager promuove il software come servizio anche per le applicazioni critiche.
Operation e costi priorità per i Cio
Compass propone lo sviluppo di nuove strategie per gestire la crescita della spesa It guidata dalla domanda interna.
Allarme worm da Panda Security
Spybot.AKB si maschera da falso invito per l'uso dei social network. Si diffonde tramite e-mail i circuiti P2P, ma anche come estensione di Firefox.
L’Erp? Un mercato da 620 milioni di euro
La stima di Sirmi 2010 per il nostro Paese, fra nuove licenze e canoni di manutenzione. Prevista una crescita del volume di affari dell'1%, sulla spinta del SaaS.
La weltanschauung It di Faber
Il produttore italiano di cappe per cucina usa Sas per applicare i prezzi migliori nel mondo.
Traffico dati, Nokia lancia l’allarme
Crescite esponenziali per chi è in mobilità e rischio blocco delle trasmissioni. E la casa finlandese propone le sue soluzioni.
Adobe mette in sicurezza Flash Player
La release 10.0.45.2 consente di risolvere una vulnerabilità che consentiva richieste "cross-domain" non autorizzate.
T-Systems gestisce i servizi It Deutsche Post Dhl
Riduzione dei costi per 400 milioni di euro ed estensione del contratto fino al 2014.
Hp-3Com, la Ue dà il via libera
Dopo l'ok "senza condizioni" dell'Unione Europea, la società di Palo Alto si impegna a perfezionare l'accordo entro fine giugno.
Sicurezza It, alleanza fra Consip e Microsoft
Anche in Italia il Security Cooperation Program, con l'obiettivo di incrementare i servizi di consulenza e supporto al Ministero dell'Economia e delle Finanze.
Hr in outsourcing per Alstom Transport Italia
L'amministrazione gestita in allineamento con la casa madre francese.
Banda larga, gli investimenti vanno sul “mobile”
Gli operatori mobili pronti a mettere sul piatto 72 miliardi di dollari nel 2010 per lo sviluppo del broadband. Le connessioni ad alta velocità arriveranno a quota 340 milioni.
Nel 2010 i budget per la sicurezza sono a prova di recessione
L'annuale indagine IT Priorities Survey condotta da TechTarget ha evidenziato che le aziende non intendono diminuire gli investimenti in information security. Protezione dei dati e sicurezza delle reti in cima alle priorità.
Online Fraud Report
Il report di gennaio 2010 di RSA fa il punto sul trend delle minacce via Internet.
Marchesi Antinori, l’It cambia la cantina
La casa vitivinicola userà Oracle JdEdwards EnterpriseOne. Lo implementerà Ibm.
Il Mip insegna a fare contratti di It sourcing
Il Politecnico di Milano organizza per marzo un corso sugli elementi legali e negoziali dei rapporti di servizio informatico.
Patch Day, Microsoft sana 13 vulnerabilità
Piuttosto corposo il bollettino di febbraio 2010: cinque riguardano falle "critiche", sette "importanti" mentre una è catalogata come di importanza "moderata".
Enterprise Data Protection, a security strategy
In questo articolo, Safenet esamina le strategie di sicurezza per rendere più efficaci i processi di business.
Si parte dalla classificazione dei dati sensibili per poi passare alla definizione di una policy di sicurezza per arrivare a una strategia complessiva di gestione della privacy.
Si parte dalla classificazione dei dati sensibili per poi passare alla definizione di una policy di sicurezza per arrivare a una strategia complessiva di gestione della privacy.
Personale e progetti gestiti assieme in Saipem
La società del Gruppo Eni usa Clarity per il workload management dei progetti delle società e delle business unit di gruppo.
Mercato Ict, il 2009 chiude in calo del 3,2%
I dati Sirmi relativi all'ultimo trimestre in Italia fotografano un settore a tinte fosche. Tengono le telecomunicazioni (-1,1%), mentre l'informatica sprofonda a -6,6% rispetto al Q4 del 2008. I netbook gli unici dispositivi a mostrare un segno positivo.
Il brevetto del VoIP può finire in tribunale
L'ufficio marchi e brevetti americano riprende in esame una controversia del 2001 che ha come oggetto i "diritti" sull'uso del protocollo Voice Over IP. I dubbi di Idc.
Il VoIP di Abb Italia parla Telecom
Sono 5mila gli utenti serviti dalla nuova infrastruttura di rete che integra fonia, video e dati. Fra i servizi supportati la call conference e applicazioni di Crm basate sul riconoscimento vocale.
Le previsioni circolari di Consulmarketing
La società monitora i prodotti in tutti i canali della distribuzione con tecnologia Sas.
Quali sono le tendenze dello storage in Italia?
Sto conducendo un'analisi sul mondo dello storage in Italia. Volevo capire come si stanno muovendo le aziende nel nostro Paese e se sono disponibili...
Nuova vulnerabilità per Explorer
La falla riguarda gli utenti di Windows XP e coloro che hanno disattivato la funzionalità "Protected mode".
Informatica rileva Siperian
La società è specializzata nelle infrastrutture di Master Data Management. L'operazione è stata valutata in 13 milioni di dollari.
Come resiste in Italia l’emulazione di terminale
Affidabilità e facilità di gestione i requisiti cercati dai responsabili It nel software.
Il decalogo per proteggere i dati sensibili da attacchi interni
Dieci suggerimenti per mettere al riparo i dati dagli utenti che hanno la necessità di accedervi
Modificare la configurazione di rete del PC con un clic
Grazie a QuickConfig si possono preimpostare diverse impostazioni di connessione, nonché la stampante o il browser predefinito.
Il Comune di Desenzano del Garda controlla i suoi asset
L'ente utilizza EasyVista per censire e gestire la propria dotazione It.
L’annuncio dell’iPad scatena gli autori di malware
Si moltiplicano gli attacchi "Blackhat SEO", che sfruttano la curiosità sul nuovo dispositivo Apple per dirottare gli utenti verso pagine Web maligne.
Corso completo sulla Sicurezza It
Un percorso formativo completo dedicato ai temi della security per conseguire la certificazione EUCIP IT Administrator Security
Costa Crociere fa il check in mobile
I prodotti di Datalogic Scanning scelti dal Direttore dei sistemi informativi di bordo.
E’ tempo di ripensare la collaborazione in azienda
Grazie ai sistemi di telepresenza si possono associare la velocità e l'efficienza di una telefonata con i vantaggi di un incontro vis-a-vis. Gli elementi chiave per una telepresenza di qualità.
Gli smartphone in sicurezza
Da F-Secure e Kroll Ontrack nuove soluzioni per cancellare in modo sicuro i dati e bloccare da remoto i dispositivi.
L’innovazione It al cuore di Bper
Banca Popolare dell'Emilia Romagna rinforza le proprie infrastrutture basandosi su soluzioni interamente Oracle. Prima realtà italiana a usare Exadata Version 2.
Ellison: per Sun c’è un futuro
Il CEO di Oracle presenta la roadmap dopo l'integrazione. C'è spazio per tutto, da Java a MySql e anche per UltraSparc.
Twitter al lavoro per risolvere una falla nel widget in Flash
La vulnerabilità permetteva di prendere indebitamente possesso degli account di altri utenti.
Fax over Ip per Lindt & Sprüngli
La soluzione FaxBox utilizzata dai rappresentanti commerciali per ordini e fatture.
L’importanza delle “sandbox” per la sicurezza dei browser
Consentono di far girare codici potenzialmente maligni in un ambiente protetto. Chrome è il primo ad avere usato approccio, ma altri seguiranno. La parola agli esperti di security.
Oracle-Sun, la Ue dà il via libera
L'Unione Europea ha approvato senza condizione alcuna l'acquisizione.
Sempre di più i PC aziendali non protetti
Crescono gli utenti mobili, ma la sicurezza rimane al palo. Solo il 27% delle imprese mondiali usa la cifratura per proteggere i dati. I risultati di un'indagine di Check Point.

























































