Avocent unifica la gestione degli asset fisici e virtuali
Nata con l'obiettivo di aiutare le aziende a raggiungere una maggiore efficienza nella gestione delle infrastrutture It, Avocent è cresciuta negli anni attraverso innovazioni...
Hds mette lo storage «in scatola»
L'offerta si indirizza alle Pmi e ha prezzi a partire da 5.000 dollari per 900 Gb di capacità
Come Idoru fa il test software
Precisione e qualità delle applicazioni multimediali sono obiettivi raggiungibili
Con MyNet, CartaSi coinvolge i dipendenti
Realtà di 1.100 dipendenti, che si occupa della gestione dei circuiti di pagamento attraverso le carte di credito, CartaSi ha nel personale una delle...
La sicurezza al centro
Il comune di Cuneo ha introdotto un sistema di videosorveglianza per monitorare il proprio territorio
L’It aiuta a gestire le emergenze
Tecnologia e prevenzione: in Campania e in Friuli, VoIp e videoconferenza sono strumenti per garantire interventi tempestivi
Sas, la Bi nel database
Sas ha intenzione di integrare direttamente le proprie tecnologie e soluzioni analitiche con i database relazionali (Rdbms) più utilizzati per ridurre la movimentazione dei...
Java, è accordo tra Sun e Red Hat
I tentativi di Sun di trasformare il soft-ware Java in un progetto open source continuano a essere in uno stadio iniziale, ma da qualche...
Microsoft si prepara alla svolta Soa con Oslo
Con questa mossa il colosso di Redmond punta ad allineare la sua tecnologia alle capacità raggiunte dall'offerta di Ibm, Tibco e Oracle
Verso la protezione totale
Cresce il mercato della sicurezza in Italia, complici normative stringenti in materia di protezione dei dati e tutela della privacy. Ma complici anche le...
Autonomic computing 2.0
Ibm apre la nuova fase della gestione autonomica dei sistemi informativi. Gli strumenti Tivoli al centro degli sviluppi.
Landesk vara l’appliance per i sistemi distribuiti
La Management Gateway Appliance consente il controllo dei dispositivi remoti.
Tibco, conversare con i dati
Dopo l'acquisizione di Spotfire Tibco accelera la convergenza tra Bi e Bpm, per il business in tempo reale.
Icona usa Skype
Integrato in Livecare il servizio di contatto immediato con gli utenti che usano il sistema di telefonia Internet.
Come varare un progetto di Mobile security
La proliferazione di laptop, Pda, smartphone e memorie Usb fa sì che i dati aziendali non siano più confinati all’ufficio. Serve una policy per proteggere e tenere traccia delle informazioni.
Ca, la governance è questione «aperta»
Ca rilascia una soluzione per la gestione a norma delle informazioni che incontra tutte le basi dati.
L’ecosistema Oracle
Illustrata all'Open World la via all'integrazione perfetta delle soluzioni utili al lavoro di Ceo e Cio.
Intelligenza Collettiva, l’idea di Panda contro i nuovi hacker
Se qualcuno è ancora legato all'idea dell'hacker, criminale sì, ma in fondo romantico e giovane, che vuole mettersi in mostra, è meglio che si...
La Governance dell’Ict Un concetto poliedrico
Il contributo che presentiamo è frutto di una collaborazione tra Lineaedp e gli Osservatori Cio: Ict Strategy & Governance e IctStrategic Sourcing della School...
L’approccio contingente
La ricerca condotta dall'Osservatorio della School of Management del Politecnico di Milano ha cercato di capire se esista una correlazione tra gli stili della...
Lanzani commenta le ultime mosse dei competitor
«L'acquisizione di Business Objects da parte di Sap era già un po' nell'aria e ce l'aspettavamo come contromossa all'acquisizione di Hyperion da parte di...
Come un cio deve approcciare la Business intelligence (Bi)
Un'iniziativa che Sas propone ai Cio, non solo in Italia, è quella di creare dei competence center. Infatti, dal momento che la Bi di...
L’utente chiede una Bi Più facile
Tra i diversi messaggi e anticipazioni di trend che sono emersi durante il recente Sas Forum 2007 di Milano, ne abbiamo colto in particolare...
Processi decisionali, più intuito che scienza
I c-level hanno una fiducia limitata nell'efficienza dei processi decisionali aziendali. È quanto emerge da una recente ricerca effettuata da The Economist Intelligence Unit...
Anche Nec conferma l’interesse al segmento
Nec Computers ha ampliato la gamma di pc virtuali con il nuovo terminale Us110, un dispositivo thin client che presenta tutti i vantaggi di...
Più veloci i dispositivi di neoware
Neoware (società recentemente acquisita da Hp) ha annunciato l'aggiornamento dei suoi thin client più diffusi, i modelli c50, e90 ed e140, che oggi sono...
Il thin client diventa mobile
I computer leggeri, scarni, che funzionano solo se il loro lavoro è coordinato da un server che contiene tutte le informazioni, hanno senso solo...
Hr, un servizio affidato all’esterno
1.000 i dipendenti di 3M Italia che ha scelto la strada del full outsourcing per la gestione del personale
Google «In futuro risposte più accurate»
Il Ceo, Eric Schmidt, illustra a Lineaedp come evolverà, in termini di performance e di privacy, il motore di ricerca più utilizzato
Microsoft si piega alle richieste della Ue
Alla fine Bill Gates ha dovuto cedere. Microsoft ha, infatti, comunicato di avere accettato tre misure “sostanziali” per rispettare le richieste dell'Unione europea in...
Hp rinnova Bsm
Hp ha pronta la versione potenziata del proprio software per gestire i servizi d'azienda, Business service management. La soluzione opera su reti, server e...
Ibm Ims 10, dalla Nasa all’azienda
Ibm ha rilasciato Information Management System (Ims) 10, nuova versione del software per la transazione e la gestione dei database gerarchici, con capacità avanzate...
Le Soa al centro della radical innovation di Sap
Al Sap Tech Ed di Monaco di Baviera, l'azienda tedesca ha presentato le linee di sviluppo dei prossimi anni. In verità non ci sono...
Tutela sì, ma a quali costi?
Gli investimenti sempre più alti in sicurezza sono solo una delle critiche che vengono mosse ai vendor. Linea Edp li ha invitati a una tavola rotonda per rendere conto del proprio operato
Istruzioni per l’uso sul fronte del security outsourcing
I.Net offre un approccio sistematico al tema della sicurezza, suggerendo alcune linee guida per un outsourcing vincente
Una rete paneuropea nell’It di Electrolux
Il Gruppo Electrolux è una realtà multinazionale svedese attiva nel settore degli elettrodomestici da cucina, per la pulizia della casa e il giardinaggio, nota...
Un «lucchetto» a protezione del centralino
Da i.Net alcuni consigli utili per districarsi tra le insidie del VoIp:
Separare voce e dati su reti logicamente differenti, attraverso l'adozione di Lan virtuali...
Voce su Ip, il firewall non basta
La rete telefonica è uno dei network di comunicazione più antichi ancora attivi, dato che la sua storia comincia nell'Ottocento. Si tratta di una...
Gli attacchi più diffusi
Crypto: è uno dei più pericolosi attacchi condotti contro i dati cifrati. L'attacker ottiene una copia delle informazioni criptate sfruttando una debolezza insita nel...
Brocade, l’era Dcf
Con il Data Center Fabric propone un nuovo sistema di integrazione di storage, server e applicazioni.
Salesforce Winter 08 c’è
Pronta la nuova versione della piattaforma gestionale on demand, sempre più orientata al Web 2.0.
Le «buone abitudini» della memorizzazione
Il guru dello storage networking, Swayam Prakasha, del Linux Systems Group di Unisys, ha stilato un elenco di best practice, utili a preservare il...
Storage: test preventivi contro le falle invisibili
Le reti storage stanno acquistando un'importanza crescente negli ambienti computazionali delle aziende di tutte le dimensioni. Ecco perché iniziano a essere sempre più sotto...



























