Avocent unifica la gestione degli asset fisici e virtuali

Nata con l'obiettivo di aiutare le aziende a raggiungere una maggiore efficienza nella gestione delle infrastrutture It, Avocent è cresciuta negli anni attraverso innovazioni...

Hds mette lo storage «in scatola»

L'offerta si indirizza alle Pmi e ha prezzi a partire da 5.000 dollari per 900 Gb di capacità

Come Idoru fa il test software

Precisione e qualità delle applicazioni multimediali sono obiettivi raggiungibili

Con MyNet, CartaSi coinvolge i dipendenti

Realtà di 1.100 dipendenti, che si occupa della gestione dei circuiti di pagamento attraverso le carte di credito, CartaSi ha nel personale una delle...

La sicurezza al centro

Il comune di Cuneo ha introdotto un sistema di videosorveglianza per monitorare il proprio territorio

L’It aiuta a gestire le emergenze

Tecnologia e prevenzione: in Campania e in Friuli, VoIp e videoconferenza sono strumenti per garantire interventi tempestivi

Sas, la Bi nel database

Sas ha intenzione di integrare direttamente le proprie tecnologie e soluzioni analitiche con i database relazionali (Rdbms) più utilizzati per ridurre la movimentazione dei...

Java, è accordo tra Sun e Red Hat

I tentativi di Sun di trasformare il soft-ware Java in un progetto open source continuano a essere in uno stadio iniziale, ma da qualche...

Ibm, 1,5 miliardi in sicurezza

Nel mirino anche possibili acquisizioni

Microsoft si prepara alla svolta Soa con Oslo

Con questa mossa il colosso di Redmond punta ad allineare la sua tecnologia alle capacità raggiunte dall'offerta di Ibm, Tibco e Oracle

Verso la protezione totale

Cresce il mercato della sicurezza in Italia, complici normative stringenti in materia di protezione dei dati e tutela della privacy. Ma complici anche le...

Autonomic computing 2.0

Ibm apre la nuova fase della gestione autonomica dei sistemi informativi. Gli strumenti Tivoli al centro degli sviluppi.

Landesk vara l’appliance per i sistemi distribuiti

La Management Gateway Appliance consente il controllo dei dispositivi remoti.

Symantec aggiorna Altiris

Pronte due soluzioni per la gestione dell'erogazione dei servizi It.

Tibco, conversare con i dati

Dopo l'acquisizione di Spotfire Tibco accelera la convergenza tra Bi e Bpm, per il business in tempo reale.

Icona usa Skype

Integrato in Livecare il servizio di contatto immediato con gli utenti che usano il sistema di telefonia Internet.

Come varare un progetto di Mobile security

La proliferazione di laptop, Pda, smartphone e memorie Usb fa sì che i dati aziendali non siano più confinati all’ufficio. Serve una policy per proteggere e tenere traccia delle informazioni.

Ca, la governance è questione «aperta»

Ca rilascia una soluzione per la gestione a norma delle informazioni che incontra tutte le basi dati.

L’ecosistema Oracle

Illustrata all'Open World la via all'integrazione perfetta delle soluzioni utili al lavoro di Ceo e Cio.

Intelligenza Collettiva, l’idea di Panda contro i nuovi hacker

Se qualcuno è ancora legato all'idea dell'hacker, criminale sì, ma in fondo romantico e giovane, che vuole mettersi in mostra, è meglio che si...

La Governance dell’Ict Un concetto poliedrico

Il contributo che presentiamo è frutto di una collaborazione tra Lineaedp e gli Osservatori Cio: Ict Strategy & Governance e IctStrategic Sourcing della School...

L’approccio contingente

La ricerca condotta dall'Osservatorio della School of Management del Politecnico di Milano ha cercato di capire se esista una correlazione tra gli stili della...

Lanzani commenta le ultime mosse dei competitor

«L'acquisizione di Business Objects da parte di Sap era già un po' nell'aria e ce l'aspettavamo come contromossa all'acquisizione di Hyperion da parte di...

Come un cio deve approcciare la Business intelligence (Bi)

Un'iniziativa che Sas propone ai Cio, non solo in Italia, è quella di creare dei competence center. Infatti, dal momento che la Bi di...

L’utente chiede una Bi Più facile

Tra i diversi messaggi e anticipazioni di trend che sono emersi durante il recente Sas Forum 2007 di Milano, ne abbiamo colto in particolare...

Processi decisionali, più intuito che scienza

I c-level hanno una fiducia limitata nell'efficienza dei processi decisionali aziendali. È quanto emerge da una recente ricerca effettuata da The Economist Intelligence Unit...

Anche Nec conferma l’interesse al segmento

Nec Computers ha ampliato la gamma di pc virtuali con il nuovo terminale Us110, un dispositivo thin client che presenta tutti i vantaggi di...

Più veloci i dispositivi di neoware

Neoware (società recentemente acquisita da Hp) ha annunciato l'aggiornamento dei suoi thin client più diffusi, i modelli c50, e90 ed e140, che oggi sono...

Il thin client diventa mobile

I computer leggeri, scarni, che funzionano solo se il loro lavoro è coordinato da un server che contiene tutte le informazioni, hanno senso solo...

Hr, un servizio affidato all’esterno

1.000 i dipendenti di 3M Italia che ha scelto la strada del full outsourcing per la gestione del personale

Google «In futuro risposte più accurate»

Il Ceo, Eric Schmidt, illustra a Lineaedp come evolverà, in termini di performance e di privacy, il motore di ricerca più utilizzato

Microsoft si piega alle richieste della Ue

Alla fine Bill Gates ha dovuto cedere. Microsoft ha, infatti, comunicato di avere accettato tre misure “sostanziali” per rispettare le richieste dell'Unione europea in...

Hp rinnova Bsm

Hp ha pronta la versione potenziata del proprio software per gestire i servizi d'azienda, Business service management. La soluzione opera su reti, server e...

Ibm Ims 10, dalla Nasa all’azienda

Ibm ha rilasciato Information Management System (Ims) 10, nuova versione del software per la transazione e la gestione dei database gerarchici, con capacità avanzate...

Adobe, focus sui servizi Web

Aziende e sviluppatori nel mirino della nuova offerta

Anche in Italia scocca l’ora di Oracle 11g

Quattro le linee principali di sviluppo

Le Soa al centro della radical innovation di Sap

Al Sap Tech Ed di Monaco di Baviera, l'azienda tedesca ha presentato le linee di sviluppo dei prossimi anni. In verità non ci sono...

Tutela sì, ma a quali costi?

Gli investimenti sempre più alti in sicurezza sono solo una delle critiche che vengono mosse ai vendor. Linea Edp li ha invitati a una tavola rotonda per rendere conto del proprio operato

Red Hat vara Linux Automation

Pronta una strategia per ottimizzare la gestione It con Rhel.

Istruzioni per l’uso sul fronte del security outsourcing

I.Net offre un approccio sistematico al tema della sicurezza, suggerendo alcune linee guida per un outsourcing vincente

Una rete paneuropea nell’It di Electrolux

Il Gruppo Electrolux è una realtà multinazionale svedese attiva nel settore degli elettrodomestici da cucina, per la pulizia della casa e il giardinaggio, nota...

Un «lucchetto» a protezione del centralino

Da i.Net alcuni consigli utili per districarsi tra le insidie del VoIp: Separare voce e dati su reti logicamente differenti, attraverso l'adozione di Lan virtuali...

Voce su Ip, il firewall non basta

La rete telefonica è uno dei network di comunicazione più antichi ancora attivi, dato che la sua storia comincia nell'Ottocento. Si tratta di una...

Gli attacchi più diffusi

Crypto: è uno dei più pericolosi attacchi condotti contro i dati cifrati. L'attacker ottiene una copia delle informazioni criptate sfruttando una debolezza insita nel...

Brocade, l’era Dcf

Con il Data Center Fabric propone un nuovo sistema di integrazione di storage, server e applicazioni.

Salesforce Winter 08 c’è

Pronta la nuova versione della piattaforma gestionale on demand, sempre più orientata al Web 2.0.

Le «buone abitudini» della memorizzazione

Il guru dello storage networking, Swayam Prakasha, del Linux Systems Group di Unisys, ha stilato un elenco di best practice, utili a preservare il...

Storage: test preventivi contro le falle invisibili

Le reti storage stanno acquistando un'importanza crescente negli ambienti computazionali delle aziende di tutte le dimensioni. Ecco perché iniziano a essere sempre più sotto...
css.php