Informatica: i big data producono se c’è integrazione
Parlare di big data e di cloud oltre le apparenti ovvietà del caso: gli esempi e le contestualizzazioni di Fredi Agolli.
Fare sicurezza non è cercare l’immunità, ma governare
Darren Anstee di Arbor Networks ci accompagna nell'interpretazione del nuovo rapporto sulla sicurezza. Dai Ddos verso i provider al Byod, dalle mire del cybercrimine ai datacenter, alla tenuta delle infrastrutture. Tutto indica che va capito come si convive con gli attacchi. Serve consapevolezza.
Apt, Byod, Cloud, Ddos: gli attacchi nel quotidiano di chi fa rete
L'ottava edizione dello studio Worldwide Infrastructure Security Report di Arbor Networks decreta la persistenza di minacce avanzate. Il rimedio è la conoscenza continua.
Panasonic Toughpad FZ-G1, il tablet corazzato con Windows 8
Dotato di uno schermo da 10,1” multi touch, supporta la firma biometrica, consente di sostituire la batteria, resiste a cadute da 1,2 m e può montare le più svariate interfacce. In arrivo anche il Toughpad JT-B1, un 7” Android che si tiene con una sola mano.
Per fare bene systems management serve darsi le priorità
Come fare le scelte di indirizzo per l'efficacia delle soluzioni e apprezzare il valore di un sistema Siem al tempo del Byod e del cloud. Ne parliamo con Marco Bianchi di NetIq.
Passare al cloud, con il giusto giudizio
Dimension Data ha approntato i servizi di cloud readiness, per valutare completamente lo stato aziendale e pianificarne l’evoluzione sulla nuvola.
Byod: sulla strada della gestione unificata
Enterasys e AirWatch integrano le soluzioni di gestione per la mobility enterprise.
Se chi deve fare protezione dati non ha il pollice verde
Il senso dell'outsourcing al tempo dei big data e del Byod. Al bivio fra conservazione dati in proprio o coadiuvata da terzi, la scelta è attitudinale. Ne parla Nigel Tozer di Commvault.
L’offensiva malware ai sistemi mobili era prevedibile
Lo pensa Falcone di Check Point: logica conseguenza della tecnologia e dell'uso che se ne fa. Rimedi? Formazione e strumenti di prevenzione, individuali e aziendali. Aggiornati, però.
Cisco investe sul wireless
475 milioni di dollari per rilevare gli asset dell'israeliana Intucell, che sviluppa tecnologie carrier grade per la gestione delle reti wireless.
Attachmate MobileNow popolarizza l’accesso alle applicazioni
La piattaforma consente accesso sicuro con crittografia ai dati business critical da qualsiasi luogo e su qualsiasi dispositivo. Con Html5. Per il legacy c'è Verastream Host Integrator.
Più sicurezza e disponibilità nel cloud di Verizon Terremark
Potenziato il servizio Enterprise Cloud agendo sui datacenter di Dallas e Londra. E per i servizi ibridi saranno aggiunte risorse per tariffare in base alle macchine virtuali.
Cloud: infrastruttura critica nazionale entro il 2016
Lo sostiene Gartner, guardando al mercato Usa. Nondimeno, il crescente ricorso al cloud da parte delle agenzie governative, finirà per imporre ai service provider una attenzione diversa alla compliance con criteri di sicurezza più stringenti.
Il punto sul cloud europeo si farà a Bruxelles
Il 27 e 28 febbraio si terrà la quinta edizione di Cloudscape. In agenda standard, sicurezza, servizi e portabilità dei dati nell'Ue.
Servizi enterprise verso una nuova definizione
Ca Technologies ci prova con la nuova versione cross enterprise di Workload Automation.
Accesso risorse legacy, Micro Focus lo fa con Rumba
Sostituzione del green screen senza riscrittura del codice. Su iPad, client Windows e Web.
Migrare a Windows 7/8: 10 regole per farlo bene
Stilato dall’azienda ora di Dell, Quest Software, il decalogo caldeggia l’introduzione di una piattaforma di supporto per l’automazione unica. Ecco con quali vantaggi.
Siemon, Pdu intelligenti per risparmiare energia
Le nuove strisce di alimentazione si occupano dei dispositivi critici con ampie funzionalità di controllo.
Costi e qualità fanno ripensare la gestione del mainframe
Una ricerca di Compuware evidenzia che i costi dell’outsourcing preoccupano tre aziende su quattro. C'è anche un problema di qualità del servizio. In Italia i team It lavorano un mese all'anno per rimediare a problemi generati dall’outsourcer.
Ontrack Eraser 4.0: cancellazione dei dati sicura anche in ambienti virtuali
Dedicato al mondo enterprise, il software Kroll Ontrack promette di eseguire contemporaneamente oltre 200 cancellazioni da pc desktop, portatili, server e macchine Vmware.
Oracle rilascia i sistemi ingegnerizzati come servizio
Con Oracle Infrastructure as a Service con Capacity on demand i sistemi integrati entrano nei datacenter dietro pagamento di un canone mensile.
Anche con l’Ip si combattono le neoplasie infantili
La nuova rete integrata voce e dati realizzata da Alcatel-Lucent per la Fondazione Città della Speranza ottimizza la collaboration tra l’Azienda Ospedaliera, l’Università degli Studi e il Centro Nazionale delle Ricerche di Padova.
Una rete paneuropea per le Tlc
Al lavoro Deutsche Telekom, France Telecom, Telecom Italia e Telefonica. Una newco per favorire la competitività del mercato. Ma non è un percorso facile.
Utenti Phone 5: affamati di dati
Lo sostiene una ricerca di Arieso sugli utenti europei. Un iPhone 5 vale quattro iPhone 3G e due iPhone 4S. La pressione sulla rete aumenta.
NoSql Database 2.0, l’alternativa transazionale di Oracle
Rilasciata la nuova versione, con performance aumentate, flessibilità nello sviluppo applicativo e integrazione con Oracle Database e Hadoop.
Audit delle licenze software: urge automatizzare
Da una ricerca di Ca Technologies emerge che le aziende europee hanno bisogno di una gestione più efficiente delle risorse tecnologiche, pena sanzioni. Ancora troppa manualità.
Sap: impresa e analytics uniti nel tempo reale
Con la Business Suite su Hana varata una soluzione per transazioni e analisi real time su un'unica piattaforma in-memory.
BizCloud Vpe, via breve al cloud privato
La Virtual Private Edition della soluzione di Csc offre servizi di private computing tramite cloud datacenter e una rete dedicata.
Sostiene Teixeira: flash e virtualizzazione muteranno i datacenter
Secondo il ceo di DataCore lo storage definito dal software cambierà definitivamente gli ambienti enterprise.
Aten, switch a prova di datacenter
Migliorati gli switch Kvm Matrix Multi-Console a 32 porte per rispondere alle esigenze enterprise.
Big data: Oracle potenzia appliance e connettori
Lo scopo è sempre semplificare le operazioni, automatizzare, dare prestazioni e abbassare la soglia di costo per la gestione delle informazioni.
iSharing: la distanza non è un buon motivo per non formarsi
L’esempio dell'industria farmaceutica è lampante. Ce ne parla Olivier Cadou, ceo di Kadrige, che propone un modello su iPad.
Dati sensibili: Lexmark è per la riduzione del rischio
Con Secure Content Monitor identifica e traccia le minacce alla sicurezza e alla divulgazione di informazioni.
Integrazione e Bpm: ritorno al futuro, nel cloud
Nella visione di Pierre Fricke di Red Hat si comincerà a cambiare il process management anche a livello di stack, rendendolo più appetibile. E lode sia ad Apache Camel.
Information management: per i Cio la parola d’ordine è adesso
Per Rick Devenuti di Emc l'opzione cloud impatta sulla realtà con una curva esponenziale.
It consumerization: in fondo si tratta di uomini e metodi
Secondo Tom Roloff di Emc il fenomeno dei nuovi modelli di consumo It, insieme a cloud e big data, non dice altro che le aziende sono fatte di persone, processi e tecnologia.
I servizi Carrier Ethernet in continua crescita
Secondo il Metro Ethernet Forum le velocità di trasmissione dati variano da meno di 10 Mbps a oltre 10 Gbps. E il mercato cresce a doppia cifra.
Planetel: verso servizi cloud a elevato valore
È la strada intrapresa dal fornitore di servizi di telecomunicazione italiano parte del Gruppo Sitis con il supporto di EdsLan e dei router NetIron Xmr di Brocade.
Avanade: la system integration rispetti tempi e costi
Innova chi è vicino al mercato, serve un Roi a breve e domina la mobility. I processi non-core andranno sempre più fuori e si farà Bpo. Gli Erp sono ancora strategici. Ne abbiamo parlato con Paolo Fumi.
Emc: nel 2013 lo storage confermerà i trend
Ancora big data, ancora mobility e tanto trasferimento di dati fra i datacenter interni e quelli su cloud. Le opinioni di Brian Gallagher.
Il valore dell’Apm sta nella modernità
Compuware: l'Application performance management è passato da visione a realtà. E con la mobility la necessità dell'analisi prestazionale si relaziona con gli aspetti di interazione e tempi di risposta.
Risposta Nebula al digital divide dell’Asl di Foggia
Per la condivisione dei referti radiologici delle strutture ospedaliere che gravitano attorno all'Azienda sanitaria locale pugliese, una rete wireless messa a punto con le apparecchiature di Fly Communications.
Cloud e Information optimization nell’enterprise Hp
Dal Discover 2012 di Francoforte l'annuncio di nuove soluzioni che hanno come focus ambienti di delivery ibridi e la monetizzazione dei Big Data.
Fermare i Ddos, obiettivo per il 2013
Le previsioni di Ivan Straniero di Arbor Networks per il settore della sicurezza. Alle aziende servirà avere una migliore visione interna al perimetro della rete.
Enterprise mobility: ora c’è K3000 Mobile Management
Disponibile nei primi mesi del 2013, la nuova release limitata dell'appliance di Dell Kace promette funzionalità di system management agli It manager per attuare policy di sicurezza su tutti i dispositivi mobili, aziendali o personali che siano.
Mathematica 9, saper far di conto con automazione
La nuova versione del software per didattica e R&D di Wolfram si orienta a essere un sistema predittivo.
2013: le aziende alle prese con l’entropia delle app
Per Citrix un numero crescente di piattaforme proprietarie aumenterà le complessità negli ambienti enterprise.
Ibm, la sicurezza è un’analisi, costante
Ma anche una conversazione, altrettanto continua. Con i Ciso, i Cso o chi per essi. Come la si porta avanti lo spiega Giovanni Todaro di Ibm. Fra mobile, big data e cloud.
Altro che Byod, per Dell il segreto sta tutto in una X
In apertura di Dell World si parla di Byod. Ma in una accezione ampia, che vada oltre il device in un'ottica End to End. Mettendo a fattor comune anche le risorse Kace, Quest, Sonicwall, Wyse.
Sicurezza nel 2013, problemi con Byod e Html 5
Le previsioni di parte di Tomer Teller di Check Point partono dal dispositivo, passano dal cloud e arrivano al social engineering.
























































