Annalisa Casali
Software ERP, quali le caratteristiche irrinunciabili
Un white paper redatto in italiano che rappresenta un valido aiuto per chi si trova coinvolto nella software selection di una nuova piattaforma gestionale.
Come monitorare le reti risparmiando
I sistemi di monitoraggio dei network sono, ormai, una tecnologia irrinunciabile per ogni azienda. Ma come scegliere quale tipologia di prodotto acquistare? In questo documento l’analista EMA vi spiega come compiere la scelta giusta.
Gestione di più sistemi operativi: cinque best practice
L’IT ha perso da tempo il presidio completo sulle modalità di utilizzo dei sistemi operativi in azienda. Gestire sistemi mobili e altre tecnologie di consumo, oltre ai desktop e ai server, può rivelarsi molto complicato. Questo documento vi aiuta a districarvi tra i problemi della gestione multi-OS.
Sfruttare il cloud per la protezione dei dati e il disaster recovery
Un white paper in italiano dal contenuto prettamente formativo e informativo, che rappresenta un utile supporto alla vendita per tutti gli operatori del trade che stanno investendo nella promozione delle tecnologie cloud.
Come rendere sicura l’infrastruttura dei desktop virtuali
L’adozione dei desktop virtuali hosted cresce rapidamente. Ma per garantire la sicurezza e la disponibilità di queste infrastrutture occorre dotarsi dei giusti strumenti. In questo white paper in italiano alcune dritte.
Crescere proteggendo gli investimenti nel network
Pay-as-you-grow, ovvero, come rendere più flessibile il datacenter senza dover investire in hardware aggiuntivo.
Come assicurare la business continuity ottimizzando i costi
Un white paper in italiano che aiuta in concreto a capire come fare a rendere il vostro data center a prova di futuro ottimizzando gli investimenti in tecnologie di business continuity.
Gestione del data center, Disaster Recovery e servizi cloud: come scegliere il giusto provider
Una guida in italiano per comprendere quali elementi valutare nella fase di selezione e scelta di un fornitore di servizi di gestione ad ampio raggio del centro dati. Per non farsi cogliere impreparati.
Tecniche e strumenti per gestire il dato in sicurezza
Una guida in italiano alla protezione delle informazioni critiche.
Come difendersi dalle minacce persistenti
Le minacce ai sistemi informativi aziendali sono sempre più complesse. In questo white paper un aiuto concreto su come riuscire ad affrontarle al meglio.
EqualLogic e Compellent: valori di business
Uno studio IDC dimostra quali sono i ritorni dell'investimento e il payback delle soluzioni storage Dell, in un momento in cui gli IT manager vivono la pressione dei budget ridotti e delle richieste di innovazione.
La ricetta del buon BYOD
Riuscire a bilanciare i benefici dei nuovi approcci tecnologici all’accesso sempre e dovunque ai dati aziendali con le sfide alla sicurezza che questo impone non è un’utopia. In questo white paper tutti i suggerimenti per farlo al meglio.
La tecnologia moderna per le PMI del manufacturing
Un'analisi critica sulle reali necessità in termini di tecnologia per le piccole e medie imprese del Manufacturing. Il cloud serve davvero?
Come fare bene il BYOD
I nodi ancora irrisolti legati all’abitudine crescente di utilizzare per scopi aziendali dispositivi personali potrebbero essere ormai superati. Come? Grazie a un nuovo approccio che si fonda sull’utilizzo degli Ultrabook. Tutti i dettagli in questo white paper in italiano.
Consumerizzazione uguale per tutti?
In questo documento la terza parte dello studio “The evolving workforce”, commissionato da Dell e Intel a TNS per esplorare i trend futuri che riguardano la forza lavoro e come cambia l’ambiente lavorativo con l’aiuto delle tecnologie mobile.
Capire le opportunità dello storage
I CIO sono chiamati a rendere sempre più flessibile e reattivo il datacenter aziendale trasformandolo in uno strumento in grado di migliorare la competitività della propria azienda. I risultati di uno studio IDC e di un confronto con 20 CIO.
Il social computing come acceleratore del business
Un white paper per capire, partendo da un'esperienza diretta, come social computing, gamification e crowdsourcing possono migliorare la comunicazione in azienda e accelerare le azioni di business.
Portare Windows 8 in azienda in quattro fasi
Un white paper per capire come promuovere in azienda l'adozione del nuovo sistema operativo di casa Microsoft.
Il Project Manager ruolo cruciale nelle azioni di virtualizzazione
L'agilità serve sia nella migrazione della piattaforma, sia negli strumenti di controllo finanziario, per andare oltre l’Anno Uno dando continuità e consistenza ai vantaggi economici.
Il ruolo del software per pilotare l’innovazione
Il software come collante delle nuove infrastrtutture IT. La visione di Dell.
Dipendenti più produttivi grazie al BYOD
In questo documento tutte le dritte utili per supportare al meglio questa nuova tendenza in azienda.
Come fare un BYOD sicuro
Un documento di Forrester Research aiuta i CIO a fare le scelte giuste per far utilizzare ai dipendenti i dispositivi mobili, anziché vietarne l’uso.
Wi-Fi e LAN: come proteggersi dal furto di password
Quando si usa una rete accessibile da più persone, se i dati vengono trasmessi in chiaro senza utilizzare alcuna forma di crittografia, le informazioni in transito possono essere agevolmente sottratte o alterate. Un software gratuito permette di simulare queste situazioni e cautelarsi al meglio.
Rilasciata la RTM di Windows 8.1
La società di Redmond mantiene la promessa: i rappresentanti di Microsoft avevano dichiarato che la versione definitiva del primo importante upgrade di Windows 8 sarebbe stata rilasciata ai produttori hardware (OEM) prima della fine del mese di agosto, e così è stato.
Otto gli aggiornamenti del Patch Day Microsoft di agosto
Degli otto bollettini di sicurezza, soltanto i primi tre sono classificati come "critici". I restanti sono stati definiti "importanti".
Le nuove regole del Garante Privacy contro lo spam
Il Garante stabilisce che per l'invio di offerte commerciali è necessario munirsi del consenso preventivo dell'utente. I comportamenti illegittimi potranno essere sanzionati con multe fino a 500.000 euro.
Collegarsi a una rete Wi-Fi pubblica o non protetta: come proteggere i propri dati
Come difendere i propri dati quando ci si collega a una rete Wi-Fi pubblica o non protetta? Come scegliere una connessione VPN? Ecco tutte le risposte.
In arrivo a dicembre i primi controller OpenDaylight
La comunità open source SDN approva il codice dei controller e ora accetta contributi per i componenti e i servizi aggiuntivi.
I ransomware ora prendono di mira anche Mac OS X
Si tratta di un obiettivo interessante per i malware-writers, dal momento che il sistema operativo di Apple è valutato, dagli utenti, come meno vulnerabile all'azione dei virus.
Il Garante Privacy critica il “Decreto Fare”
Lo fa, in particolare, per quel che attiene alla liberalizzazione della connettività Wi-Fi e alle tutele in materia di privacy appannaggio degli imprenditori.
Sette gli aggiornamenti del Patch Day Microsoft di luglio
Di questi, ben 6 considerati "critici" e uno definito "importante".
Un bug di sicurezza affligge il 99% dei device Android
Il consiglio, ovviamente, è quello d'installare sempre le applicazioni Android da fonti ufficiali (Google Play) e di caricare gli aggiornamenti del sistema operativo non appena disponibili.
Ancora più estesa la banda larga di Telecom Italia
Telecom Italia ampia la copertura della nuova rete LTE 4G di TIM a Novara, Carpi, Ragusa e Gela. Diventano, così, 139 i comuni serviti con la nuova tecnologia a banda larga.
Addio tecnico obbligatorio per l’installazione del router Wi-Fi
Il "Decreto Fare" mette da parte la norma, aspramente criticata, che obbligava gli utenti a rivolgersi a un tecnico per l'installazione di un semplice router Wi-Fi.
Password dimenticate? La FIDO Alliance lavora sulle alternative di autenticazione
La Fast Identity Online Alliance sta lavorando su un approccio alternativo a ID e password, fondato su un software da scaricare sul dispositivo mobile dell'utente.
Wi-Fi più veloce
La Wi-Fi Alliance ha dato il via al programma di certificazione dei dispositivi basati sulle specifiche IEEE 802.11ac.
Le minacce alle applicazioni Web
OWASP ha appena aggiornato la classifica relative alle minacce per la sicurezza ritenute maggiormente critiche. Ecco la "Top 10".
Garante della Privacy: la relazione annuale
Tutti i temi affrontati da Antonello Soro, Presidente dell'Autorità Garante per la protezione dei dati personali.
Il futuro delle economie europee dipende dall’e-ID
Lo sostengono i vertici della Security Identity Alliance: le economie digitali potrebbero pesare fino a un terzo del PIL dei rispettivi paesi EU entro il 2020. Ma tutto dipende dalla pervasività della diffusione delle identità elettroniche (e-ID).
Nel futuro c’è la fibra ottica a 400 GBPS
Gli esperimenti, condotti negli Stati Uniti, hanno permesso di raggiungere l'incredibile velocità di trasferimento dati grazie a una tecnologia che sfrutta le onde di luce "gemelle".
Virus Polizia di Stato: come rimuovere il malware
Eliminare il virus Polizia di Stato, le sue varianti e gli altri ransomware con Kickstart e Combofix.
Malware: il 99,9% colpisce Android
Crescono in modo impressionante le nuove minacce, che prendono di mira quasi esclusivamente le applicazioni non controllate di Google Play.
Firme elettroniche: ecco le regole
Pubblicato sulla Gazzetta Ufficiale il documento che definisce le regole tecniche per la generazione, apposizione e verifica delle firme elettroniche avanzate, qualificate e digitali.
Indirizzo MAC (Wi-Fi e Ethernet): cos’è e come trovarlo
Passo a passo come fare.
Scambiare file tra due pc wireless o in rete locale
Usufruendo della funzionalità per la condivisione in rete di file e cartelle offerta da Windows è semplice scambiare file tra due o più pc. Ecco come.
Microsoft offre un “fix” per la nuova falla di IE
Rilasciato il modulo per il Metasploit Framework utile a sanare provvisoriamente una vulnerabilità di Internet Explorer 8.
Insicuri 9 sistemi aziendali su 10
L'87% dei sistemi utilizzati in ambito business è sprovvisto degli aggiornamenti software principali. Lo dice una ricerca condotta da F-Secure.
Come telefonare gratis da desktop, notebook e dispositivi mobili
Indoona è un client VoIP, ma anche un software per la messaggistica istantanea, sviluppato da Tiscali. Permette di chiamare fissi e cellulari gratis per 100 minuti al mese. Il costo delle chiamate che "sforano" questo tetto è, invece, di 2 centesimi di euro al minuto.
L’occupazione della banda in upload influisce sul download?
La risposta è sì, anche se spesso si sentono dare le risposte più disparate.
Chi tutela al meglio la privacy degli utenti
I risultati di un'indagine elaborata dalla Electronic Frontier Foundation statunitense parlano chiaro: è Twitter la più virtuosa delle realtà del web. A seguire, Dropbox, Google, LinkedIn e Spideroak. I peggiori? Amazon, Apple e Yahoo!