Annalisa Casali
BYOD: l’IT deve affrontare il tema della sicurezza di stampanti e scanner
Occorre proteggere i documenti sensibili e, parimenti, permettere ai dipendenti che utilizzano device mobili privati all’interno degli ambienti di lavoro di stampare e inviare o ricevere scansioni.
Come difendere il valore d’azienda dalle minacce del Web
È possibile riuscire a preservare l'integrità dei propri dati e brevetti senza compromettere la user experience dei dipendenti e dei collaboratori di un’organizzazione? È possibile favorire l'innovazione in azienda senza esporsi a inutili pericoli? Tutte le risposte in questo white paper.
Scopri il provider SMS più adatto
Un white paper che aiuta a “vederci chiaro” sulle offerte dei provider di servizi SMS. Dopo averlo letto, se deciderete di abbonarvi ai servizi CLOUD SMS SOLUTIONS di Skebby, grazie alla partnership Skebby-01net avrete in omaggio ben 100 SMS anziché i 10 previsti dalle normali promozioni.
Le applicazioni ridisegnano la rete
Reti sempre più intelligenti che non devono essere ridisegnate a fronte della distribuzione di un nuovo servizio o di una nuova applicazione. Questo è il prossimo futuro…
Come il mobile marketing Sms può allargare il vostro business
01net in collaborazione con Skebby mette a vostra disposizione una guida pratica per utilizzare le straordinarie opportunità collegate al marketing SMS per la vostra azienda e per le vostre attività.
Scopri il provider SMS più adatto
Un white paper che aiuta a “vederci chiaro” sulle offerte dei provider di servizi SMS. Dopo averlo letto, se deciderete di abbonarvi ai servizi CLOUD SMS SOLUTIONS di Skebby, grazie alla partnership Skebby-Applicando avrete in omaggio ben 100 SMS anziché i 10 previsti dalle normali promozioni.
Con l’SMS il business decolla
Un utilissimo white paper illustra 100 casi d’uso concreti di clienti delle CLOUD SMS SOLUTIONS di Skebby. E chi decide di abbonarsi ai suo servizi, grazie alla partnership Skebby-01net avrà in omaggio ben 100 SMS anziché i 10 previsti dalle normali promozioni.
Dirigenti e dipendenti valutano i social media
Lo fanno interpellati da Deloitte. E il risultato è un divario piuttosto marcato sulle potenzialità degli strumenti di social networking nel favorire i rapporti interaziendali.
Agli sgoccioli gli indirizzi IPv4
Circa 17 milioni di indirizzi IPv4 per ciascuno dei quattro Registri Internet. E la rivoluzione IPv6 si fa sempre più vicina.
Falla in IE, arriva la patch “fix it”
È bene che tutti gli utenti installino l'aggiornamento che Microsoft distribuirà pubblicamente a partire dalla serata di oggi, anche se si fosse scelto di utilizzare browser web alternativi come Opera, Chrome, Firefox o Safari.
Microsoft corre ai ripari su Internet Explorer
La casa di Redmond conferma l'esclusione di Internet Explorer 10 dalla falla di sicurezza che affligge le versioni più datate del browser web e corre ai ripari.
Prodotti wireless WiGig, i primi arrivano nel 2013
Lo standard 802.11ad permetterà di collegare dispositivi mobili e desktop senza fili supportando anche applicazioni come lo streaming video. In futuro sarà molto utile per il file sharing all’interno dei team di lavoro.
Una falla in IE 7.8, 8.0 e 9.0
Una pericolosa vulnerabilità "zero day" individuata in Internet Explorer 7.0, 8.0 e 9.0 potrebbe portare all'esecuzione di codice nocivo semplicemente visitando una pagina web malevola.
Sfruttare il cloud per la protezione dei dati e il disaster recovery
Un white paper in italiano dal contenuto prettamente formativo e informativo, che rappresenta un utile supporto alla vendita per tutti gli operatori del trade che stanno investendo nella promozione delle tecnologie cloud.
Migrare da Unix a Linux: superare gli ostacoli e fare il Roi
Una E-guide in italiano vi conduce passo-passo lungo il sentiero della transizione dei vostri sistemi da Unix a Linux. Perché modernizzare è un imperativo, ma va fatto minimizzando i rischi…
Migrare da Unix a Linux: superare gli ostacoli e fare il ROI
Una E-guide in italiano vi conduce passo-passo lungo il sentiero della transizione dei vostri sistemi da Unix a Linux. Perché modernizzare è un imperativo, ma va fatto minimizzando i rischi…
La consumerizzazione dell’IT è utile a tutti?
In linea di principio sì, e una ricerca di Freeform Dynamics mette in luce che in cima ai benefici attesi ci sarebbero la soddisfazione e l’aumento della produttività degli utenti finali.
Migrare da Unix a Linux: superare gli ostacoli e fare il ROI
Una E-guide in italiano vi conduce passo-passo lungo il sentiero della transizione dei vostri sistemi da Unix a Linux. Perché modernizzare è un imperativo, ma va fatto minimizzando i rischi…
Ma i tool di valutazione delle prestazioni delle applicazioni cloud funzionano davvero?
L'esperienza dell'utente è strettamente correlata alle prestazioni delle applicazioni cloud e senza dubbio può essere influenzata negativamente dalle prestazioni di infrastrutture carenti. Gestire la user experience nel cloud è, quindi, molto più complicato di quanto non possa sembrare...
Dal Garante nuove regole in materia di tutela della privacy
Si tratta di nuove linee guida, in ottemperanza alla direttiva europea su sicurezza e privacy recepite dal nostro Paese, che si focalizzano su cinque punti chiave.
Il punto sull’IT consumerization
SearchCompliance.com ha intervistato i partecipanti a una conferenza virtuale dal titolo “Esigenze di sicurezza mobile” e ha avuto conferma del fatto che una strategia afferente al BYOD è un dovere e che “controllare e bloccare” non è la scelta giusta.
Confermato il nuovo malware per OS X
I ricercatori hanno confermato l'esistenza di un nuovo malware che colpisce le piattaforme Mac poche ore prima del rilascio di Mountain Lion, l'ultima versione del sistema operativo Mac OS X.
Aperte le consultazioni a livello UE sulla neutralità di Internet
Aperta una pubblica consultazione per dire la propria in merito alle quesioni relative alla trasparenza e alla gestione equa del traffico sul web pubblico.
Office 15, Office 2013 o NewOffice?
Contestualmente all’annuncio del nuovo Office, del quale non si sa ancora né nome né data di rilascio ufficiale, Microsoft ha anche aggiornato Office 365, aggiungendo 11 nuove lingue supportate e 46 nuovi mercati di commercializzazione.
La vostra infrastruttura è in grado di superare la prova del BYOD?
Alcuni utili consigli per comprendere se siete già in grado di rendere la vostra infrastruttura BYOD-ready e, nel caso, intervenire tempestivamente per renderla conforme a questa nuova tendenza.
Windows 8 in RTM la prima settimana di agosto
La RTM di Windows 8 verrà rilasciata
la prima settimana di agosto mentre per la disponibilità generale bisognerà attendere la fine di ottobre.
Tutti i bollettini del Patch Day Microsoft
Tre bollettini sono stati classificati come ad elevata criticità mentre i restanti sei sono indicati come "importanti".
Kaspersky Lab rileva il primo malware nell’App Store
Un’app conosciuta come “Find and Call” ha preso di mira gli utenti di entrambi i servizi, App Store e Google Play. A dirlo sono i ricercatori dello specialista di sicurezza Kaspersky Lab.
Ripensare le applicazioni aziendali mobili in tre fasi
Concentrarsi su pochi obiettivi e perseguirli con l’aiuto di partner selezionati ma, soprattutto, favorire il lavoro degli sviluppatori attraverso la standardizzazione del middleware e la condivisione delle API. Questa la ricetta del direttore mobile apps di American Airlines.
Una “bomba” manda in tilt le stampanti
Si tratta di un malware, apparso di recente in Rete che, una volta insediatosi sul sistema, trasmette alle stampanti collegate al personal computer oppure condivise in LAN, una serie di caratteri generati in modo casuale.
SDN migliora gli SLA dei servizi cloud
Specie se abbinato alla virtualizzazione diffusa, questo protocollo di networking consente di migliorare la sicurezza degli ambienti “nella nuvola”, di creare e applicare livelli di servizio più personalizzabili e facilmente gestibili.
Perché investire in tecnologie di mitigazione degli attacchi DDoS
Evolvono gli attacchi Distributed Denial of Services. Si fanno più numerosi e più distruttivi. Allora occorre veramente correre ai ripari prima che ci colpiscano. E anche l’avvento di IPv6 non è la panacea…
Chi potrà aggiornarsi a Windows 8?
Potranno passare a Windows 8 tutti gli utenti di Windows 7, Windows Vista e Windows XP SP3, con alcune eccezioni da un sistema operativo all'altro.
Windows 8 più sicuro in ottica BYOD
Molti gli interventi attuati dalla casa di Redmond sul fronte della protezione degli utenti che, in mobilità, accedono alle applicazioni aziendali.
Lo spartiacque Windows 8
L'arrivo di Windows 8 segna un passaggio importante dalla cosiddetta era WinNT alla nuova era WinRT (Windows Runtime), vale a dire una nuova piattaforma sviluppata per garantire interfaccia e set di API comuni dai telefoni ai server.
Necessaria la condivisione dello spettro di frequenze tra broadcast e broadband
La conclusione è della vice presidente della Commissione europea, Neelie Kroes, che sostiene che i costi da sostenere dovrebbero essere interamente a carico dei carrier mobile.
Una falla scopre il fianco dei processori Intel a 64 bit
Apprendiamo oggi che tutte le CPU Intel x86-64 soffrono di un'importante vulnerabilità di sicurezza. La lacuna, che potrebbe consentire l'esecuzione di codice dannoso con i privilegi utente più elevati in assoluto, è stata scoperta dal CERT. Microsoft ha già rilasciato una patch.
F-Secure e Ibm unite nella guerra a Siri
Dopo la posizione presa un mese fa da Big Blue, anche F-Secure lancia l'allarme e invita a non utilizzare l'assistente digitale di Apple in ambito aziendale.
Attenti a MP-DDoser/IP-Killer!
I ricercatori del fornitore di sicurezza di rete Arbor Networks lanciano un allarme in merito a uno strumento, sempre più utilizzato dai cybercriminali, per perpetrare attacchi del tipo DDoS (Distributed Denial of Service).
Un decalogo per garantire la sicurezza di IPv6
Ce lo suggerisce lo specialista della materia Stonesoft.
Sfruttare il valore dei dati presenti nei social media
Il futuro del marketing per i clienti verrà modellato sulla combinazione di analisi tradizionali e approfondimenti derivanti dallo studio analitico dei social media per raggiungere gli obiettivi aziendali strategici. Questa è la Social Intelligence.
Fare connettività per crescere senza problemi
L’impresa moderna deve per forza essere sempre connessa. Questo implica una flessibilità senza precedenti, una capacità di apprendere e rispondere in tempo reale alla domanda. Servono, quindi, partner tecnologici altrettanto pronti e flessibili.
Come capire se un’applicazione va bene per il cloud
Una nuova categoria di servizi di consulenza firmata HP permette di valutare se e quanto un’applicazione sia pronta per essere inserita in un ambiente cloud.
Trasformate le esperienze e i rapporti con i clienti con nuovi approfondimenti
Tutti i vantaggi della Business Intelligence e dell'Information Management che, grazie alle innovazioni, permettono il superamento di potenziali barriere del modo tradizionale di gestire i dati in questo white paper.
Hp Enterprise Cloud Services per applicazioni Sap
Ridurre gli investimenti IT e il time-to-market è facile con servizi applicativi basati sul cloud di Hp. Questo business paper di due pagine ve li illustra.
HP Enterprise Applications Services per Microsoft Dynamics CRM
Un binomio all’insegna del presidio delle relazioni con il cliente. Ottimizzare i punti di contatto, aumentare la quota di mercato e il tasso di fedeltà della propria clientela si può. Ecco come.
Oggi è il World IPv6 Day
"Ora si fa per davvero" è lo slogan della seconda edizione del World IPv6 Day, su cui si alza il sipario oggi. La giornata di per sé non segna un punto di non ritorno, serve semplicemente a far capire l'importanza e l'urgenza di migrare al nuovo protocollo Internet.
Come praticare in concreto la mobilità in azienda
Questo documento vi guida passo-passo nella realizzazione di un ambiente adeguato a supportare la mobility in azienda.
Backup e disaster recovery nelle PMI: la fotografia la fa Symantec
La società ha condotto un’indagine su oltre duemila organizzazioni di piccole e medie dimensioni in 30 paesi diversi, per capire qual è il grado di comprensione e utilizzo di alcune tecnologie di business continuity.