Vincenzo Zaglio
5497 ARTICOLI
0 COMMENTI
Ottimizzare il ROI di un sito Web
I siti web rappresentano uno degli investimenti di marketing più quantificabili
per un'azienda o un'organizzazione. Consentono alle organizzazioni di definire
...
Come sopravvivere alle troppe informazioni?
L'information overload è una realtà per molte organizzazioni e molti singoli.
Secondo uno studio di IDC, ogni settimana la ricerca di informazioni...
Gli aspetti contrattuali dello sviluppo di un sistema informativo
I punti da considerare quando si deve redigere un contratto per realizzare un sistema informativo: dalla licenza d'uso del software, all'outsourcing.
Chrome impedirà il download di file pericolosi
La nuova funziona, già inserita nelle versioni "dev", si interfaccia con le Safe Browsing API alla ricerca di eventuali malware.
Creare una semplice VPN con Windows 7 e XP
La guida passo-passo illustra come realizzare una Virtual Private Network usando le funzionalità già presenti in Windows 7.
E’ arrivato il momento di aggiornare il datacenter?
Il refresh dell'hardware non si può rimandare all'infinito. Vediamo cosa fare quando la sostituzione dei sistemi è ormai necessaria e quando è sufficiente invece un upgrade.
Vodafone porta la banda larga in 100 comuni
In 100 giorni la società ha raggiunto il primo traguardo di un programma più ambizioso che prevede 1.000 centri in 3 anni.
Uno script per controllare la presenza di aggiornamenti software
Destinato agli amministratori di sistema, questo script VBS verifica se siano disponibili nuove versioni per alcuni tra i più importanti applicativi.
Non riesco a navigare su Internet con la chiavetta modem USB
Dispongo di un collegamento Internet wireless tramite modem USB Vodafone. Da qualche settimana a questa parte non riesco a navigare in Internet...
Per aver dati più sicuri, meglio spostate la cartella Documenti
Vorrei un chiarimento su una delle raccomandazioni citate nella scheda pratica Strategia di backup per studi e piccoli uffici. Si consiglia...
Scoperta la prima vulnerabilità in IE9
La lacuna consente di superare le misure di sicurezza usate in Windows e nella sandbox. Rischi limitati, ma il problema è presente anche nelle precedenti versioni del browser.
Quando è il CIO a guidare i cambiamenti in azienda
Bisogna uscire dalla bottega tecnologica e fare "change management". Perché nessuno meglio del capo dell'IT conosce i processi in azienda. Parola di Marcello Cordioli, CIO europeo dell'anno.
Il Cio deve aiutare l’azienda a cambiare
Bisogna uscire dalla bottega tecnologica e fare "change management". Perché nessuno meglio del capo dell'It conosce i processi in azienda. Parola di Marcello Cordioli, Cio europeo dell'anno
L’iPad in azienda? I sì e i no
Mentre Gartner parla di "un'opportunità per le imprese", i concorrenti di Apple affilano le armi per confutarne l'uso business.
Il cloud computing tricolore è già qui
Il 61% dei 300 Cio interpellati da Nextvalue è in procinto di sviluppare iniziative cloud. E un bell'8% ha in mente progetti da oltre 1 milione di euro. Emerge chiaramente l’aumento di consapevolezza dei benefici della "nuvola".
I servizi Web per condividere i documenti (ma anche musica e video)
Oggi inviare un file via posta elettronica a un collega di lavoro o a un
cliente è un'operazione estremamente comune, e difficilmente nella
propria attività si...
Il Service Pack di Windows 7 non si installa correttamente
Dopo
diverso tempo, ho deciso a far girare di Windows Update perché ho saputo che è disponibile
il Service Pack 1. Ho quindi lasciato installare gli...
La strada verso le reti “cloud-ready”
la filosofia del cloud ha un impatto inevitabile sulle prestazioni della WAN. Ecco le funzionalità che una Wide Area Network deve garantire per una transizione indolore verso la nuvola.
Ottimizzare le prestazioni del server host
In un ambiente virtuale, il monitoraggio delle perfomance delle VM è di importanza cruciale se si vogliono garantire performance adeguate. I tre più importanti aspetti da considerare sono: memoria, risorse del disco e della CPU, sistema operativo host.
Come clonare i sistemi connessi alla LAN
Tramite il software opensource FOG si può creare una copia speculare delle installazioni Windows in rete. Il funzionamento si basa sul protocollo PXE che effettua l'avvio del PC prendendo le informazioni di boot da un server dedicato.
E’ l’utente il responsabile della sicurezza del Cloud
Gli standard non aiutano e la legge è in ritardo. Ma in ultima analisi l'onere per la riduzione del rischio è ancora a carico del cliente finale. L'importanza del ruolo del system integrator nell'analisi di Dimension Data.
Un centro di competenza italiano per Oracle Exadata
Technology Reply inaugura Exalab, uno spazio demo permanente basata sulla "corazzata" Oracle per progetti di consolidation e data warehousing. Gli utenti potranno testare applicazioni, controllare i benchmark e valutare la soluzione di Virtual Private Cloud.
Il ruolo della tecnologia per i leader di domani
Lo strumento, cui sempre più ci affidiamo per decidere il modo migliore di agire, alle prese con tre ulteriori salti tecnologici. L'opinione di Erich Clementi, SVP di IBM.
Un virus mi impedisce di utilizzare il notebook
Il mio PC portatile è diventato inutilizzabile a causa di un virus o di un malware. L'avvio di Windows (XP SP3) riesce, ...
Tenere sotto osservazione il collegamento a Internet
L'utility gratuita TCPView fornisce un elenco di porte e connessioni in uso in un dato istante e indica il processo responsabile dell'attività.
MessageLabs Intelligence Report Marzo 2011
Il report di Symantec analizza le minacce rilevate nel mese di marzo: con lo smantellamento di Rustock, Bagle è la botnet più attiva per invio di spam.
La rete wireless fra le nuvole
Il networking aziendale va visto in ottica Cloud e fruito come servizio. La proposta di Enterasys.
Crittografia, nuova versione per Gpg4Win
Il programma, rilasciato con licenza GNU GPL, è ora pienamente compatibile con Windows 7 e consente di cifra intere cartelle (non solo singoli file).
Disaster Recovery Study 2010
La ricerca di Symantec fa il punto sulle strategie di disaster recovery. I dati si basano sulle risposte di 1.700 aziende con oltre 5.000 dipendenti in tutto il mondo (100 dall'Italia).
Proteggere il sistema con i software di “lite virtualization”
Permettono di proteggere in scrittura la partizione primaria del computer creando una sessione virtuale. E possono tornare utili anche per il testing di applicativi e programmi.
Telecom Italia, ecco l’elenco delle centrali “taglia banda”
Pubblicata la lista delle centrali telefoniche che potranno limitare il traffico dei pacchetti P2P, in base alla congestione della rete. La limitazione riguarda sia la clientela business che consumer.
Il report sulla competitività dell’Europa digitale
Il documento, realizzato dalla Commissione Europea, analizza gli sviluppi della società dell'informazioni in Europa.
E Microsoft comprò 666mila indirizzi IPv4
La società di Redmond investe 7,5 milioni di dollari per rilevare il pacchetto da Nortel. In vista una possibile rivendita.
La rete wireless va “sulla nuvola”
Enterasys propone il Cloud wireless per una gestione as a service del networking aziendale. Positivi i dati della filiale italiana.
Ma quante applicazioni ci sono in azienda?
Secondo una ricerca condotta da Capgemini, il 20% è di troppo. E secondo l'8%% dei CIO il portafoglio applicativo va razionalizzato.
PC lento a connettersi a Internet
Quando accendo il computer la prima volta, per collegarmi a Internet con il modem passano circa 3 minuti dall'inizio del collegamento. Come...
Problemi nella rimozione del pendrive
Non riesco a rimuovere correttamente le chiavette USB. Quando clicco sull'icona rimozione sicura dell'hardware per togliere le chiavetta USB, esce...
Si è verificato un errore e Word si chiude inaspettatamente
Scrivendo con Word di Office XP alcuni testi ad un certo punto appare il messaggio “Si è verificato un errore in Microsoft Word....
Doppio audio nei video
Ho un filmato AVI che dispone di due lingue: italiano ed inglese. Quando lo visualizzo con Windows Media Player le due lingue si sovrappongono,...
Il passaggio all’IPv6 è una minaccia per la privacy?
Il problema risiede nel modo in cui vengono identificati i dispositivi in una rete wireless, basato sull'indirizzo MAC. E la soluzione è l'utilizzo della "Privacy Extension".
Nuovi aggiornamenti per Acrobat, Reader e Flash
Adobe rilascia le patch per sanare vulnerabilità che sarebbero già state sfruttate dai cracker. Un file Excel usato come vettore per l'infezione.
Media digitali: un mercato da quasi 5 miliardi di euro
Rispetto al 2009 la crescita è di circa il 9%. La diffusione dei tablet e la fruizione da smartphone stanno rivoluzionando il settore, ma è difficile delineare un modello di business condiviso. E gli editori devono passare da Media Company a Media Entrepreneur. L'analisi della School of Management
Printing, Hp punta sulle soluzioni a contratto
Da un'offerta transazione, basata su harwdare e consumabili, si passa a un approccio contrattuale basato sul costo pagina. Le iniziative studiate da Hp per i partner
Che cos’è il clickjacking?
E' una particolare tecnica fraudolenta che mira a reindirizzare i clic dell'utente verso un altro oggetto. Ecco come funziona.
Pensare alla stampa con un’occhio alla sicurezza
Il white paper illustra dove sono i punti deboli nel processo di stampa, come ridure i rischi e gli standard di settore per la sicurezza della stampa.
La sicurezza nel cloud? È questione di fiducia
La Cloud Trust Authority di Rsa ambisce a creare un ecosistema fra provider e aziende che faciliti l'adozione della "nuvola", superando il problema principale: la security
Twitter passa all’HTTPS
Gli utenti potranno usare il protocollo sicuro anche con la piattaforma di microblogging.
Il consolidamento in cima ai pensieri del CIO
La server consolidation, insieme a virtualizzazione e cloud, sarà fra le priorità per il 2011. Lo rivela una ricerca di Riverbed Technology su 300 IT manager europei.
I file con estensione .RBK sono rischiosi?
Dopo alcuni giorni di utilizzo del portatile scopro 5 file nella cartella TEMP di Index.dat Suite: HKCR.rbk - HKCU.rbk - HKLMsoft.rbk -HKLMsys.rbk...