privato

Come trasformarsi da IT manager a leader aziendali

15 aprile 2014 – Il messaggio arriva forte e chiaro da ogni fronte tecnologico e di business, da ogni consulente professionale e da tutte le società di selezione del personale: i professionisti IT che vogliono crescere all’interno delle proprie aziende devono saper pensare e parlare in modo strategico. Quello che le organizzazioni cercano in un responsabile IT è, infatti, uno stratega di business che lavori come collega fidato dei vertici aziendali, non un semplice consulente tecnico. Leggi tutto

Quali sono le policy giuste per il BYOD?

14 aprile 2014 – Immaginate di lavorare per una grande azienda di servizi finanziari e di aver lasciato inavvertitamente il vostro smartphone sul sedile di un treno, ma di non essere veramente sicuri di averlo smarrito. Cerchereste ovunque: in casa, in macchina, nei ristoranti e nei bar. Sapete che le policy della vostra azienda vi obbligano a contattare il personale IT entro 24 ore dallo smarrimento del cellulare, in modo da effettuare la cancellazione di tutti i dati da remoto. Ma non volete farlo: verrebbero eliminati tutti gli appunti preziosi che avete annotato su un cliente, e magari anche alcune foto personali che avete dimenticato di archiviare. E poi non avete ancora cercato dappertutto…Ma se non si rispettano le 24 ore, sapete anche che la società è pronta a licenziarvi. Trama da romanzo? Non tanto. Leggi tutto

Sicurezza aziendale: un nuovo modello per l’era dell’IoT

09 aprile 2014 – “Combatteremo sulle spiagge. Combatteremo sulle piste di atterraggio, Combatteremo nei campi e nelle strade. Combatteremo sulle colline. Non ci arrenderemo mai”: è quanto disse Winston Churchill, nel famoso discorso del giugno 1940, davanti agli attacchi nazisti all’Inghilterra. Il Primo Ministro inglese voleva raggiungere la vittoria in qualsiasi modo, anche se la strada avrebbe potuto essere lunga e difficile. Una filosofia che va applicata anche oggi nello scenario della sicurezza aziendale, secondo il punto di vista di Bud Mathaisel, che è stato CIO di aziende come Disney, Ford, Solectron e Achievo ed è attualmente consulente IT, e Terry Retter, che ha diretto per 14 anni il Center for Technology and Innovation di PwC e si occupa oggi di formazione aziendale sull’uso efficace di Internet e del social media marketing. Leggi tutto

Outsourcing: le 10 tendenze da tenere d’occhio nel 2014

27 marzo 2014 – Nel 2013 il mercato dei servizi It ha visto sempre più aziende riappropriarsi di servizi precedentemente esternalizzati. Una recente indagine svolta da CIO.com ha analizzato in dettaglio l’orientamento dei responsabili It sull’argomento, registrando alcuni trend decisamente interessanti. Se le intenzioni dichiarate si concretizzeranno, il 2014 sarà, infatti, l’anno in cui le aziende torneranno ad assumere il controllo su buona parte dei servizi attualmente in outsourcing. Di seguito vi proponiamo le dieci tendenze emerse dai risultati dell’indagine. Leggi tutto

Perché dire sì all’open source in azienda

19 febbraio 2014 – Da sempre, quando gli sviluppatori pensano all’open source, associano l’idea di “libero”. E a buon motivo: chi non è interessato a tecnologie a costo zero utilizzabili con pochi limiti di licenza? Eppure oggi, quando le aziende pensano all’open source, associano soprattutto il concetto di “agilità di business”, un aspetto che sta assumendo un’importanza sempre maggiore rispetto a tutti gli altri. La possibilità di creare nuove applicazioni in modo rapido, affidabile ed economico sta spingendo realtà di tutte le dimensioni nella direzione dell’open source, convincendole a utilizzare questo codice all’interno di progetti sempre più grandi. “L’anno scorso il 76 per cento degli sviluppatori ha utilizzato la tecnologia open source in qualche sua forma”, spiega infatti Jeffrey Hammond, analista di Forrester Research, facendo riferimento al rapporto “Development Landscape: 2013” pubblicato dalla società di ricerca. Di seguito analizziamo i principali motivi per cui aziende di tutte le dimensioni stanno prendendo sempre più sul serio l’open source. Leggi tutto

Professionisti social: le competenze richieste nel 2014

05 febbraio 2014 – Come i social media sono cambiati nel tempo, diventando imprescindibili network per la creazione di contatti, così, nel corso degli anni, anche le competenze richieste agli specialisti di queste piattaforme si sono evolute per garantirne un pieno utilizzo. Tutto sommato, social network come Facebook, Twitter, LinkedIn, Instagram e altri sono strumenti ancora relativamente nuovi all’interno delle aziende, generalmente sfruttati per coinvolgere e monitorare al meglio clienti e partner. Proprio a causa della loro recente introduzione, all’inizio molte aziende sono ricorse a giovani talenti poco qualificati per gestire e implementare strategie social, basandosi sul presupposto (sbagliato) che queste risorse avrebbero saputo sfruttare i social media in modo quasi intuitivo. Leggi tutto

Resource Center

  • EVault alla ricerca di nuovi partner

    Nata nel 1997 per offrire backup e ripristino nella cloud, la società del gruppo Seagate, oggi leader in questo mercato, offre tre interessanti white paper

    EvaultDownload
  • Archiviazione su cloud – problematiche e benefici

    L’archiviazione e il backup sul cloud sono servizi leggermente diversi, ma entrambi consentono agli utenti di ottenere uno spazio di archiviazione scalabile

    Evault-cloudDownload
  • 12 Best Practice per il backup e il ripristino dei dati

    Due pagine di consigli e analisi per non farsi mai trovare impreparati o gettare denaro al vento

    Evault-best-practiceDownload
  • EVault: i partner al centro di tutto

    Se desiderate ampliare la vostra offerta di servizi con backup e ripristino nella cloud e costruire un flusso di entrate costanti, EVault, società di Seagate, è il vostro partner ideale

    Evault-partnerDownload
  • BYOD e sicurezza: nuove sfide per l’impresa

    Il BYOD evolve alla versione 2.0, mentre le sfide per il controllo di identità e accessi sono sempre più dure. Le risposte di F5 Networks in due white paper pronti da scaricare

    BYOD20Download
  • BYOD 2.0: non solo dispositivi

    Il concetto del BYOD (Bring Your Own Device) ha rapidamente trasformato l’IT, offrendo un modo rivoluzionario per sostenere le persone che lavorano in mobilità

    BYOD20Download
  • Identità garantita e accesso sicuro grazie a SAML

    SAML è uno standard basato su XML in grado di fornire le informazioni di identità necessarie per implementare una soluzione di single sign-on enterprise

    SAMLDownload
  • Gestire le reti, una sfida sempre più complessa

    Le analisi EMA Radar di Enterprise Management Associates e i white paper di HP, scaricabili gratuitamente, aiutano a capire meglio il problema

    EMA-Radar-logo-150x150Download
  • Semplificare la gestione di reti sempre più complesse

    Grazie all’Automated Network Management (ANM) si possono incrementare i livelli di disponibilità e prestazioni della rete

    La rete è sempre più complessa Semplificate la gestione. - ItalianDownload
  • I vantaggi di HP Agile nella collaborazione

    Questo white paper descrive come integrare le funzioni di sviluppo e IT operation tradizionali per reagire al cambiamento in maniera rapida ed efficace

    La collaborazione tra sviluppo e operazioni porta vantaggi al business - ItalianDownload
© Play Lifestyle Media 2013 - Partita IVA: 02006400036
Advertisement