|
|
|
LUNEDì
|
|
|
Notiziario Marketpress di
Lunedì 24 Gennaio 2005 |
|
Pagina5 | |
|
LUCENT TECHNOLOGIES ANNUNCIA I RISULTATI FINANZIARI RELATIVI AL PRIMO TRIMESTRE FISCALE 2005: UTILE NETTO DI 174 MILIONI DI DOLLARI, PARI A 4 CENT PER AZIONE, NEL TRIMESTRE · FATTURATO DI 2.34 MILIARDI DI DOLLARI PER IL TRIMESTRE |
|
|
|
|
|
Milano, 24 gennaio 2005 – Lucent Technologies ha annunciato i risultati finanziari relativi al primo trimestre dell'anno fiscale 2005, terminato il 31 dicembre 2004, ed elaborati in accordo con gli standard contabili statunitensi (Us Gaap). Per il trimestre Lucent ha registrato un utile netto di 174 milioni di dollari o 4 centesimi per azione. Questi risultati si confrontano con l'utile netto di 1,21 miliardi di dollari, o 23 centesimi per azione, del quarto trimestre del 2004 e con un utile netto di 349 milioni di dollari o 7 cent per azione nel corrispondente trimestre dell'anno scorso. La società ha registrato 2.34 miliardi di dollari di ricavi nel trimestre, con una variazione sequenziale del 3% e un incremento del 3% rispetto al corrispondente trimestre dell'anno scorso. L'azienda ha registrato ricavi per 2,40 miliardi di dollari nel quarto trimestre dell'anno fiscale 2004 e 2,26 miliardi nel corrispondente trimestre dell'anno scorso. "Nel mercato delle telecomunicazioni ci sono attualmente opportunità e sfide per fornitori e service provider," commenta Pat Russo Chairman e Ceo di Lucent Technologies. "Dal momento che le reti sono in continua evoluzione, i nostri clienti sono sempre più interessati a sviluppare servizi su Ip che li differenzino dagli altri e mantengano la fedeltà dei propri utenti. Sono nella prima fase di convergenza delle reti che permetterà loro di fornire servizi personalizzati e senza eguali che aumenteranno la propensione al consumo degli utenti". "In questo trimestre, continuiamo a raggiungere notevoli risultati nell'area mobility dove la migrazione verso le reti 3G è sempre più consistente e registriamo, nell'area dei servizi, più di mezzo miliardo di dollari per il secondo trimestre consecutivo. Possiamo inoltre annunciare un contratto da 1,5 miliardi di dollari per la rete fissa nazionale di Sprint e il maggior contratto con Cingular per la rete Umts", commenta Pat Russo. "Mentre il mercato delle reti fisse rimane una sfida nel breve termine, la nostra strategia a lungo termine prevede di continuare a investire in aree che riteniamo strategiche per la nostra visione di convergenza, quali next-gen optical networking, Voip, accesso a banda larga sia fisso che mobile, i servizi, la pubblica amministrazione e i mercati emergenti". |
|
|
|
|
|
|
|
|
|
|
|
COMPUWARE ILLUSTRA LE CARATTERISTICHE DI UNIFACE APPLICATION PLATFORM SUITE PER SVILUPPARE, INTEGRARE E IMPLEMENTARE VELOCEMENTE PORTALI E APPLICAZIONI DI CLASSE ENTERPRISE |
|
|
|
|
|
Milano, 24 gennaio 2005 - Compuware Corporation ha illustrato in dettaglio la Uniface Aps (Application Platform Suite), che è composta dall'ambiente di sviluppo Compuware Uniface, dalla soluzione per la gestione di processi aziendali Uniface Flow e da Uniface View, un framework per la distribuzione applicativa basato su Web. "Gli utenti interessati a una piattaforma riutilizzabile e coerente per i loro progetti multiapplicazione, e quelli che ricercano una piattaforma focalizzata per progetti di applicazioni composite, troveranno interessante l'offerta Aps", ha dichiarato Massimo Pezzini, vicepresidente di Gartner, Inc. "Le Aps sono destinate a diventare la "piattaforma preferita" per il deployment di software compositi". Compuware Uniface offre ora una soluzione completa per aiutare le organizzazioni a diventare più produttive, attraverso la scalabilità delle applicazioni secondo le esigenze dell'azienda. Tramite la capacità "open connectivity", Uniface consente inoltre di integrare piattaforme legacy e tecnologie emergenti. Uniface offre una soluzione end-to-end con una scelta di prodotti stand-alone e la capacità di impiegare la soluzione completa. Compuware Application Platform Suite offre funzionalità in tre aree chiave: Compuware Uniface - Un ambiente di sviluppo unificato che abilita alla creazione e al deployment rapidi di applicazioni composite, a livello enterprise e indipendenti dalla tecnologia. Compuware Uniface Flow - Una soluzione Bpm (Business Process Management) che consente la modellazione intuitiva di processi aziendali, nonché la loro integrazione, testing, gestione e ottimizzazione per il deployment. Compuware Uniface View - Un portale con caratteristiche di sicurezza, ricerca e gestione fornite dal suo pratico framework basato su Web, che consente la semplice integrazione di applicazioni di terze parti indipendenti dalla tecnologia utilizzata. "Uniface Application Platform Suite fornisce agli utenti di Uniface una soluzione che comprende il meglio di entrambi gli ambienti, poiché rende disponibili soluzioni di sviluppo, deployment, portale e processi aziendali utilizzabili sia separatamente che insieme per offrire una soluzione collaudata", ha detto Adrian Gosbell, Uniface Product Manager di Compuware. "Le capacità di Uniface sono note al mercato e la suite Aps offre ai clienti una soluzione Compuware di valore". La nuova versione di Uniface Jti e il nuovo Uniface Query Tool aggiungono ulteriore valore a Uniface Aps. Uniface Jti è una soluzione di deployment thin client che, pur disponendo della capacità di implementare applicazioni di tipo "zero administration", offre la facilità d'uso di un'interfaccia utente client-server. Uniface Query Tool fornisce agli utenti finali di applicazioni Uniface capacità di reporting ad-hoc che consentono di generare report di alta qualità da una semplice interfaccia utente basata su procedure guidate. Uniface 9, la nuova versione di prossimo rilascio presentata in anteprima al Cu2004, migliorerà ulteriormente Uniface Aps grazie all'inclusione di un Ide (Integrated Development Environment) avanzato, al supporto esteso per le lingue internazionali e alle capacità di deployment automatiche. |
|
|
|
|
|
|
|
|
|
|
|
MICROSOFT QUALIFICA ARCHIMEDE COME PRIMA AZIENDA CERTIFICATA NEL CENTRO SUD PER IL PROPRIO PRODOTTO DI CRM (CUSTOMER RELATIONSHIP MANAGEMENT). |
|
|
|
|
|
Ponte S. Giovanni, 24 gennaio 2005 - Archimede srl è dal 1994 Microsoft Solutions Provider e dal 2001 Microsoft Certified Partner. L'azienda opera su tutto il territorio nazionale. E' tra le prime società italiane di sviluppo di software applicativo in ambiente Windows. Ad oggi è l'unica azienda del centro-sud ad essere certificata Microsoft Csa e per il Crm (Customer Relatioinship Management) . La certificazione Csa, dà la possibilità di fornire consulenza ai clienti in relazione alle loro esigenze, utilizzando gli strumenti migliori per gestire le proprie attività. Come partner Csa ~ per il Crm, Archimede supporta i clienti nella scelta e nella implementazione di soluzioni basate su Microsoft Business Solutions Crm, 1' applicazione nata per dare alle piccole e medie imprese un'ampia gamma di soluzioni per la gestione dei processi commerciali e dei servizi di supporto ai clienti. Microsoft Crm è accessibile da Microsoft Outlook ~ e dal Web e per questo motivo ~ è molto semplice da usare, ~ ed è composto da due moduli distinti: il modulo vendite e quello servizio clienti. Con il modulo Vendite è possibile visualizzare e gestire l'attività della forza vendita, qualificare i ~ potenziali clienti, monitorare l'attività commerciale utilizzando una completa biblioteca di materiali di marketing, vendite e una vasta serie di report e statistiche; mentre con il modulo Servizio Clienti è possibile far crescere la qualità dei servizi erogati e rendere condivisibili all'interno dell'azienda tutte le informazioni sulla relazione con i clienti. Realizzato sul Framework Microsoft.net, Microsoft Business Solutions Crm è lo strumento ideale per aumentare il successo delle vendite e fidelizzare il proprio parco clienti. “L' aver ottenuto questo risultato, che sarà seguito da altri riconoscimenti nelle prossime settimane, costituisce un'anello molto importante del rapporto che lega Archimede alla Microsoft, il maggior produttore di software al mondo" ha dichiarato Aldo Pascucci, amministratore unico dell'importante società perugina di sviluppo software. Aldo Pascucci, ha continuato definendosi particolarmente contento oltre che per il riconoscimento ricevuto da Microsoft, per tutte le attività svolte e per quelle che si svolgeranno nel 2005. I risultati ottenuti e l'impegno che si vuol profondere insieme a Microsoft nel proporre a tutto il mercato, in particolare quello Umbro, soluzioni e applicazioni basate su tecnologie Microsoft.net contribuirà a posizionare Archimede nel 2005 tra i ~ maggiori venditori a valore aggiunto delle soluzioni Microsoft Crm". Marco Fiorucci e Marco Mariani, rispettivamente Responsabile vendite Italia delle applicazioni Crm (Customer Relationship Management) e Responsabile vendite per l'Umbria, hanno aggiunto: “la crescita delle vendite di soluzioni Microsoft Business Solutions sarà una delle principali tendenze che caratterizzano il mondo Ict nei prossimi anni, essere tra gli attori principali in questo settore è sicuramente per Archimede un elemento vincente e di affermazione sul mercato". Il 16 Febbraio 2005, Archimede congiuntamente con Microsoft, ha organizzato un evento per la presentazione del Crm a tutte le aziende e agli Enti Pubblici dell'Umbria. L'evento si terrà alle ore 15,00 presso la sede di Assindustria in via Palermo a Perugia. |
|
|
|
|
|
|
|
|
|
|
|
NVIDIA PRESENTA LA SERIE GEFORCE GO 6 PER NOTEBOOK ULTRALEGGERI E INTRODUCE UNA TECNOLOGIA MULTIMEDIALE INNOVATIVA E VINCENTE |
|
|
|
|
|
Las Vegas, 24 Gennaio 2005 - Nvidia Corporation produttore di chip grafici e digital media, ha lanciato il chip grafico Nvidia Geforce Go 6200 graphics processing unit (Gpu) per i notebook della fascia mainstream. I primi notebook ad adottare il chip Geforce Go 6200 sono il Sony Vaio Serie S e il Sony Vaio Serie Fs. Questi nuovi prodotti della Sony sono i primi ad introdurre la vincente tecnologia multimediale delle Gpu della serie Geforce 6., nella fascia mainstream del mercato dei notebook ultraleggeri. “I Notebook sono diventati il fulcro della produzione multimediale e dell’entertainment,” dice Rob Csongor, general manager, della sezione mobile Gpu di Nvidia. “Storicamente la sfida è sempre stata quella di fornire Gpu con prestazioni multimediali sempre superiori per notebook ultraleggeri, piccoli e facilmente trasportabili. L’incredibile avanzamento tecnologico introdotto dalla Gpu Geforce Go 6200 con tecnologia Turbocachetm permette di raggiungere prestazioni grafiche superiori nei notebook ultraleggeri ....Ovvero quelli che volete portare con voi. I portatili annunciati da Sony sono un esempio lampante di queste affermazioni, ideati e creati per soddisfare a pieno le esigenze dei consumatori, sono finalmente disponibili all’acquisto” Come tutte le Gpu della serie Geforce Go 6 Gpu, il Geforce Go 6200 supporta la tecnologia Purevideo fornendo un esperienza home theater anche sui notebook, il tutto insieme a supporti 2D e 3D, come le Directx 9.0 Microsoft e gli effetti grafici Shader Model 3.0 in grado di massimizzare e ottimizzare le prestazioni degli ultimi giochi e delle ultime applicazioni per photo/video editing. La Gpu Geforce Go 6200 supporta anche la tecnologia Nvidia Turbocache che permette di combinare la capacità e l’ampiezza di banda della memoria video dedicata con la memoria del sistema per ottenere prestazioni turbo senza consumare energia aggiuntiva e quindi risparmiando le batterie. La combinazione della tecnologia Turbocache e della Gpu Geforce Go 6200 è la soluzione ideale per i notebook ultraleggeri infatti riduce la quantità di memoria presente nel notebook abbassando così la richiesta energetica e il calore dissipato. La famiglia di Gpu Geforce 6 Go offre un’ampia gamma di soluzioni multimediali per i pc di fascia mainstream inclusa l’unica soluzione perfettamente compatibile con l’ultima versione delle Directx 9.0 di Microsoft cioè lo Shader Model 3.0 e la tecnologia Purevideo l’unica soluzione per contenuti Hd multimediali. |
|
|
|
|
|
|
|
|
|
|
|
CTX NOMINA UN NUOVO CEO PER L’EUROPA PER REPLICARE IL SUCCESSO AMERICANO |
|
|
|
|
|
Milano, 24 gennaio 2005 - Ctx, lo specialista dei display, ha annunciato la nomina di Jim Chen a presidente e Ceo per l’Europa. La decisione fa seguito al successo di Chen in qualità di presidente e Ceo di Ctx negli Stati Uniti, dove ha ottenuto una crescita del business nel 2004 di circa il 35%. Nel suo nuovo ruolo Chen si occuperà di rafforzare il marchio Ctx in Europa e incrementare la presenza sul mercato nei vari paesi. In particolare, il primo punto su cui si concentrerà il nuovo Ceo sarà la ristrutturazione della logistica europea e del customer service: a partire dal primo trimestre 2005 l’European Service center, ideato per supportare sia i consumatori che i rivenditori, sarà organizzato all’interno della sede centrale di Ctx, a Eindhoven, Olanda, per fornire una migliore efficienza. Chen vanta un’esperienza di oltre 20 anni nel campo del marketing, delle vendite, della pianificazione strategica e della gestione operativa. Entrato in Ctx come vice-president per il marketing e le vendite nel 2001, già nel 2002, a seguito degli ottimi risultati conseguiti, è stato promosso a president e Ceo di Ctx Technology Corporation negli Usa. “Ctx Europa è guidata da una grande squadra, offre una valida proposta e ha delle enormi potenzialità di crescita”, ha commentato Chen. “Sono molto contento di potermi basare su questi punti di forza per poter sviluppare il nostro business sia nei confronti della nostra base clienti attuale, sia per raggiungere nuovi clienti in Europa”. |
|
|
|
|
|
|
|
|
|
|
|
INFOSECURITY 2005: SMARTLINE PRESENTA DEVICELOCK 5.7 |
|
|
|
|
|
Milano, 24 gennaio 2005 - Smartline, software-house americana di San Ramon (California), operativa dal 1996 nel settore della Network Security, partecipa, per il secondo anno consecutivo, ad Infosecurity 2005, la mostra-convegno B2b di riferimento per il mercato dell'Ict Security italiano, che si terrà dal 9 all’11 febbraio presso la Fiera di Milano. Durante il più importante appuntamento italiano dedicato alla sicurezza delle reti aziendali, Smartline presenterà Devicelock 5.7, ultima release del software di punta della sua offerta. Devicelock consente al personale It di applicare restrizioni pianificate all'utilizzo di porte Usb, seriali e parallele, unità floppy, unità Cd-rom, unità Zip o qualsiasi altro supporto rimovibile. Il vantaggio di utilizzare Devicelock è dato dal fatto che non è più necessario rimuovere o bloccare alcun componente hardware, ma è sufficiente installare il software e assegnare le autorizzazioni di accesso ai singoli utenti. Questo semplifica il lavoro degli amministratori di sistema e consente un abbattimento dei costi di gestione della Lan. |
|
|
|
|
|
|
|
|
|
|
|
F-SECURE PARTECIPA A INFOSECURITY 2005 9 – 11 FEBBRAIO 2005 |
|
|
|
|
|
Milano, 24 gennaio 2005 – F-secure, società finlandese specializzata in software antivirus, sarà presente presso lo stand del proprio distributore Symbolic a Infosecurity 2005, la più importante manifestazione italiana per gli operatori specializzati nella sicurezza informatica, in programma a Milano dal 9 all’11 febbraio 2005. L’evento sarà l’occasione per F-secure di presentare la propria offerta di soluzioni indirizzate sia agli utenti privati sia alle grandi aziende, con dimostrazioni live di alcuni dei principali prodotti: dalla soluzione F-secure Client Security, in grado di offrire protezione totale dalle minacce, fornendo antivirus e firewall con aggiornamenti giornalieri contro le nuove tipologie di attacchi, fino all’innovativa soluzione F-secure Policy Manager, con cui è possibile gestire non solo le soluzioni antivirus ma anche tutti i prodotti fondamentali per la protezione dei contenuti e la sicurezza a tutti i livelli della rete. Considerando che per combattere i nuovi virus non basta più solo una sofisticata tecnologia ma occorre soprattutto prontezza nel rendere disponibili le adeguate contromisure, F-secure ha fatto della velocità di reazione il suo punto di forza. “Da circa un anno a questa parte, il mercato della sicurezza ha conosciuto un’esplosione che ha portato a un sensibile aumento della consapevolezza da parte delle aziende di dover offrire soluzioni di sicurezza più complete al posto dei tradizionali e semplici antivirus”, ha dichiarato Miska Repo, Regional Manager di F-secure per l’Italia. “Quindi nel 2004 abbiamo cominciato ad aprirci verso nuovi ambiti altrettanto importanti per la sicurezza quali l’antispamming, l’antispyware e il controllo della navigazione”. Presso lo stand Symbolic (Pad.8 – Stand A09/b10) sarà inoltre possibile conoscere a fondo il programma “F-secure Partner Program”, indirizzato specificatamente al canale e sviluppato con l’obiettivo di garantire formazione e supporto ai propri partner con diverse tipologie di vantaggi a seconda del livello di partnership raggiunto, Gold o Silver. |
|
|
|
|
|
|
|
|
|
|
|
I SILKWORM 4100 DI BROCADE NEL PORTAFOGLIO IBM |
|
|
|
|
|
Milano, 24 gennaio 2005 - Ibm ha completato con successo la certificazione del Brocade Silkworm 4100, lo switch San da 4 Gigabit per secondo di Brocade Communications Systems, Inc. (Brocade, Nasdaq: Brcd), fonitore leader di soluzioni di infrastruttura per San (Storage Area Network). Lo switch è così entrato a pieno titolo nel portafoglio di Ibm, che lo propone con il marchio Ibm Totalstorage San32b-2 fabric switch nell’ambito della propria linea di prodotti per il networked storage. Il Totalstorage San32b-2 fabric switch è stato certificato per l’utilizzo con i server Ibm eServer iSeries, pSeries e xSeries. Il Silkworm 4100 garantisce un trasferimento dati due volte più veloce rispetto ad altri switch oggi disponibili ed è pienamente compatibile con le infrastrutture San più diffuse. Grazie alla capacità Ports On Demand "pay-as-you grow" (compra quando cresci), il Silkworm 4100 è flessibile ed è ottimale sia per le imprese di medie dimensioni, dove può essere usato come switch centrale di un fabric in crescita, sia per le grosse organizzazioni che possono utilizzarlo per rifornire i dati dalla periferia ad un San director più grande. Facile da usare, ogni prodotto della famiglia, con configurazioni da 16, 24 e 32 porte, dispone di alimentazione di corrente ridondante e sostituibile a macchina accesa e di ventole di raffreddamento; di supporti Sfp hot-swappable; di caricamento e attivazione del codice a caldo e di estese funzionalità di sicurezza e fabric management. Tutte le porte sono auto-sensing (cioè si tarano automaticamente) a velocità di collegamento di 1, 2 o 4 Gbit/sec. |
|
|
|
|
|
|
|
|
|
|
|
DOUBLECLICK SCEGLIE MERCURY PER OTTIMIZZARE I LIVELLI DI SERVIZIO (SLA) |
|
|
|
|
|
Milano, 24 gennaio 2005 - Mercury Interactive Corporation , fornitore per la business technology optimization (Bto),annuncia che Doubleclickinc fornitore di strumenti per pubblicitari,direct marketer e Web publisher, ha implementato l’offerta di application management di Mercury per aiutare ad incrementare il livello di qualità del proprio servizio per i clienti sia interni sia esterni. “Doubleclick gestisce circa tre miliardi di transazioni al giorno, e questo richiede un monitoraggio costante in grado di garantire ai nostri sistemi di rispettare i livelli di servizio attesi dai clienti”, commenta Mark Halstead,manager, Quality of Service in Doubleclick. “Avevamo cercato di risolvere internamente le sfide di misurazione legate alla disponibilità del business, ma riscontrammo che le nostre applicazioni e i processi interni non procedevano di pari passo con il ritmo di crescita del nostro business. Mercury Sitescope e Mercury Business Availability Center hanno fornito a Doubleclick la gestione centralizzata di cui avevamo bisogno per monitorare e misurare all’interno di un ambiente operativo altamente decentralizzato.” Doubleclick,che si era precedentemente affidata a una soluzione in-house, si è rivolta a Mercury Business Availability Center per centralizzare la raccolta dei dati e il reporting per i propri data server distribuiti in tutto il mondo. Attraversobusiness Availability Center, il gruppo Quality of Service può immediatamenteverificare come si comporta il centro dati in una posizione rispetto al centrodati in una posizione completamente differente – il tutto da un singolodashboard. Questo consente una maggiore visibilità all’interno delle operazioni e un maggiore controllo delle operazioni stesse, ottimizzando così le performance e semplificando la complessità per iclienti. Graziea Mercury, Doubleclick è in grado di gestire la gamma completa delle aree a cuii clienti potrebbero accedere, assicurando che tutti i componenti del servizio operino correttamente, permettendo di individuare i problemi velocemente prima che impattino negativamente sui clienti e riducendo il mean time to identification (Mtti) il che migliora i livelli di servizio, minimizza ildowntime delle applicazioni e riduce i costi. |
|
|
|
|
|
|
|
|
|
|
|
WEBSENSE PARTECIPA A INFOSECURITY 2005 |
|
|
|
|
|
Milano, 24 gennaio 2005 – Websense, fornitore leader di soluzioni per la gestione e la sicurezza di Internet all'interno delle aziende, parteciperà alla quinta edizione di Infosecurity, la più importante manifestazione italiana per gli operatori specializzati nella sicurezza informatica, che si terrà a Milano dal 9 all’11 Febbraio 2005. Allo stand Websense (Pad.8-stand A19), sarà possibile assistere a dimostrazioni dal vivo dell’ultima versione di Websense Enterprise 5.5, prodotto di punta della società che rappresenta l’unico software della sua categoria in grado di gestire la sicurezza a tre livelli: gateway, rete e desktop. A livello di gateway e di rete, Websense supporta le policy sull’utilizzo di Internet stabilite dalle diverse organizzazioni. A livello di desktop, attraverso Websense Enterprise Client Policy Manager, Websense è in grado di colmare le lacune nei sistemi di difesa utilizzati nelle imprese e ridurre sensibilmente il rischio di esposizione alle minacce emergenti, inclusi i sempre più sofisticati attacchi composti da virus misti, worm e cavalli di Troia. “Nello scenario attuale stanno prendendo piede minacce sempre più sofisticate e pericolose, in continua e costante evoluzione”, ha dichiarato Mehdi Bouzoubaa, Territory Manager di Websense per l’Italia. “Utilizzando un approccio esclusivo, puntiamo ad offrire la protezione più completa oggi disponibile contro spyware, P2p (peer-to-peer) non consentito, hacking da parte dei dipendenti e malicious code”. |
|
|
|
|
|
|
|
|
|
|
|
ENTERASYS NETWORKS POTENZIA LA PROPRIA SOLUZIONE SECURE NETWORKS DYNAMIC INTRUSION RESPONSE E ANNUNCIA IL NUOVO DRAGON 7.0 |
|
|
|
|
|
Milano, 24 gennaio 2005 - Enterasys Networks , la Secure Networks Company, ha annunciato nuove potenti funzionalità e capacità per la propria premiata soluzione di Dinamic Intrusion Response (Dir) e ha reso disponibile la versione la versione 7.0 di Dragon, il suo affermato sistema di Intrusion Defense. Nuove funzionalità Dir Le nuove funzionalità consentono ad Enterasys Secure Networks di offrire alle imprese la più completa soluzione di sicurezza, sviluppata per proteggere le reti da una ampia gamma di attacchi. Dir è la prima soluzione che reagisce in modo attivo e in tempo reale agli attacchi e si inserisce perfettamente nella visione di Enterasys di integrare le funzioni di sicurezza direttamente a livello di infrastruttura di rete. In questo modo Dir diventa lo strumento più rapido per rilevare, localizzare, rispondere e reagire alle minacce in tempo reale, applicando in un sola mossa le policy di sicurezza aziendali. Un elemento chiave della soluzione Dir è costituito da Netsight Atlas Automated Security Manager (Asm), prodotto che la pubblicazione Varbusiness ha recentemente definito “un eccezionale traguardo per le tecnologie di sicurezza” nell’ambito della rassegna Tech Innovators 2004. La versione 1.1 di Asm include una nuova modalità di ricerca che consente di localizzare le minacce ancora più velocemente. Tale incremento nelle prestazioni è cruciale in quanto le opportune azioni di difesa possono essere intraprese immediatamente, limitando o eliminando qualsiasi impatto sulle attività aziendali. Originariamente Dir offriva un livello di prestazioni ottimale se utilizzato in reti sicure, basate su policy, di Enterasys. Questa nuova versione migliora notevolmente il livello di sicurezza in ambienti di rete eterogenei, realizzati con dispositivi di produttori diversi. La soluzione Dir è pienamente interoperabile con le infrastrutture di sicurezza esistenti quali firewall, switch e router di terze parti. Ciò aumenta la riconosciuta capacità di Enterasys di integrare potenti funzionalità di sicurezza direttamente nell’infrastruttura di rete. Inoltre, l’ultima versione di Dir aumenta la possibilità di identificare e combattere gli attacchi dal perimetro di rete verso l’interno, in modo da proteggere l’intera azienda. Ad esempio, la nuova soluzione Dir Data Center permette di proteggere data center particolarmente sensibili attraverso l’implementazione granulare e automatizzata di policy che, in maniera veloce ed efficace, identificano un utente malintenzionato, anche attraverso collegamenti a banda larga con migliaia di utenti, senza alcun peggioramento nella qualità del servizio. “Con attacchi che oggi possono interrompere l’operatività di una grande rete distribuita in pochi minuti, non è realistico implementare una soluzione che richiede un intervento manuale per poter operare - dichiara Patrick J. Doliny, Cio del Broward Sheriff's Office in Florida. - La soluzione Dir di Enterasys non soltanto determina e localizza gli attacchi in pochi secondi, ma automaticamente attiva le policy che possono isolare degli specifici utenti o apparati dalla rete. Allargando la soluzione ai data center e aprendola ad un maggior numero di terze parti, riteniamo che Enterasys stia delineando con successo il percorso che porta l’integrazione delle politiche di sicurezza nell’infrastruttura di rete.” Dragon 7.0 L’altro componente chiave della soluzione Dynamic Intrusion Response di Enterasys è il sistema Dragon Intrusion Defense. Il Dragon Enterprise Manager Server (Ems), introdotto per la prima volta nella versione 6.3, ora dispone di menu guidati facilmente configurabili che permettono di definire le regole che l’Asm utilizzerà per localizzare fisicamente un attacco e attivare automaticamente le azioni necessarie. In questa nuova versione, i sensori host di Dragon forniscono le funzionalità Dir Security Event Gateway, raccogliendo i dati sugli attacchi provenienti da router, firewall e sistemi di sicurezza di terze parti e indirizzando le informazioni raccolte verso il Dragon Ems. “Le reti aziendali sono la spina dorsale per le attività di business real-time, le comunicazioni e il customer service, cosa che le rende un bersaglio irresistibile per una gamma crescente di minacce e attacchi, che possono compromettere le informazioni riservate e inficiare la produttività aziendale – osserva John Roese, chief technology officer di Enterasys Networks.- “Dragon 7.0 aumenta il livello di sicurezza della rete aziendale, offrendo le più solide capacità di difesa dalle intrusioni. La sua esclusiva tecnologia di rilevazione scova le minacce, gli abusi, gli utilizzi impropri e un’ampia gamma di attività dolose che possono interrompere la continuità operativa, costare tempo e denaro e non consentire all’azienda di soddisfare le esigenze dei propri clienti.” Oltre al miglioramento delle funzionalità Dir, Dragon 7.0 costituisce una revisione sostanziale dell’intera famiglia. Le quattro aree di miglioramento di Dragon possono essere così riassunte: Gestione di prossima generazione – interfaccia user-friendly con accesso role-based, progettata per soddisfare in maniera scalabile le esigenze di imprese e service provider. Una nuova Gui su piattaforma Java in architettura client-server assicura facilità di utilizzo, configurazione semplificata e gestione centralizzata di tutti gli elementi di Dragon. Architettura ad alte prestazioni – una nuova architettura multi-threaded consente ai sensori di operare in rete con vere performance Gigabit. Il motore multi-sfaccettato permette il rilevamento degli attacchi attraverso un’avanzata analisi signature-based, il rilevamento delle anomalie e la decifratura del protocollo. Sensori virtuali – questa funzionalità consente ad un singolo sensore di operare come sensore multiplo con policy e configurazioni uniche, limitando di fatto la necessità di acquistare molti elementi di rete Ids. Prevenzione delle intrusioni Web Server – la tecnologia di prevenzione delle intrusioni di Enterasys è stata studiata per proteggere i Web server aziendali. La tecnologia Dragon Web Intrusion Prevention costituisce la soluzione di protezione per web server più completa e flessibile oggi sul mercato. E’ in grado di monitorare più aspetti relativi a traffico http di qualsiasi altro prodotto e supporta capacità di risposta multiple una volta che l’attacco viene scoperto. “Con l’ultima versione di Dragon Ids, Enterasys ha ulteriormente rafforzato il proprio portafoglio di soluzioni Secure Networks – commenta Charles Kolodgy, research director della divisione Security Products di Idc.– Basato su una architettura client-server scalabile, Dragon offre oggi molteplici meccanismi di prevenzione e risposta agli attacchi, garantendo un percorso di crescita per l’implementazione di funzionalità future come la prevenzione delle intrusioni in-line. Dragon offre robuste capacità Ids stand-alone ma le imprese potranno ottenere ulteriori benefici in termini economici, operativi e di compatibilità implementando Dragon quale elemento della soluzione completa di Secure Networks Dynamic Intrusion Response di Enterasys”. |
|
|
|
|
|
|
|
|
|
|
|
RENESAS TECHNOLOGY E DISCRETIX SI UNISCONO PER SVILUPPARE SOLUZIONI DI SICUREZZA INTEGRATE UTILIZZANDO I PROCESSORI SH-MOBILE PER GLI HANDSET MOBILI DI SECONDA GENERAZIONE AVANZATA E DI TERZA GENERAZIONE |
|
|
|
|
|
Milano, 24 gennaio 2005 – Renesas Technology Corp. E Discretix, Inc. Hanno annunciato che la piattaforma di sicurezza Cryptocell prodotta da Discretix è stata scelta per essere inclusa nell'intera gamma di processori Sh-mobile prodotti da Renesas. Renesas Technology Corp., produttrice di processori mobili, è la società costituita dalla joint-venture tra aziende produttrici di semiconduttori Hitachi, Ltd. E Mitsubishi Electronic Corpotation . Discretix, Inc. È una società leader della fornitura di soluzioni embedded di sicurezza destinate a dispositivi mobili ed di memoria basati sulle memorie flash. La piattaforma Cryptocell sarà integrata all'interno dei processori Sh-mobile di futura produzione a livello del chipset, fornendo al dispositivo mobile un livello di sicurezza molto maggiore. Inoltre, essendo dotata di una soluzione basata sull'hardware migliora le prestazioni e riduce significativamente il consumo energetico, rendendo trasparenti le funzioni di sicurezza agli occhi dell'utente. Cryptocell incorpora anche componenti software e Device Toolkits che possono essere utilizzati dagli sviluppatori delle applicazioni wireless quando impostano i criteri di sicurezza nelle applicazioni. La piattaforma Cryptocell aumenta l'affidabilità generale di un dispositivo mobile e delle applicazioni che funzionano grazie ad essa. Questa peculiarità apporta benefici al valore complessivo riducendo i costi, incrementando lo sviluppo delle applicazioni wireless ed infine apportando maggiori entrate al fornitore del servizio. Renesas Technology pensa di introdurre i processori Sh-mobile che incorporano la tecnologia messa a punto da Discretix all'interno dei dispositivi mobili sulle reti di seconda generazione avanzata e di terza generazione in Asia, Europa e Stati Uniti nel terzo trimestre del 2005. "Avendo scelto Discretix, saremo in grado di sviluppare soluzioni di sicurezza nuove ed innovative pre i nostri clienti Oem", ha dichiarato Shinichi Yoshioka, Department Manager, Mobile Soc Design Department, System Solution Business Group di Renesas Technology. "La sicurezza è un elemento fondamentale nella nostra roadmap. Abbiamo scelto la soluzione Cryptocell per avere un chiaro riferimento tecnologico , che permetta di indirizzarci sia verso gli attuali requisiti richiesti dal mercato sia verso quelli che saranno richiesti in futuro", ha aggiunto. "Renesas Technology è un pioniere nel mercato dei processori mobili e la scelta della piattaforma Cryptocell rappresenta un significativo appoggio per la necessità di sviluppare soluzioni di sicurezza efficaci a livello del chipset", ha aggiunto Edo Ganot, Evp Sales e Business Development di Discretix. "Ci siamo affidati al mercato giapponese e siamo entusiasti della vasta gamma di applicazioni destinate alla sicurezza all'interno di un mercato così fortemente sviluppato", ha poi aggiunto. |
|
|
|
|
|
|
|
|
|
|
|
LA MIGRAZIONE SU LINUX PER IL DESKTOP DA OGGI È FACILITATA DA UN NUOVO STRUMENTO DI E-LEARNING |
|
|
|
|
|
Milano, 24 Gennaio 2005 - Questar annuncia Openicdl.com, la soluzione di e-learning per l'apprendimento di base sull'utilizzo del computer, basato su software open source e desktop Linux. L'utilizzo del personal computer è un'esigenza quotidiana e Openicdl offre agli utilizzatori l'opportunità di consolidarne la propria conoscenza in un ambiente open source. Icdl, che sta per International Computer Driving License (conosciuto anche come Ecdl, European Computer Driving License, in Europa), è una certificazione standard di skill di base dell'utilizzo del computer adottata in oltre 50 paesi e ottenuta da più di 3,5 milioni di persone in tutto il mondo. Il nuovo corso online Openicdl è conforme ai requisiti della certificazione Icdl, ed è il primo ad utilizzare programmi Linux come base. Linspire, un sistema operativo Linux di facile utilizzo, Openoffice.org, una suite di ufficio completa e Mozilla, una suite di navigazione Internet e di email, sono i programmi utilizzati nei vari moduli di addestramento di Openicdl. "L'addestramento all'utilizzo di Linux sul desktop è cruciale per la sua adozione su larga scala nelle aziende, scuole e da parte degli utilizzatori privati" afferma David Orban, Ceo di Questar. "Il livello di conforto dell'utilizzatore non tecnico nell'efficace impiego di questi strumenti deve essere pari al livello di maturità e disponibilità che essi hanno raggiunto. Questa è la chiave di svolta nella diffusione di Linux sul desktop." I moduli di addestramento di Openicdl sono accessibili direttamente online su http://www.Openicdl.com e costituiscono una suite di e-learning moderna e facile da utilizzare. Gli utilizzatori seguono con i propri tempi i moduli che trasmettono un'esperienza di apprendimento del argomento di studio ricca e coinvolgente e possono accedere al contenuto a loro piacimento in un qualunque momento, dal lavoro, dalla scuola o da casa. Il sistema tiene traccia delle aree già seguite e offre esercizi interattivi e test attraverso i quali gli utenti possono avere una verifica diretta del livello di apprendimento ottenuto. "L'interfaccia moderna e accattivante di Openicdl.com, assieme all'alta qualità didattica del contenuto assicura un'esperienza di apprendimento efficace," aggiunge Massimo Falchetta, Ceo di Nativedreams. "La scelta di soluzioni open source, complementata da soluzioni di e-learning di qualità, offre un valore eccezionale ai partner di Questar e ai loro clienti." Openicdl contiene sette moduli: Concetti base di Informatica; Utilizzo del computer e gestione dei file; Tabelle elettroniche; Elaborazione di testi; Basi di dati; Strumenti di presentazione; Reti di informazione e comunicazione. Gli utilizzatori interessati possono registrarsi online per una versione prova gratuita di Openicdl.com. Tutto il contenuto di Openicdl attualmente presente o che verrà sviluppato e inserito online è disponibile al costo di una semplice e conveniente sottoscrizione della durata di un anno di €49,90 (iva inclusa), direttamente su www.Openicdl.com |
|
|
|
|
|
|
|
|
|
|
|
LE SOLUZIONI AUTHENEX PER L’AUTENTICAZIONE A DUE LIVELLI E LA CIFRATURA DI INTERI HARD DISK |
|
|
|
|
|
Milano, 24 gennaio 2005 - Sicurezza a portata di mano. Questo è in sintesi il concetto che sta alla base dei prodotti Authenex che Ultimobyte presenta al mercato italiano. Soluzioni di semplice utilizzo, estremamente flessibili e capaci di fornire un alto livello di protezione dei dati e dei sistemi. La chiave A-key ha dimensioni ridotte, si collega ai sistemi tramite l’interfaccia Usb ed è dotata di un piccolo display a cristalli liquidi. Tra le caratteristiche principali della chiave vi sono la gestione delle password “usa e getta” (Otp, One Time Password), che quindi si rinnovano a ogni processo di autenticazione, la compatibilità con i sistemi crittografici basati sul modello Public Key Infrastructure (Pki), la sofisticata gestione delle funzionalità crittografiche capace di agire sia a livello dei singoli file, sia a livello di interi dischi fissi. Il token crittografico A-key supporta una serie di applicazioni tra le quali Authenex Asas, la suite software di sicurezza che fornisce autenticazione a due livelli per accessi attraverso reti virtuali private (Vpn) remote, reti locali (Lan) e Internet. Il server di autenticazione Asas utilizza i protocolli Radius e Tcp/ip, è in grado di operare con le diverse tipologie di reti virtuali private e con i firewall, supporta inoltre i database Odbc/jdbc e Sql. I gestori delle infrastrutture di rete possono quindi dotarsi facilmente del sistema Authenex per l’autenticazione degli utenti integrandolo con tutte le altre funzionalità di sicurezza già presenti. Authenex Asas è compatibile con i sistemi operativi Red Hat Enterprise Linux versione 3, Microsoft Windows Server Edition 2003, Microsoft Windows Server Edition 2000 (con service pack 3 o superiore). Con la combinazione di Asas e A-key, Ultimobyte propone quindi una soluzione completa del problema legato alla gestione degli accessi. L’autenticazione dell’utente, infatti, è classicamente affidata a un identificativo (user Id) più una password e le password, come è noto, dovendo essere facili da ricordare per l’utente, sono altrettanto facili da “indovinare” per chi vuole accedere al sistema senza autorizzazione. Asas gestisce un secondo fattore di autenticazione, il token A-key, per cui l’accesso viene consentito solo a chi conosce la password del token (Pin) e contemporaneamente inserisce il token stesso.Nella porta Usb. Con la soluzione di Authenex il problema viene risolto facendo un intelligente uso della tecnologia e mantenendo elevata la semplicità di impiego da parte degli utenti, perfino più semplice di quella richiesta da sistemi biometrici. Authenex Hdlock è un’applicazione progettata per proteggere personal computer desktop e notebook utilizzando, anche in questo caso, il metodo di autenticazione a due livelli basato su crittografia a 128 bit. La chiave collegabile alla porta Usb si occupa di proteggere l’intero contenuto del disco fisso: se la chiave è inserita tutti i dati sono liberamente accessibili, in caso contrario risultano crittografati e quindi illeggibili da chiunque non dispone della chiave. Hdlock si propone di risolvere due grandi problemi: la privacy delle informazioni personali che vengono conservate sugli hard disk di desktop e notebook e, soprattutto, i danni derivanti dal furto di computer portatili. È facile infatti comprendere come il vero problema in caso di furto non è tanto quello legato al computer vero e proprio, il danno maggiore è infatti causato dalla perdita dei dati e dalla possibilità che altri possano leggerli. Secondo uno studio del Computer Security Institute – Fbi Computer Crime and Security Survey condotto nel 2002, il danno medio a seguito del furto di un personal computer portatile ammonta mediamente a 89mila dollari, di questi solo una piccola parte è rappresentata dal costo dell’hardware. Autehenex Asafe consente la cifratura di singoli file locali e lo scambio sicuro di messaggi di posta elettronica con la sicurezza dell'autenticazione a due livelli ma senza il costo aggiuntivo di soluzioni Pki o Pgp-like. Grazie alla chiave A-key e ad Asafe, un utente può cifrare singoli file locali che saranno accessibili solo in presenza della chiave A-key e del Pin del possessore. Inoltre è possibile, con un semplice click del mouse, inviare file cifrati a uno o più destinatari (tramite email, Web, Ftp, P2p, ...) con la certezza che solo i destinatari designati, in possesso della corretta chiave A-key, potranno decifrare il contenuto dei messaggi e avere, nel contempo, la garanzia del mittente. Integrità, confidenzialità e non repudiabilità in una soluzione semplice ed economica. Infine Acert consente la memorizzazione sicura di certificati digitali sulla chiave A-key. La chiave A-key contiene, oltre al processore crittografico, anche una flash memory a prova di intrusione che consente la memorizzazione sicura di informazioni relative all'utente. Grazie ad Acert è possibile quindi integrare l'autenticazione sicura a due livelli all'interno di una infrastruttura Pki esistente oppure gestire in maniera efficace la migrazione verso un più economico sistema di autenticazione basato su chiavi simmetriche. I campi di applicazione per Acert includono: Accesso Internet/intranet, Vpn, Logon di rete, Firma digitale, Secure Email. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|