|
|
|
MERCOLEDì
|
|
|
Notiziario Marketpress di
Mercoledì 11 Maggio 2005 |
|
Pagina5 | |
|
MICROSOFT ANNUNCIA IN ANTEPRIMA LE CARATTERISTICHE TECNICHE DI "LONGHORN" LA PRIMA VERSIONE BETA È PREVISTA PER L'ESTATE 2005 |
|
|
|
|
|
Milano, 11 maggio 2005 - Durante il discorso di apertura della conferenza Microsoft Windows Hardware Engineering Conference (Winhec) 2005, Gates ha annunciato la disponibilità di Microsoft Windows Xp Professional x64 Edition e di Windows Server 2003 x64 Edition, e ha illlustrato come questi sistemi operativi, più veloci, sicuri e performanti offriranno numerose opportunità sia per gli sviluppatori software che hardware. Bill Gates ha inoltre dimostrato come la prossima versione del sistema operativo Windows, nome in codice "Longhorn", sarà in grado di sfruttare ancora più a fondo la tecnologia a 64 bit per aumentare la produttività degli utenti. "Grazie a elevati livelli di sicurezza, a una maggiore affidabilità e a migliori performance offerte dai sistemi a 64 bit e dalle continue innovazioni di Windows, il prossimo decennio creerà una nuova ondata di innovazioni nel settore tecnologico", sostiene Gates. "'Longhorn' e le nuove versioni a 64 bit di Windows rappresentano la migliore piattaforma per una nuova generazione di hardware e software più veloci e potenti che estendono le possibilità di innovare da parte dell’industria It e trasformano il modo di lavorare e divertirsi”. Il terzo decennio di Windows trasformerà il modo di vivere, lavorare e giocare degli utenti Un pubblico di 2.800 sviluppatori, tecnici e appassionati di tecnologia ha ascoltato il discorso di Bill Gates sull'evoluzione che i Pc basati su Windows hanno subito negli anni, trasformandosi da singolo Pc indipendente a una serie di dispositivi collegati, di dimensioni e forme differenti in grado di consentire agli utenti di lavorare e giocare utilizzando modalità difficilmente immaginabili vent'anni fa. Fin dall'introduzione di Windows 1.0 nell'autunno del 1985, ha spiegato Gates, il Pc è stato trasformato da una macchina per gli appassionati di tecnologia in uno strumento per l’intrattenimento e la produttività per gli utenti, ovunque e in qualsiasi momento. Gates ha inoltre citato la crescita di Windows Xp Media Center Edition, che ha venduto oltre 2 milioni di unità, a testimonianza del fatto che il Pc stia rapidamente diventando il centro dell’intrattenimento digitale. "La tecnologia che in precedenza era relegata ai server centralizzati, come le connessioni veloci e la potenza di elaborazione ad alte prestazioni, adesso si trova proprio dove le persone desiderano che essa sia, cioè nei loro desktop, nei soggiorni delle loro case e a portata di mano" afferma Gates. Nuove esperienze innovative per Tablet Pc e computer portatili Il terzo decennio di Windows introdurrà anche profondi cambiamenti nell'hardware per Pc.. Oltre ad avere messo in evidenza le recenti versioni della divisione Tais Digital Products Division di Toshiba e di Hp che integrano la tecnologia Tablet Pc nei portatili mainstream, Gates ha comunicato la prossima generazione delle funzionalità mobili e di progettazione hardware per Tablet Pc dei produttori con sede a Taiwan, ossia Acer. E Asustek (Asus), e la disponibilità di un prototipo di un Tablet Pc "ultra-mobile". Tra i dettagli si evidenziano le seguenti caratteristiche: Possibilità di portare il Pc sempre con sé. Un Pc ultra-mobile, la cui uscita è prevista per il 2007, mette a disposizione nuove modalità di interazione più naturale, uno schermo da 7 pollici, una batteria in grado di durare un giorno intero e una connessione continua. Disponibilità e flessibilità. Il Tablet Pc Acer di prossima generazione si converte rapidamente da un laptop a una lavagna, pronta per l'uso. Display ausiliari. Il concetto di display ausiliario progettato da Asus per computer portatili, desktop e periferiche, come telefoni cellulari, telecomandi, tastiere e orologi, offre l'accesso immediato ai calendari, ai messaggi di posta elettronica recenti, ai supporti digitali e ad altri dati. Può anche offrire aggiornamenti sullo stato del Pc, mentre il computer è spento. "Longhorn": una rivoluzione per i Pc Gates ha inoltre sottolineato le opportunità che verranno create per i produttori hardware dai notevoli miglioramenti che Windows "Longhorn" introdurrà: Sicurezza. Applicazioni anti-malware integrate nel sistema operativo consentiranno di proteggere i Pc e gli utenti da adware, spyware, truffe con la tecnica del "phishing" e altre minacce. La possibilità di proteggere gli account degli utenti ridurrà notevolmente la minaccia ai sistemi senza influire sulla produttività, mentre il processo di avvio più sicuro consentirà di proteggere i dati ed evitare furti di informazioni personali. Distribuzione. Un codice e un Hardware Abstraction Layer condivisi per le diverse versioni e linguaggi di Longhorn semplificherà la gestione dei desktop. La configurazione basata su immagini del sistema operativo sostituirà l'installazione manuale dei programmi, mentre nuovi strumenti e servizi consentiranno alle aziende di grandi dimensioni di semplificare considerevolmente la distribuzione del sistema operativo su ampia scala. Gestibilità. Longhorn integrerà tecnologie per l’installazione di patch senza la necessità di riavviare il Pc che permetteranno agli amministratori di sistema di organizzare più efficacemente le attività quotidiane di gestione dei desktop. Gates ha inoltre illustrato in che modo "Longhorn" consentirà un accesso più facile ai dati e un utilizzo semplificato: Visualizzazione. Le cartelle e le icone descrivono graficamente il contenuto effettivo, fornendo anteprime del documento per consentire di comprendere in modo intuitivo lo stato e il contenuto. Organizzazione intuitiva. I documenti possono essere creati oppure organizzati in base ai metadati, facendo riferimento agli autori, ai soggetti o alle parole chiave, o nel caso della musica all'artista, al titolo della canzone o all'album. Tecnologia avanzata dei documenti. Nuove tecnologie comprendono un formato Xml aperto che consente agli utenti di creare, condividere, stampare e archiviare documenti in maniera semplice e rapida. Questi documenti a "layout fisso" possono essere visualizzati o stampati senza l'applicazione con cui sono stati creati, mantenendo inalterati colori e contenuti grafici. La prima versione beta di "Longhorn" è prevista per l'estate 2005. Microsoft anticipa iniziative e programmi per Longhorn" Gates ha indicato come i produttori di hardware potranno sviluppare prodotti che sfruttino le innovazioni presenti in Longhorn e ha presentato nuove iniziative per stimolare l’adozione di Pc compatibili con Longhorn: Programma "Longhorn"-ready Pc. Microsoft ha annunciato le linee guida dei requisiti hardware per i futuri Pc dotati di "Longhorn”. Questi requisiti comprendono una moderna Cpu, 512 Mb di Ram e scheda grafica che supporti i driver video "Longhorn". Il programma permetterà agli utenti di prendere la decisione migliore al momento dell'acquisto dei Pc prima del rilascio di "Longhorn". Programma logo "Longhorn" definirà i prodotti che non solo sono compatibili con "Longhorn", ma che traggono vantaggio dalle nuove funzionalità del nuovo sistema operativo. Il nuovo logo consentirà di distinguere i prodotti dei partner che promettono un’esperienza innovativa di utilizzo del propri Pc grazie a "Longhorn". Simile all'analogo programma per Windows Xp, garantisce che i prodotti soddisfino gli standard di base per la compatibilità, l'affidabilità e la sicurezza di ‘Longhorn’. I requisiti tecnici per il nuovo programma sono disponibili all'indirizzo http://partner.Microsoft.com/gobal/winlogo Iniziativa per la progettazione dei Pc di prossima generazione. Microsoft e l'Industrial Designers Society of America selezioneranno i migliori progetti di realizzazione di Pc innovativi dotati di ‘Longhorn’ suddividendoli in tre categorie: il Chairman's Award, selezionato da Gates e dai suoi consulenti; il Judge's Award, selezionato da una commissione distinta; e il Public's Choice, assegnato al finalista che riceverà il maggior numero di voti nella pagina Web Virtual Showroom. |
|
|
|
|
|
|
|
|
|
|
|
KAITECH S.P.A.: IL CDA APPROVA LA RELAZIONE TRIMESTRALE AL 31 MARZO 2005 |
|
|
|
|
|
Milano, 10 maggio 2005 - Il Consiglio di Amministrazione di Kaitech S.p.a., gruppo leader nel settore dell’Information & Communication Technology e del Card Management, nello sviluppo di sistemi hardware e software di storage aziendale e di visualizzazione, si è riunito per l’approvazione della relazione trimestrale al 31 marzo 2005. I dati economici consolidati non sono confrontabili con l’anno precedente in quanto nei tre mesi dell’anno 2004, il perimetro del Gruppo era differente, ed inoltre i suddetti dati non tengono ancora conto dell’acquisizione di ramo d’azienda della Double One S.p.a. Di seguito, i principali dati consolidati registrati nei tre mesi dell’esercizio (dal 1 gennaio al 31 marzo 2005): I Ricavi pari a 4,9 milioni di euro rispetto ai 2,517 milioni di euro registrati nello stesso periodo dell'anno precedente. Il Margine operativo lordo: Nei tre mesi risulta negativo per 730,29 migliaia di euro, contro la perdita operativa lorda di 490 migliaia di euro dello stesso periodo dell’anno precedente. Il Risultato operativo netto Nei tre mesi risulta negativo per 1,694 milioni di euro, contro la perdita operativa di 1,241 milioni di euro dello stesso periodo dell’anno precedente. Tali risultati non tengono ancora conto dell’applicazione delle nuove normative Ias/ifrs, che saranno implementate a partire dalla trimestrale al 30.09.2005. La società ha deciso di avvalersi di Deloitte & Touche S.p.a. Per l’attività di assistenza alla conversione agli Ifrs. L’implementazione degli Ias avrà come primo effetto sul consolidato del Gruppo Kaitech un impatto positivo relativo a minori ammortamenti di circa 500 mila euro ogni trimestre (circa 2 milioni di euro su base annuale). La Posizione finanziaria netta al 31 marzo 2005 è pari a -10,163 milioni di euro di cui 8,6 milioni di euro a medio lungo-termine, mentre i restanti 1,5 milioni di euro rappresentano l’esposizione complessiva delle società operative del Gruppo a breve. |
|
|
|
|
|
|
|
|
|
|
|
BT SCEGLIE CISCO SYSTEMS TRA I PARTNER PREFERENZIALI NELL’AMBITO DEL PROGETTO 21ST CENTURY NETWORK |
|
|
|
|
|
Milano, 11 Maggio 2005 - Cisco Systems ha rilasciato ulteriori informazioni in merito al proprio coinvolgimento strategico nell’ambito del progetto 21 Cn (21st Century Network) di Bt, la quale ha scelto Cisco Systems quale proprio fornitore privilegiato. Bt ha inoltre annunciato che i contratti con i fornitori chiave saranno siglati entro l’estate. La formulazione dell’offerta per Bt 21Cn ha visto coinvolto uno tra i più ampi team Cisco Systems mai aggregati fino ad oggi per rispondere a una richiesta di offerta. Il team comprendeva, infatti, esponenti di tutte le aree funzionali aziendali a partire dal Chief Executive Officer, John Chambers, e ha coinvolto il corrispondente di oltre 500 anni “uomo” di esperienza nel business e nelle reti Bt. Inoltre, Cisco Systems ha supportato la propria offerta con un significativo investimento in impianti, strumentazione e personale per una rapida implementazione delle soluzioni Cisco Internet Protocol Next Generation Network (Ip Ngn) incluse nel progetto Bt 21Cn. “Cisco Systems è molto fiera di dare continuità alla proficua relazione con Bt al fine di creare la 21st Century Network, che si appresta a diventare una delle più avanzate reti di telecomunicazione al mondo”, ha affermato John Chambers, Ceo di Cisco Systems. “Riconosciamo la lungimiranza di Bt che si è concretizzata nella creazione di una rete in grado di trasportare i dati, voce e video più avanzati agli utenti business e consumer di tutto il mondo. La 21st Century Network di Bt costituisce il più importante passo avanti nell’area dell’industria della comunicazione e siamo lieti di ricoprire un ruolo chiave nella realizzazione di questo progetto”. La progressiva migrazione verso le reti Ip convergenti si riflette nell’area delle telecomunicazioni e si concretizza in una sempre maggiore implementazione di soluzioni Cisco Ip Ngn in tutti i Paesi; tuttavia, le dimensioni e la velocità offerte dalla Bt 21Cn è destinata a prevalere su qualsiasi progetto Next Generation Network annunciato fino a questo momento. Il grande investimento in infrastrutture e tecnologie da parte di Bt e Cisco Systems, in qualità di uno dei fornitori preferenziali della 21Cn, contribuirà a rendere più competitiva e sana l’economia britannica. “Bt e Cisco Systems condividono la vision di una nuova generazione di reti di telecomunicazione nella quale l’utente potrà disporre di innovativi servizi video on demand e servizi vece e dati”, ha aggiunto Mike Volpi, senior vice president della divisione Cisco Systems dedicata al routing. “La rete 21Cn di Bt è il modello per la creazione di reti future e la tecnologia Cisco Systems per i carrier permetterà a Bt di offrire in breve tempo nuovi e proficui servizi basati su una rete Ip altamente sicura, venendo incontro alle esigenze di servizio attuali e che si presenteranno nei decenni a venire”. La vision Ip Ngn di Cisco Systems è perfettamente allineata con la roadmap 21Cn di Bt al fine di ottenere la convergenza Ip di rete. La proposta di Cisco Systems include la famiglia Cisco Carrier Routing System-1 e il sistema operativo Ios Xr quali elementi chiave per la trasformazione della rete di Bt. Robert Lloyd, President of Operations in the Europe, Middle East and Africa region, Cisco Systems ha affermato: “La 21Cn di Bt sarà un catalizzatore di innovazione nel Regno Unito e l’impatto sarà avvertito a livello globale grazie all’ampia gamma di benefit sociali ed economici che permetteranno la creazione di migliori servizi in ambito pubblico, dell’istruzione e medico al fine di incrementare la competitività della Gran Bretagna. Siamo lieti di essere così strettamente coinvolti nella trasformazione 21Cn di Bt e di collaborare nella definizione dei prossimi servizi basati su Ip”. |
|
|
|
|
|
|
|
|
|
|
|
TOSHIBA: HD DVD-ROM DA 45GB E IL DISCO IBRIDO A DUE LATI |
|
|
|
|
|
Milano, 11 maggio 2005 - si amplia sempre di più l'orizzonte dell'home entertainment digitale del futuro, la Toshiba ha mostrato il disco Hd Dvd-rom da 45Gb e il disco ibrido a due lati. |
|
|
|
|
|
|
|
|
|
|
|
AGGIORNAMENTO WPA2 PER WINDOWS XP |
|
|
|
|
|
Milano, 11 maggio 2005 - Da qualche giorno Microsoft ha messo on line un aggiornamento (non ancora disponibile su Windows Update) per Windows Xp che fornisce il supporto per Wpa2 (Wi-fi Protected Access 2), la soluzione per la protezione senza fili più attuale derivante dallo standard Ieee 802.11i. Contiene inoltre il supporto per gli elementi informativi Wps (Wireless Provisioning Services), che consente miglioramenti in termini di rilevamento nell'ambito di reti senza fili. Per ulteriori informazioni è consigliabile la lettura dell'articolo della Knowledge Base datato 6 maggio 2005 ed intitolato "The Wi-fi Protected Access 2 (Wpa2)/wireless Provisioning Services Information Element (Wps Ie) update for Windows Xp with Service Pack 2 is available" http://support.Microsoft.com/default.aspx/kb/893357 L'aggiornamento è invece disponibile per chi utilizza una copia di Windows originale presso questo link: http://www.Microsoft.com/downloads/details.aspx?familyid=662bb74d-e7c1-48d6-95ee-1459234f4483&displaylang=it&hash=ktgnbt8 - Nome file: Windowsxp-kb893357-v2-x86-ita.exe - Dimensioni download: 1223 Kb - Data di pubblicazione: 29/04/2005 - Versione: 893357 |
|
|
|
|
|
|
|
|
|
|
|
E' LA SICUREZZA MOBILE LA PIÙ GRANDE SFIDAI RESPONSABILI IT AMMETTONO CHE LA GESTIONE DELLE PERIFERICHE È FUORI CONTROLLO, TUTTAVIA PENSANO CHE IL LORO USO DEBBA ESSERE INCENTIVATO |
|
|
|
|
|
Milano, 11 maggio 2005 – Gestire i problemi della sicurezza dovuti al crescente numero di laptop, Blackberry, periferiche Usb e altri dispositivi mobili utilizzati dagli utenti è la più grande sfida presentatasi dal bug dell’anno 2000. Questo è quanto risulta da una ricerca di mercato svolta in Europa che ha intervistato i responsabili It sullo stato di sicurezza delle periferiche mobili nei loro dipartimenti. La ricerca ha evidenziato che il 62% di quanti hanno risposto crede che la minaccia sia ben maggiore di quella rappresentata dal passaggio del millennio. Lo studio indipendente è stato condotto da Dynamic Markets per conto di Landesk Software, azienda specializzata nella gestione dei sistemi. La ricerca rivela una interessante rappresentazione del modo in cui i responsabili It affrontano la protezione di migliaia di periferiche che entrano ed escono dall’ambiente aziendale. In relazione alla prevenzione delle minacce alla sicurezza derivanti dal proliferare di periferiche mobili, il 63% di quanti hanno risposto ammette di non avere la situazione completamente sotto controllo. Oltre un quarto di coloro a cui è stato chiesto non ha saputo dire come molte periferiche mobili vengono utilizzate dai dipendenti e se, lasciate sole, sono sufficientemente protette. Alla domanda sul numero di periferiche personali, quali iPod e chiavi Usb, usate nelle rete aziendale, il dato è addirittura maggiore, con il 60% che non è in grado di rispondere. Francia e Germania mostrano dati poco rilevanti, con il 67% e il 70% di quanti hanno risposto non in grado di dare numeri precisi. In Europa, il maggiore motivo di preoccupazione dal punto di vista della gestione della sicurezza è il rischio che un malware entri in rete tramite le periferiche mobili. Questa è la preoccupazione principale nel 46% dei casi, seguita dall’incapacità di rilevare le informazioni in entrata e in uscita dalla rete (26%) e dalla possibilità che le periferiche vengano perse o rubate, proprio per la loro portabilità (24%). Nonostante ciò, l’86% crede che la propria azienda debba continuare ad incoraggiare attivamente l’utilizzo di queste periferiche. Soltanto l’11% pensa sia prematuro, considerando le questioni legate alla sicurezza delle periferiche. “Nonostante il bug dell’anno 2000 si sia rivelato un non-evento, al tempo era l’unico problema a cui i responsabili It pensavano, data l’importanza della minaccia e le dimensioni del problema”, ha commentato Jan Jivmark, Direttore di Landesk Software Emea. “I responsabili It riconoscono la misura della sfida che li aspetta, ma non sembrano certi di cosa si debba fare. Nonostante i problemi della sicurezza, i responsabili It non vogliono bandire l’uso di queste periferiche, mostrando di essere ben consapevoli dei vantaggi per l’azienda derivanti da una forza lavoro mobile. La questione fondamentale è iniziare a registrare e tenere traccia del numero di periferiche possedute, a chi appartengono e quale protezione è utilizzata per prevenire le minacce. La gestione efficace, tramite rilevazione e automatizzazione, è l’unico modo per mantenere la situazione sotto controllo”. “Le vulnerabilità alla sicurezza sono in aumento per quantità e gravità e il continuo aumento delle periferiche mobili sta esacerbando la situazione. Il controllo di tutto questo si fa con il management”, ha detto Andrew Brown, Programme Manager di Idc. “Le organizzazioni richiedono un sistema efficace in loco, da una prospettiva sia di policy per impostare le regole sia tecnologica per verificare e automatizzare quelle regole. Fare questo a livello centralizzato piuttosto che perimetrale è l’approccio migliore. Inoltre, le soluzioni di sicurezza devono essere proattive non solo nell’individuare le minacce alla sicurezza come virus e spyware, ma anche nell’automatizzare le misure di correzione necessarie, velocemente ed efficacemente”. Dynamic Markets ha intervistato 300 responsabili It aziendali in Uk, Germania e Francia nel corso di aprile 2005. |
|
|
|
|
|
|
|
|
|
|
|
NTL IMPLEMENTA LA PIATTAFORMA OPENWAVE PER LA LOTTA CONTRO VIRUS E SPAM |
|
|
|
|
|
Redwood City, 11 Maggio 2005 - Openwave Systems Inc. Il principale produttore di software aperto e di servizi per il settore delle comunicazioni, ha annunciato che ntl, il maggior provider di servizi Internet broadband per il mercato consumer del Regno Unito, ha implementato con successo la soluzione Openwave Edge Gx Anti-abuse. Questa piattaforma assicurerà ai clienti Internet di ntl - sia al dettaglio che all'ingrosso - un significativo miglioramento del grado di protezione contro spam, virus e altre minacce inerenti il messaging. Con lo spam che ha ormai superato il 50% di tutto il traffico globale di messaggi, l'abuso di ogni tipologia di messaging costituisce un problema sempre più grave per i service provider, influenzando negativamente il servizio fornito ai clienti, il supporto dei sistemi e i costi delle infrastrutture messaging. La capacità di bloccare i messaggi abusivi prima del loro ingresso in rete costituisce il nucleo della soluzione Edge Gx Anti-abuse di Openwave. Progettata specificamente per rispondere alle esigenze dei service provider, questa soluzione impedisce a spam e virus pericolosi di penetrare nelle reti dei carrier proteggendo inoltre il traffico in uscita dai pericoli rappresentati da "zombie" e “trojans”. L'implementazione della soluzione Edge Gx Anti-abuse strettamente integrata con la funzione di filtraggio periferico dei virus fornita da Mcafee rappresenta il primo passo dell'iniziativa varata da ntl con l'obiettivo di ottimizzare l'esperienza dei propri clienti. Sono quasi 20 milioni i messaggi bloccati ogni giorno all'ingresso della rete ntl. La fase successiva del programma vedrà l'implementazione della tecnologia di filtraggio anti-spam Brightmail, anch'essa strettamente integrata con la piattaforma Openwave Edge Gx, allo scopo di fornire un ulteriore livello di protezione ai clienti. La combinazione a tre livelli sviluppata da Openwave e comprendente controlli intelligenti del traffico a livello periferico, tecnologie di filtraggio avanzate e controlli sugli utenti finali offre ai service provider la possibilità di semplificare drasticamente la gestione e ridurre i costi complessivi dei sistemi di messaging e di anti-abuse. "ntl è attivamente impegnata nel fornire ai propri clienti i migliori livelli di protezione possibili contro virus e spam", ha affermato Bill Goodland, Director of Internet di ntl. "Proprio con l'obiettivo di migliorare il servizio fornito ai nostri clienti Internet abbiamo varato un importante programma del quale la partnership con Openwave rappresenta uno dei pilastri. L'implementazione della soluzione Edge Gx Anti-abuse ha iniziato immediatamente a dare ottimi frutti, con quasi 20 milioni di messaggi bloccati ogni giorno all'ingresso della rete. Ma si tratta soltanto dell'inizio. È nostra intenzione infatti introdurre nei prossimi mesi ulteriori livelli di protezione e supporto per i nostri clienti". "La comunità degli Isp è esposta a un crescente numero di attacchi da parte dei messaggi indesiderati, un fenomeno il cui controllo è assolutamente vitale", ha dichiarato Paolo Pescatore, Senior Research Analyst di Idc. "I service provider devono mantenere un comportamento più aggressivo nella lotta contro lo spam. In mancanza delle difese necessarie, il fatturato e la fedeltà al brand continueranno infatti a essere a rischio a causa della fuga degli abbonati verso altri provider". "I controlli anti-abuso implementati da ntl fanno parte della nostra soluzione totale capace di fornire risposte intelligenti e proattive all'esigenza dei service provider di combattere forme sempre più sofisticate di abuso del messaging", ha commentato Rich Wong, General Manager of Messaging Solutions di Openwave. "ntl è attivamente impegnata a minimizzare tali abusi e si pone all'avanguardia del settore grazie a un approccio globale e strutturato alla protezione e al miglioramento dell'esperienza degli utilizzatori dei suoi servizi. Ci auguriamo che l'implementazione della nostra soluzione anti-abuso porti a una collaborazione strategica ancor più stretta tra le nostre due società con l'obiettivo di fornire ai clienti la migliore esperienza del settore in fatto di servizi messaging". |
|
|
|
|
|
|
|
|
|
|
|
IL CREATORE DI SNORT PARTECIPERÀ AL CONVEGNO SULLA NETWORK SECURITY ORGANIZZATO DA SYMBOLIC |
|
|
|
|
|
Parma, 11 maggio 2005 - Symbolic annuncia la quarta edizione di Security On The Net, appuntamento di approfondimento sulla situazione nel settore della sicurezza informatica. A testimoniare l’importanza della conferenza quest’anno sarà la presenza di Martin Roesch, figura di primo piano nel mondo della sicurezza informatica perché autore e primo sviluppatore di Snort, il programma di Intrusion Detection open source più conosciuto e scaricato dalle aziende nel mondo (agli inizi del 2005 Snort contava 3 milioni di download e oltre 100.000 utenti attivi!). L’intervento di Roesch rappresenterà un’analisi sulle potenzialità e sulle applicazioni possibili delle soluzioni di intrusion detection di ultima generazione. Accanto a lui, saliranno sul podio relatori altre personalità di spicco del mondo della ricerca sulla sicurezza delle reti quali Mikko Hypponen, direttore del laboratorio di ricerca antivirus di F-secure, e Timo Rinne, membro del team di sviluppo del protocollo Ssh2, oltre a esponenti di rilievo del mondo economico ed accademico italiano, nonché della pubblica amministrazione. Ciascuno durante il convegno apporterà la propria esperienza, in modo da fornire ai partecipanti una panoramica su diversi aspetti della sicurezza informatica, una sorta di “stato dell’arte” della situazione attuale, in cui l’evoluzione delle tecnologie è rapidissima ma altrettanto lo sono problemi e pericoli in cui si può incorrere. Security On The Net si terrà il prossimo 7 giugno a Roma, presso l’auditorium Giovanni Agnelli, nella nuova sede dell’Unione degli Industriali, in Via Noale 206. |
|
|
|
|
|
|
|
|
|
|
|
KNOWLEDGE-BASED SERVICE ASSURANCE: LA NUOVA STRATEGIA DI NETIQ |
|
|
|
|
|
Milano, 11 maggio 2005 - - Netiq Corp. Fornitrice di soluzioni integrate di System e Security Management, ha presentato la sua nuova strategia aziendale denominata Knowledge-based Service Assurance. Netiq ha individuato nella conoscenza dell‘organizzazione in cui si opera, il fattore che determina il successo, l’affidabilità e le performance delle aziende ed ha sviluppato un nuovo approccio strategico per assicurare prestazioni e livelli di servizio dell’infrastruttura It adeguati alle nuove esigenze aziendali. “Knowledge-based Service Assurance” comprende infatti quattro elementi chiave: l’integrazione di System e Security Management, la risposta alle esigenze di tutta l'organizzazione a tutti i livelli, l’offerta di prodotti facili da usare e da sviluppare, le conoscenze e le best practice 'incorporate' nei prodotti per migliorare l'utilizzo delle risorse aziendali. La prima fase del Knowledge-based Service Assurance consiste nella gestione dell'integrità operativa dell'infrastruttura It, un processo che coinvolge la valutazione, la comprensione e la gestione automatica in tempo reale delle configurazioni, delle vulnerabilità e dei rischi. In questo ambito, sono compresi elementi come il monitoraggio delle performance chiave, degli indicatori di sicurezza, oltre che il controllo della conformità alle policy e alle normative. Poiché le configurazioni It non sono mai statiche, l'impatto delle modifiche sul sistema viene continuamente valutato, gestito e segnalato per garantire il rispetto delle norme e la gestione del rischio. Per mettere a disposizione dei responsabili It queste conoscenze e competenze, Netiq ha strutturato le suite di prodotti secondo una logica ‘a componenti’ che consente alle aziende di adottare progressivamente livelli crescenti di funzionalità secondo le esigenze effettive. Questo approccio viene realizzato per mezzo di una Service-oriented Architecture (Soa) che permette di espandere le suite di prodotti integrando e sfruttando componenti infrastrutturali comuni insieme con le normali soluzioni per reporting, analisi e dashboard. "Troppo spesso, gli approcci tradizionali per garantire il servizio tendono a rivelarsi un patchwork di prodotti e tecnologie differenti, incapaci di allineare completamente il sistema It ai più ampi obiettivi di business", ha commentato Marc Andrews, Senior Vice President e General Manager, Systems and Security Management di Netiq. "Al contrario, la strategia knowledge-based di Netiq fornisce alle aziende un metodo pratico per assicurare l'integrità delle operazioni It e dei servizi di business più critici. Consente inoltre un approccio maggiormente proattivo e basato sulle policy per affrontare la gestione dei rischi di business". |
|
|
|
|
|
|
|
|
|
|
|
MAXDATA E TECH DATA: UN ACCORDO STRATEGICO PER LA DISTRIBUZIONE DEI MONITOR BELINEA |
|
|
|
|
|
Milano, 11 Maggio 2005 - Maxdata, annuncia che l’intera gamma dei monitor della linea Belinea è ora disponibile sul canale Tech Data, distributore globale leader nel comparto delle soluzioni It, che opera su tutto il territorio nazionale. “Con i Monitor della linea Belinea di Maxdata i nostri Reseller sono in grado soddisfare la domanda di prodotti, per professionisti, che abbiamo un prezzo competitivo abbinato a tecnologia e design d'avanguardia” dichiara Claudia Alampi, Business Unit Manager Peripherals di Tech Data Italia. Con questo accordo Maxdata rafforza ulteriormente la propria presenza sul mercato. “L'accordo con Tech Data e' frutto dell'ottima intesa gia' esistente e con ottimi risultati in molti paesi europei, Germania in testa.” Afferma Chiara Conserva, Distributor Sales Manager di Maxdata, “Tech Data contribuira' certamente a rendere la nostra rete distributiva sempre piu' capillare sul territorio. ” |
|
|
|
|
|
|
|
|
|
|
|
UN GIUSTO RITORNO ALLA COMUNITÀ UN MODULO OPEN SOURCE RILASCIATO CON BITDEFENDER FOR SAMBA FILE SERVERS |
|
|
|
|
|
Parigi 11 Maggio 2005 - Bitdefender for Linux Samba File Servers è stato aggiornato oggi alla versione 1.6.2. Una parte di questa nuova versione è stata rilasciata sotto una licenza open-source. Questo prodotto è in grado di rilevare e disinfettare i file e le cartelle condivisi su accesso e su domanda. Inoltre, questo antivirus puo' essere installato facilmente insieme a Bitdefender for Linux Mail Servers. "Stiamo rilasciando il modulo di integrazione Samba (vfs) come open-source per due ragioni: primo, perché vogliamo offrire ai nostri clienti una scelta più ampia: il modulo puo' essere compilato con tutte le versioni Samba, passate e presenti. In secondo luogo, come azienda, abbiamo utilizzato e ci siamo avvalsi per lungo tempo dei software Open Source e riteniamo che è giunto il momento di ringraziare la comunità", ha dichiarato Alexandru Balan, Product Marketing Manager di Bitdefender. Bitdefender for Linux Samba File Servers ha recentemente ottenuto una nuova certificazione Vb 100%, prima del cambiamento di versione. E' stato anche testato per funzionare con le più popolari distribuzioni Linux. |
|
|
|
|
|
|
|
|
|
|
|
VEROCEL SUPPORTA I CLIENTI WIND RIVER NELLA CERTIFICAZIONE UE |
|
|
|
|
|
Torino, 11 maggio 2005 - Wind River Systems, Inc. E Verocel, - estendono la collaborazione all’Europa. In base all’accordo, i clienti di Wind River potranno accedere al più alto livello di certificazione sulla sicurezza che può offrire il mercato, conformandosi agli attuali standard del settore. In alcuni ambiti, come l’aerospaziale, il ferroviario e il nucleare, è essenziale che le tecnologie utilizzate si uniformino agli standard di sicurezza imposti dai regolamenti europei e internazionali. Per questo scopo, Verocel offre ai clienti Wind River una consulenza mirata all’ambito europeo progettando e testando software e certificazioni. La società si occupa inoltre di condurre test e analisi dei requisiti per l’ottenimento della certificazione assicurando la tracciabilità del ciclo di vita dei dati. Verocel offre i propri servizi anche attraverso un modello di outsourcing. I due partner stanno attualmente lavorando a livello europeo su progetti quali i nuovi sistemi di display di volo Puma Ec 225 e Cougar Ec presso Eads Eurocopter. “Il nostro team di consulenti ha una vasta esperienza in ambito di certificazione di conformità con gli standard Rtca/do-178b Software Considerations in Airborne Systems and Equipment Certification. Ci siamo quindi proposti di offrire la nostra competenza anche ai clienti del mercato europeo”, ha dichiarato Rainer Köllner, chief executive Verocel Gmbh. “Il fatto di avere molti clienti in comune con Wind River è stato il punto di partenza per supportare attivamente il nostro partner offrendo i nostri servizi di certificazione anche in Europa”. “I produttori di sistemi software security-critical devono rispettare requisiti estremamente elevati in termini di tecnologia e certificazione. Grazie alla cooperazione con Verocel, possiamo assecondare le esigenze dei nostri clienti, consentendo loro di risparmiare tempo prezioso nel processo di sviluppo e certificazione dei propri apparati” ha aggiunto Ralf Fachet, business development manager Wind River. “L’apertura del nuovo ufficio di Verocel in Germania permetterà ai clienti Wind River, operanti in Europa, di ottenere il supporto necessario per una certificazione veloce e sicura” |
|
|
|
|
|
|
|
|
|
|
|
DOT HILL FORNISCE PIATTAFORME DI STORAGE CERTIFICATE AGLI OPERATORI DI TELECOMUNICAZIONI |
|
|
|
|
|
Milano, 11 maggio 2005 - I sistemi Sannet Ii e il software di management Sanscape di Dot Hill sono stati certificati da Intel per essere utilizzati con le proprie architetture server di classe operatore. Ciò permetterà ai carrier di utilizzare prodotti di storage certificati Nebs 3 e consentirà a clienti Oem e ai partner di presentare più rapidamente sul mercato soluzioni integrate e affidabili. Per quanto riguarda la compatibilità tra hardware e software, i prodotti Dot Hill sono stati testati con diversi sistemi operativi inclusi Red Hat Linux, Novell Suse Linux, Microsoft Windows e Montavista Linux. A seguito della certificazione, Dot Hill entra a far parte del programma denominato Enterprise Server Acceleration Alliance (Esaa), il cui obiettivo è mettere a disposizione degli Oem soluzioni perfettamente interoperabili con le architetture Intel. L’adesione di Dot Hill all’Esaa permetterà loro di offrire soluzioni di storage performanti, testate e certificate. “il programma Esaa di Intel è una grande opportunità per aumentare la nostra visibilità nei confronti dei clienti Oem e dei partner – dichiara Phil Davis, senior vice president worldwide sales and marketing di Dot Hill. – I nostri prodotti sono i primi dispositivi di storage certificati Nebs ad essere inseriti nell’ Enterprise Server Acceleration Alliance. Questo permetterà di ampliare la nostra offerta e di integrare i nostri sistemi in soluzioni destinate al mercato delle telecomunicazioni”. “L’adesione all’Esaa garantisce agli Oem un miglior time-to-market riducendo i tempi di sviluppo e permettendo loro di implementare soluzioni testate – conclude Jeff Richardson, vice president Digital Enterprise Group e general manager Server Platforms Group di Intel Corporation. – La partecipazione di Dot Hill arricchisce l’Esaa di soluzioni certificate Nebs 3, estendendo di fatto la validità del programma al settore delle telecomunicazioni.” |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|