Cybersecurity Market Report

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Cybersecurity Market Report"

Transcript

1 2013 Cybersecurity Market Report Maggio 2013

2 Ad un osservatore imparziale appare evidente che lo scenario globale sulle minacce legate a Internet e all ICT è in costante trasformazione. Da un lato viene sottolineato da più fonti che i rischi sono in crescita e le minacce stanno cambiando natura, responsabilità e target. Dall altro lato, alcune nuove tendenze che riguardano tutti, gli utenti, le aziende, i consumatori, e che saranno ampiamente discusse nel presente studio, obbligano i decisori aziendali a riconsiderare le proprie politiche e architetture di security per riadattarle ai nuovi contesti. Obiettivo di questa prima edizione della ricerca di The Innovation Group relativa al mercato italiano della Cybersecurity è fornire ai manager di aziende pubbliche e private, quotidianamente chiamati a prendere decisioni in questo ambito, una fotografia aggiornata sulle evoluzioni in corso, attraverso sia l analisi della domanda (un indagine strutturata che ha coinvolto nei mesi di marzo e aprile 115 organizzazioni medio grandi italiane) sia anche l'analisi dell'offerta e del posizionamento dei principali player presenti sul mercato italiano. Sono descritte nel primo capitolo quelle che sono oggi le principali trasformazioni in corso a livello globale. Successivamente sono presentati i risultati di un indagine sulle aziende italiane, che ha portato ad evidenziare le modalità di approccio alla tematica da parte delle aziende del nostro Paese. Vengono poi presentate le stime del mercato dei prodotti e servizi per la Cybersecurity, suddiviso per le diverse componenti di offerta, oltre che i trend che caratterizzano i diversi ambiti. Obiettivo ultimo della ricerca è fornire un utile supporto informativo a chi intende attivarsi e cogliere indicazioni concrete su come migliorare il proprio approccio al tema della Cybersecurity. Roberto Masiero Co-Founder The Innovation Group Ezio Viola Co-Founder The Innovation Group The Innovation Group

3 SOMMARIO EXECUTIVE SUMMARY 7 EVOLUZIONE DEL MERCATO ITALIANO DELLA CYBERSECURITY 7 PERCEZIONE DELLE MINACCE E ADOZIONE DI SOLUZIONI DI CYBERSECURITY 7 TREND NEI SEGMENTI DI MERCATO DELLA CYBERSECURITY 8 SCENARIO INTERNAZIONALE E ITALIANO DELLA CYBERSECURITY 10 LE AZIENDE ITALIANE E IL TEMA DELLA CLOUD SECURITY 13 DIGITAL FORENSICS E MISURE DIFENSIVE MESSE IN ATTO DALLE AZIENDE 15 POLITICHE EUROPEE E NAZIONALI PER LA SICUREZZA DELLE INFRASTRUTTURE CRITICHE 18 APPROCCIO DELLE AZIENDE ITALIANE ALLA CYBERSECURITY 21 PRINCIPALI RISULTATI DELL INDAGINE 21 CRITICITÀ DEL TEMA DELLA CYBERSECURITY NELLE AZIENDE ITALIANE 22 RISCHI INFORMATICI, RESPONSABILITÀ E CONSEGUENZE PERCEPITE 24 OBIETTIVI, ATTIVITÀ ED EFFICACIA DELLA FUNZIONE SECURITY 30 ATTIVITÀ DI INCIDENT RESPONSE E APPLICATION SECURITY 33 SOLUZIONI DI CYBERSECURITY ADOTTATE E PREVISTE 37 AFFRONTARE I NUOVI RISCHI ASSOCIATI A CLOUD, MOBILITY E SOCIAL MEDIA 42 INVESTIMENTI IN SOLUZIONI E SERVIZI PER LA CYBERSECURITY 48 RICORSO A FORNITORI ESTERNI PER ASPETTI COLLEGATI ALLA CYBERSECURITY 49 EVOLUZIONI NEL MERCATO ITALIANO DELLA CYBERSECURITY 50 IL MERCATO DEI PRODOTTI E SERVIZI PER LA CYBERSECURITY 50 DIMENSIONI E TREND DEI SEGMENTI DI MERCATO DELLA CYBERSECURITY 54 ENDPOINT PROTECTION 55 Andamento del mercato Endpoint Protection in Italia 57 Player presenti nel mercato 58 IDENTITY E ACCESS MANAGEMENT 60 Andamento del mercato Identity e Access Management in Italia 62 Player presenti nel mercato 64 The Innovation Group

4 NETWORK SECURITY 65 Andamento del mercato Network Security in Italia 68 Player presenti nel mercato 69 SECURITY 70 Andamento del mercato Security in Italia 72 Player presenti nel mercato 72 WEB SECURITY 72 Andamento del mercato Web Security in Italia 74 Player presenti nel mercato 74 SECURITY INFORMATION E EVENT MANAGEMENT (SIEM) 76 Andamento del mercato delle soluzioni SIEM in Italia 77 Player presenti nel mercato 77 DATA SECURITY/DATA LOSS PREVENTION (DLP) 79 Andamento del mercato Data Loss Prevention in Italia 80 Player presenti nel mercato 80 MOBILE DEVICE MANAGEMENT (MDM) 81 Andamento del mercato Mobile Device Management (MDM) in Italia 82 Player presenti nel mercato 83 VIRTUALIZATION SECURITY 84 Andamento del mercato della Virtualization Security in Italia 85 Player presenti nel mercato 85 MANAGED SECURITY SERVICES (MSS) 86 Andamento del mercato dei Managed Security Services (MSS) in Italia 87 Player presenti nel mercato 87 BUSINESS CONTINUITY/DISASTER RECOVERY (BC/DR) 89 Andamento del mercato dei servizi di Business Continuity/Disaster Recovery (BC/DR) in Italia 90 Player presenti nel mercato 91 SECURITY-AS-A-SERVICE 91 Andamento del mercato del Security-as-a-service (Sec-aaS) in Italia 92 Player presenti nel mercato 92 CONSUMER SECURITY 93 Andamento del mercato Consumer Security in Italia 94 Player presenti nel mercato 94 NOTA METODOLOGICA 96 The Innovation Group

5 INDICE DELLE FIGURE Figura 1: Criticità del tema della Cybersecurity...23 Figura 2: Criticità del tema della Cybersecurity - per dimensione d impresa...23 Figura 3: Criticità del tema della Cybersecurity - per settore verticale...24 Figura 4: Principali rischi informatici percepiti dalle aziende...25 Figura 5: Metodi di attacco ritenuti più pericolosi...26 Figura 6: Responsabili degli attacchi informatici - secondo le aziende...27 Figura 7: Responsabili degli attacchi informatici - per settore verticale...28 Figura 8: Numero di incidenti dovuti a Cyber attacchi...29 Figura 9: Conseguenze degli attacchi informatici - secondo le aziende...29 Figura 10: Obiettivi della Funzione IT Security...30 Figura 11: Attività della Funzione IT Security...32 Figura 12: Efficacia del Security Management...33 Figura 13: Attività di Incident Response...34 Figura 14: Attività di Incident Response per settore verticale Figura 15: Attività di Application Security...36 Figura 16: Attività di Application Security - per settore verticale...37 Figura 17: Soluzioni di Cybersecurity adottate e previste totale campione...38 Figura 18: Soluzioni di Cybersecurity adottate e previste Banche e finanza...39 Figura 19: Soluzioni di Cybersecurity adottate e previste Industria...40 Figura 20: Soluzioni di Cybersecurity adottate e previste Settore Pubblico...41 Figura 21: Soluzioni di Cybersecurity adottate e previste Utilities...42 Figura 22: Policy e misure relative ai nuovi rischi di Cybersecurity...43 Figura 23: Misure adottate e previste per la Mobility (su device aziendali)...44 Figura 24: Misure adottate e previste per la Mobility (su device personali, BYOD)...45 Figura 25: Misure di Security specifiche per i Social Media...46 Figura 26: Opinioni sulla Security nel Cloud...47 Figura 27: Opinioni sulla Security nel Cloud utenti di servizi Cloud pubblici...48 Figura 28: Investimenti in Cybersecurity, 2012 e Figura 29: Motivazioni nell utilizzo di fornitori esterni per servizi di Cybersecurity...49 Figura 30: Settore delle aziende del campione...96 Figura 31: Dimensione delle aziende del campione...97 Figura 32: Ruolo dell intervistato...97 The Innovation Group

6 INDICE DELLE TABELLE Tabella 1: Mercato business dei prodotti e servizi di Cybersecurity, Italia... 7 Tabella 2: Attribuzione di livelli di importanza al tema della Cybersecurity...22 Tabella 3: Mercato business dei prodotti e servizi di Cybersecurity, Italia...51 Tabella 4: Mercato business dei prodotti di Cybersecurity, Italia...51 Tabella 5: Mercato business dei servizi di Cybersecurity, Italia...51 Tabella 6: Mercato consumer dei prodotti di Cybersecurity, Italia...52 Tabella 7: Mercato business dei prodotti di Cybersecurity - per sottosegmento, Italia...52 Tabella 8: Mercato business dei servizi di Cybersecurity - per sottosegmento, Italia...53 Tabella 9: Mercato business dei servizi di Security-as-a-Service, Italia...53 Tabella 10: Trend delle soluzioni per l Endpoint Protection...56 Tabella 11: Mercato business delle soluzioni di Endpoint Protection, Italia...58 Tabella 12: Trend delle soluzioni di Identity e Access Management...60 Tabella 13: Mercato business delle soluzioni di Identity e Access Management, Italia...63 Tabella 14: Mercato business delle soluzioni di Privileged Identity Management, Italia.64 Tabella 15: Mercato business dei prodotti di Strong Authentication/PKI, Italia...64 Tabella 16: Tipologia di soluzioni IAM e principali player del mercato...64 Tabella 17: Trend delle soluzioni di Network Security...66 Tabella 18: Mercato business dei prodotti di Network Security, Italia...69 Tabella 19: Mercato business dei prodotti di Security, Italia...72 Tabella 20: Soluzioni utilizzate per la Web Security...73 Tabella 21: Mercato business dei prodotti di Web Security, Italia...74 Tabella 22: Mercato business delle soluzioni SIEM, Italia...77 Tabella 23: Mercato business delle soluzioni Data Loss Prevention, Italia...80 Tabella 24: Mercato business delle soluzioni MDM, Italia...83 Tabella 25: Mercato business delle soluzioni di Virtualization Security, Italia...85 Tabella 26: Mercato business dei Managed Security Services, Italia...87 Tabella 27: Mercato business dei servizi BC/DR, Italia...91 Tabella 28: Mercato business dei servizi di Security-as-a-service, Italia...92 Tabella 29: Mercato consumer dei prodotti di Cybersecurity, Italia...94 Tabella 30: Definizioni e trend nei segmenti di mercato della Cybersecurity...98 The Innovation Group

7 EXECUTIVE SUMMARY EXECUTIVE SUMMARY Evoluzione del mercato italiano della Cybersecurity Le aziende italiane assegnano oggi grande importanza al tema della Cybersecurity e si sono dotate di numerosi strumenti e servizi per rispondere ai principali cyber threats. Le previsioni sono di ulteriori investimenti in questo ambito, con un mercato che quindi è destinato a crescere, anche se a tassi inferiori rispetto a quanto avvenuto in passato. Si tratta di una crescita frenata, che potrebbe portare a una ripresa più forte in una fase di sviluppo dell economia nel suo complesso. Stimiamo quindi che il mercato business dei prodotti e dei servizi di Cybersecurity, compresi anche i servizi di Business Continuity e Disaster Recovery, raggiungerà nel 2013 un valore pari a 935 milioni di euro, che corrisponde a circa un 5,4% rispetto alla spesa IT complessiva delle aziende italiane. Il mercato ha registrato nel periodo un tasso di crescita medio (CAGR, Compound Annual Growth Rate) pari al 2%, in quanto a una crescita del 2,6% nel 2011, ha poi fatto seguito un rallentamento nel 2012, dovuto a condizioni di investimento molto difficili nel mercato italiano. Nel 2013 il mercato dovrebbe invece riprendere a crescere di qualche punto percentuale, anche come conseguenza di una maggiore attenzione al tema da parte delle aziende italiane. Le aziende italiane assegnano oggi grande importanza al tema della Cybersecurity e si sono dotate di numerosi strumenti e servizi per rispondere ai principali cyber threats. Tabella 1: Mercato business dei prodotti e servizi di Cybersecurity, Italia Milioni di Euro E CAGR Mercato business Cybersecurity 884,7 908,1 916,1 934,8 2% (crescita) 2,6% 0,9% 2,0% Fonte: TIG, aprile 2013 Percezione delle minacce e adozione di soluzioni di Cybersecurity The Innovation Group ha condotto un indagine tra marzo e aprile 2013 con l obiettivo di rilevare, presso un campione di 115 aziende italiane, medio grandi e dei diversi settori verticali, qual è la rilevanza del tema della Cybersecurity, come sta cambiando la percezione sulle minacce in corso, quali sono gli obiettivi e le attività predisposte per il Security Management. Dall analisi emerge che le aziende italiane attribuiscono elevata importanza al tema della Cybersecurity, ossia delle soluzioni e dei servizi per contrastare malware e altri rischi IT. Hanno però un approccio alla tematica ancora troppo ancorato al passato. The Innovation Group

8 EXECUTIVE SUMMARY Infatti: Non assegnano sufficiente importanza alle nuove fonti di rischio, dal Mobile, ai Social Networks, al BYOD (Bring Your Own Device). Hanno scarsa consapevolezza della pericolosità delle nuove minacce, come APTs (Advanced Persistent Threats), attacchi Zero-days e attacchi Scada (Supervisory Control And Data Acquisition), e non vedono nella risposta alle minacce emergenti un obiettivo importante della funzione security. Sottostimano le perdite economiche legate a incidenti dovuti a cyber attacks, non considerano prioritari per diventare più efficienti aspetti come la Security Intelligence, la gestione end-to-end del problema, l automatizzazione delle procedure operative. Rispetto a qualche anno fa, la diffusione delle principali misure di Cybersecurity ha raggiunto oggi quote elevate, e le indicazioni sono di ulteriore crescita dell adozione. Ciò nonostante rimangono isole di arretratezza su aspetti interni del Security Management che richiederebbero un momento di riflessione da parte dei responsabili. Nonostante il 74% delle aziende riporti di aver subito almeno un incidente informatico dovuto a cyber attacco, le misure di Incident Response hanno oggi un adozione ancora molto limitata, soprattutto per aspetti come le analisi forensiche per l identificazione delle responsabilità, le azioni e la reportistica post incidente. In tema di Application Security, metà delle aziende definisce guidelines interne per lo sviluppo sicuro di applicazioni, solo un terzo verifica con policy opportune che il software acquisito da terzi sia sicuro. Quello di cui i responsabili della sicurezza si lamentano è la mancanza di risorse interne e skill dedicati. Per questo motivo, il ricorso a fornitori specializzati esterni è frequente, e si configura sia come esternalizzazione di aspetti più operativi (mantenendo la governance all interno) sia anche come completo passaggio di responsabilità a terzi. La stessa figura comincia ad apparire anche parlando di sicurezza dei Cloud provider. La percezione della sicurezza dei servizi offerti da Cloud provider appare mediamente positiva, con l eccezione soltanto di un aspetto, il fatto che il Cloud provider possa fornire garanzie sulla localizzazione dei dati. Nonostante il 74% delle aziende riporti di aver subito almeno un incidente informatico dovuto a cyber attacco, le misure di Incident Response hanno oggi un adozione ancora molto limitata. In tema di Mobility e Social Network, si stanno diffondendo policy dedicate a queste tematiche, sia per l uso aziendale sia per quello personale di device mobile e siti social. Dove invece si osserva ancora un salto da effettuare è nella predisposizione di soluzioni di sicurezza dedicate a questi ambienti. Ma come mostrano sia le interviste effettuate, sia anche la stima del mercato MDM (Mobile Device Management), basata su interviste con i vendor di questo ambito, gli investimenti in questo settore sono in crescita. Trend nei segmenti di mercato della Cybersecurity Dall analisi della domanda e dell offerta, quest ultima ottenuta con una serie di interviste con vendor del mercato Cybersecurity, sono state ricavate le evoluzioni che caratterizzano il mercato italiano delle soluzioni di Cybersecurity, che sintetizziamo di seguito: The Innovation Group

9 EXECUTIVE SUMMARY Passaggio da logiche Best-of-breed (per cui in passato veniva scelto per ogni ambito della Cybersecurity il prodotto che raggiungeva le migliori valutazioni per quel segmento di mercato), a logiche basate su soluzioni complete che rispondono ad esigenze tipiche del settore o del singolo caso, unite ad aspetti di contenimento di costi e integrazione. Questo processo porta a una maggiore competizione rispetto al passato tra i vendor. Unificare e semplificare sono oggi tendenze chiave del mondo della sicurezza. In ambito sicurezza delle reti, è un trend consolidato già da diversi anni quello che vede più misure di sicurezza convergere su appliance unificanti (come le appliance UTM, Unified Threat Management). Disponibilità da parte dei vendor di portafogli di offerta più ampi e integrati, come richiesto dalla domanda. Le aziende puntano infatti a ridurre il numero dei vendor e a disporre di soluzioni di Cybersecurity integrate e multifunzione. Realizzazione di offerte ibride, miste on premises con l aggiunta di funzionalità erogate dal Cloud, che vanno a pervadere ogni aspetto della Cybersecurity, dal controllo delle reti, firewalling e intrusion detection, all anti-malware per gli endpoint, alla data loss prevention, security intelligence e quant altro. Maggiore focus sugli utenti finali rispetto al passato. Le nuove soluzioni di security, ad esempio quelle di data loss prevention (DLP), richiedono un coinvolgimento diretto degli utenti o dei manager di line-of-business (Lob), che devono collaborare con l IT nella classificazione delle informazioni più critiche da proteggere. In passato molte soluzioni di security sono state introdotte quasi all insaputa degli utenti, ad esempio firewall o funzioni di antispam. Oggi gli obiettivi sono quelli di attivare l intelligenza degli utenti per renderli parte integrante di una politica complessiva di protezione degli asset critici dell azienda. Maggiore importanza assegnata al tema della Security Intelligence e della proattività, nella definizione di strategie ampie di Cybersecurity, che parta da un risk assessment e porti all utilizzo di sistemi automatici in grado di identificare e segnalare situazioni o comportamenti anomali. Le soluzioni di security analytics, utilizzando logiche predittive, possono aiutare le aziende ad anticipare le minacce, identificarle, avere le misure opportune in piedi nel caso di attacchi in corso. La diffusione degli ambienti virtualizzati ha portato anche ad offerte di appliance virtuali. Si tratta di soluzioni che stanno ottenendo una buona accettazione, avendo costi di implementazione inferiori e maggiore semplicità di gestione, anche se il livello di prestazioni subisce qualche restrizione dovuta al fatto che l appliance virtuale non dispone più di un processore dedicato. Si osservano infine forti sinergie tra i vendor e il proprio canale, che diventa elemento vincente in una competizione che è sempre più fatta di vicinanza al cliente. Il canale viene formato perché diventi veicolo di un nuovo modo di intendere la security. Si assiste così al passaggio da concetti di vendita di singole tecnologie a vendita di soluzioni complete che risolvono i problemi dei clienti. Per raggiungere questo risultato la cultura e gli skill del canale sono fondamentali e rappresentano un elemento differenziante. The Innovation Group

10 Hanno collaborato alla realizzazione dello Studio: Elena Vaciago, Research Manager, The Innovation Group Camilla Bellini, Junior Analyst, The Innovation Group Michele Ghisetti, Junior Analyst, The Innovation Group Ringraziamo inoltre per il loro contributo: Alberto Manfredi, Presidente di Cloud Security Alliance Italy Andrea Rigoni, Direttore Generale della Fondazione Global Cyber Security Center Giuseppe Vaciago, Avvocato Penalista in ICT Law The Innovation Group (TIG) è una società di servizi di consulenza direzionale, advisory e ricerca indipendente fondata da Roberto Masiero ed Ezio Viola, specializzata nella innovazione del Business e dei processi aziendali attraverso l utilizzo delle tecnologie digitali e delle nuove tecnologie della conoscenza. Si rivolge ad Aziende ed Organizzazioni che desiderano sviluppare strategie di crescita attraverso programmi, iniziative e progetti di innovazione del Business, di go to market, di produzione e gestione integrata della conoscenza interna ed esterna dell azienda tramite le tecnologie ICT. The Innovation Group è formato da un Team con esperienze consolidate, sia a livello locale sia internazionale, si avvale del contributo di partnership strategiche con Aziende e Istituti internazionali che garantiscono un forte e continuo sviluppo di ricerca e di conoscenza dei mercati, delle tecnologie e delle migliori pratiche nei principali settori verticali. Alle Aziende e alle Organizzazioni The Innovation Group si propone con un approccio pragmatico, volto ad affiancarle ed accompagnarle nella fase di realizzazione di piani strategici, per valorizzare le risorse e le capacità esistenti all interno e prendere le decisioni più utili in tempi rapidi. The Innovation Group si avvale di forti partnership internazionali per la ricerca e la conoscenza di mercati, tecnologie e best practice. Tutte le informazioni/i contenuti presenti sono di proprietà esclusiva di The Innovation Group (TIG) e sono da riferirsi al momento della pubblicazione. Nessuna informazione o parte del report può essere copiata, modificata, ripubblicata, caricata, trasmessa, postata o distribuita in alcuna forma senza un permesso scritto da parte di TIG. L uso non autorizzato delle informazioni / i contenuti della presente pubblicazione viola il copyright e comporta penalità per chi lo commette. Copyright 2013 The Innovation Group. The Innovation Group

11 The Innovation Group

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

CIO Survey 2014 La discontinuità digitale e la trasformazione dell ICT nelle aziende italiane Report di sintesi dei risultati emersi

CIO Survey 2014 La discontinuità digitale e la trasformazione dell ICT nelle aziende italiane Report di sintesi dei risultati emersi CIO Survey 2014 La discontinuità digitale e la trasformazione dell ICT nelle aziende italiane Report di sintesi dei risultati emersi CIO Survey 2014 NetConsulting 2014 1 INDICE 1 Gli obiettivi della Survey...

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy IT Service Management: il Framework ITIL Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy Quint Wellington Redwood 2007 Agenda Quint Wellington Redwood Italia IT Service Management

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012 Il Cloud Computing Lo strumento per un disaster recovery flessibile Giorgio Girelli Direttore Generale Actalis 12/10/2012 Agenda Il Gruppo Aruba Disaster Recovery: costo od opportunità? L esperienza Aruba

Dettagli

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER Alessio Cuppari Presidente itsmf Italia itsmf International 6000 Aziende - 40000 Individui itsmf Italia Comunità di Soci Base di conoscenze e di risorse Forum

Dettagli

Il CIO del futuro Report sulla ricerca

Il CIO del futuro Report sulla ricerca Il CIO del futuro Report sulla ricerca Diventare un promotore di cambiamento Condividi questo report Il CIO del futuro: Diventare un promotore di cambiamento Secondo un nuovo studio realizzato da Emerson

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

La ISA nasce nel 1994 DIGITAL SOLUTION

La ISA nasce nel 1994 DIGITAL SOLUTION digitale La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso

Dettagli

IT Service Management

IT Service Management IT Service Management ITIL: I concetti chiave ed il livello di adozione nelle aziende italiane Matteo De Angelis, itsmf Italia (I) 1 Chi è itsmf italia 12 th May 2011 - Bolzano itsmf (IT Service Management

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

Pronti per la Voluntary Disclosure?

Pronti per la Voluntary Disclosure? Best Vision GROUP The Swiss hub in the financial business network Pronti per la Voluntary Disclosure? Hotel de la Paix, 21 aprile 2015, ore 18:00 Hotel Lugano Dante, 22 aprile 2015, ore 17:00 Best Vision

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Quando il CIO scende in fabbrica

Quando il CIO scende in fabbrica Strategie di protezione ed esempi pratici Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Verona, Ottobre 2014 $whois -=mayhem=-

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

La comunicazione multicanale per il Customer Management efficace. Milano, Settembre 2014

La comunicazione multicanale per il Customer Management efficace. Milano, Settembre 2014 Milano, Settembre 2014 la nostra promessa Dialogare con centinaia, migliaia o milioni di persone. Una per una, interattivamente. 10/1/2014 2 la nostra expertise YourVoice è il principale operatore italiano

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Completezza funzionale KEY FACTORS Qualità del dato Semplicità d'uso e controllo Tecnologie all avanguardia e stabilità Integrabilità

Completezza funzionale KEY FACTORS Qualità del dato Semplicità d'uso e controllo Tecnologie all avanguardia e stabilità Integrabilità Armundia Group è un azienda specializzata nella progettazione e fornitura di soluzioni software e consulenza specialistica per i settori dell ICT bancario, finanziario ed assicurativo. Presente in Italia

Dettagli

Eccellenza nel Credito alle famiglie

Eccellenza nel Credito alle famiglie Credito al Credito Eccellenza nel Credito alle famiglie Innovazione e cambiamento per la ripresa del Sistema Paese Premessa La complessità del mercato e le sfide di forte cambiamento del Paese pongono

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

Mobile Enterprise: produttività recuperata per 9 miliardi di nel 2014

Mobile Enterprise: produttività recuperata per 9 miliardi di nel 2014 Osservatori Digital Innovation del Politecnico di Milano www.osservatori.net COMUNICATO STAMPA Osservatorio Mobile Enterprise Mobile Enterprise: produttività recuperata per 9 miliardi di nel 2014 Il mercato

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Osservatorio Cloud & ICT as a Service Cloud: ora si fa sul serio!

Osservatorio Cloud & ICT as a Service Cloud: ora si fa sul serio! Osservatorio Cloud & ICT as a Service Giugno 2014 Indice Introduzione 3 di Umberto Bertelè, Raffaello Balocco, Mariano Corso, Alessandro Perego e Andrea Rangone La Ricerca Executive Summary 7 di Mariano

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

Evoluzione dei servizi di incasso e pagamento per il mercato italiano

Evoluzione dei servizi di incasso e pagamento per il mercato italiano www.pwc.com/it Evoluzione dei servizi di incasso e pagamento per il mercato italiano giugno 2013 Sommario Il contesto di riferimento 4 Un modello di evoluzione dei servizi di incasso e pagamento per il

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

Curriculum Vitae INFORMAZIONI PERSONALI FARHANG DAREHSHURI, NUSHIN ESPERIENZA LAVORATIVA. Nome. Data di nascita 28 gennaio 1969

Curriculum Vitae INFORMAZIONI PERSONALI FARHANG DAREHSHURI, NUSHIN ESPERIENZA LAVORATIVA. Nome. Data di nascita 28 gennaio 1969 Curriculum Vitae INFORMAZIONI PERSONALI Nome FARHANG DAREHSHURI, NUSHIN Nazionalità Italiana Data di nascita 28 gennaio 1969 Titolo di studio Laurea in Ingegneria Elettronica conseguita presso il politecnico

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

ITIL. Introduzione. Mariosa Pietro

ITIL. Introduzione. Mariosa Pietro ITIL Introduzione Contenuti ITIL IT Service Management Il Servizio Perchè ITIL ITIL Service Management life cycle ITIL ITIL (Information Technology Infrastructure Library) è una raccolta di linee guida,

Dettagli

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu ALL INTERNO DEL FIREWALL: ENI 2.0 Il modo di lavorare è soggetto a rapidi cambiamenti; pertanto le aziende che adottano nuovi tool che consentono uno scambio di informazioni contestuale, rapido e semplificato

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

LE ESIGENZE INFORMATICHE NELL ERA di INTERNET

LE ESIGENZE INFORMATICHE NELL ERA di INTERNET LE ESIGENZE INFORMATICHE NELL ERA di INTERNET Internet una finestra sul mondo... Un azienda moderna non puo negarsi ad Internet, ma.. Per attivare un reale business con transazioni commerciali via Internet

Dettagli

In Viaggio Verso la Unified Communication Pianificare il Percorso

In Viaggio Verso la Unified Communication Pianificare il Percorso White Paper In Viaggio Verso la Unified Communication Pianificare il Percorso Executive Summary Una volta stabilito il notevole impatto positivo che la Unified Communication (UC) può avere sulle aziende,

Dettagli

L Impresa Estesa come motore dell Innovazione

L Impresa Estesa come motore dell Innovazione L Impresa Estesa come motore dell Innovazione VOIP e RFID Andrea Costa Responsabile Marketing Clienti Enterprise 0 1. Innovazione: un circolo virtuoso per l Impresa Profondità e latitudine (l azienda approfondisce

Dettagli

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI CSC ritiene che la Business Intelligence sia un elemento strategico e fondamentale che, seguendo

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA IT Asset Manager Come gestire il ciclo di vita degli asset, massimizzare il valore degli investimenti IT e ottenere una vista a portfolio di tutti gli asset? agility made possible contribuisce

Dettagli

Cyber Security: Rischi & Soluzioni

Cyber Security: Rischi & Soluzioni Cyber Security: Rischi & Soluzioni Massimo Basile VP Cyber Security Italian Business Area Celano, 21/11/2014 Il gruppo Finmeccanica HELICOPTERS AgustaWestland NHIndustries DEFENCE AND SECURITY ELECTRONICS

Dettagli

BUSINESS INTELLIGENCE & PERFORMANCE MANAGEMENT

BUSINESS INTELLIGENCE & PERFORMANCE MANAGEMENT BUSINESS INTELLIGENCE & PERFORMANCE MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

CLOUD COMPUTING MADE IN ITALY

CLOUD COMPUTING MADE IN ITALY CLOUD COMPUTING MADE IN ITALY L evoluzione dell IT attraverso il Cloud White Paper per www.netalia.it Marzo 2015 SIRMI assicura che la presente indagine è stata effettuata con la massima cura e con tutta

Dettagli

Dar da mangiare agli affamati. Le eccedenze alimentari come opportunità

Dar da mangiare agli affamati. Le eccedenze alimentari come opportunità Dar da mangiare agli affamati. Le eccedenze alimentari come opportunità Paola Garrone, Marco Melacini e Alessandro Perego Politecnico di Milano Indagine realizzata da Fondazione per la Sussidiarietà e

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

R E A L E S T A T E G R U P P O R I G A M O N T I. C O M

R E A L E S T A T E G R U P P O R I G A M O N T I. C O M REAL ESTATE GRUPPORIGAMONTI.COM 2 Rigamonti Real Estate La scelta giusta è l inizio di un buon risultato Rigamonti Founders Rigamonti REAL ESTATE Società consolidata nel mercato immobiliare, con più di

Dettagli

la gestione dei processi comunicazione. i marketing manager si incontrano in Officina- Strategia

la gestione dei processi comunicazione. i marketing manager si incontrano in Officina- Strategia i marketing manager si incontrano in Officina- Strategia la gestione dei processi di comunicazione in quale scenario deve identificarsi un progetto di miglioramento, nella gestione dei beni digitali per

Dettagli

ingbenchmark ingbenchmarking benchmarkingbench marking

ingbenchmark ingbenchmarking benchmarkingbench marking INFORMAZIONE FORMAZIONE E CONSULENZA benchmark ingbenchmark ingbenchmarking benchmarkingbench marking ACQUISTO DI SERVIZI DI TRASPORTO MERCI E DI LOGISTICA DI MAGAZZINO In collaborazione con Acquisto di

Dettagli

www.energystrategy.it 1

www.energystrategy.it 1 www.energystrategy.it 1 C è ancora un mercato italiano del fotovoltaico? Quanto è importante la gestione degli asset? Cosa vuol dire fare gestione degli asset e chi la fa oggi in Italia? www.energystrategy.it

Dettagli

Schema Professionista della Security Profilo Senior Security Manager - III Livello

Schema Professionista della Security Profilo Senior Security Manager - III Livello STATO DELLE REVISIONI rev. n SINTESI DELLA MODIFICA DATA 0 05-05-2015 VERIFICA Direttore Qualità & Industrializzazione Maria Anzilotta APPROVAZIONE Direttore Generale Giampiero Belcredi rev. 0 del 2015-05-05

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

4 MOTIVI PER CUI NON PUOI PIÙ FARE A MENO DELLA DATA VISUALIZATION

4 MOTIVI PER CUI NON PUOI PIÙ FARE A MENO DELLA DATA VISUALIZATION 4 MOTIVI PER CUI NON PUOI PIÙ FARE A MENO DELLA DATA VISUALIZATION 4 MOTIVI PER CUI NON PUOI PIÙ FARE A MENO DELLA DATA VISUALIZATION INDICE La semplicità nell era dei Big Data 05 01. Data Visualization:

Dettagli

IBM UrbanCode Deploy Live Demo

IBM UrbanCode Deploy Live Demo Dal 1986, ogni giorno qualcosa di nuovo Marco Casu IBM UrbanCode Deploy Live Demo La soluzione IBM Rational per il Deployment Automatizzato del software 2014 www.gruppoconsoft.com Azienda Nata a Torino

Dettagli

MARKETING INTELLIGENCE SUL WEB:

MARKETING INTELLIGENCE SUL WEB: Via Durini, 23-20122 Milano (MI) Tel.+39.02.77.88.931 Fax +39.02.76.31.33.84 Piazza Marconi,15-00144 Roma Tel.+39.06.32.80.37.33 Fax +39.06.32.80.36.00 www.valuelab.it valuelab@valuelab.it MARKETING INTELLIGENCE

Dettagli

Homeland & Logistica e Servizi di Distribuzione

Homeland & Logistica e Servizi di Distribuzione STE è una società di integrazione di sistemi che opera nell Information e Communication Technology applicata alle più innovative e sfidanti aree di mercato. L azienda, a capitale italiano interamente privato,

Dettagli

Focus, impegno e lealtà: queste sono le caratteristiche che contraddistinguono Emaze Networks.

Focus, impegno e lealtà: queste sono le caratteristiche che contraddistinguono Emaze Networks. Company Backgrounder : i pilastri su cui si fonda Focus, impegno e lealtà: queste sono le caratteristiche che contraddistinguono Emaze Networks. Focalizzati per essere il partner di riferimento delle grandi

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Real Consultant Srl Company Profile

Real Consultant Srl Company Profile Ooooo Real Consultant Srl Company Profile a company Regulated by RICS (The Royal Institution of Chartered Surveyors) Aprile, 2013 Indice REAL CONSULTANT - COMPANY PROFILE REAL CONSULTANT IL NOSTRO PROFILO

Dettagli

Business Intelligence: dell impresa

Business Intelligence: dell impresa Architetture Business Intelligence: dell impresa Silvana Bortolin Come organizzare la complessità e porla al servizio dell impresa attraverso i sistemi di Business Intelligence, per creare processi organizzativi

Dettagli

ITIL Versione 3: un contributo all importanza crescente del Business Service Management

ITIL Versione 3: un contributo all importanza crescente del Business Service Management BEST PRACTICES WHITE PAPER ITIL Versione 3: un contributo all importanza crescente del Business Service Management Sharon Taylor, Presidente di Aspect Group, Chief Architect e Chief Examiner per ITIL Ken

Dettagli

www.01net.it Il primo portale italiano per i professionisti dell Ict, per il trade e per le piccole e medie imprese utenti di Ict

www.01net.it Il primo portale italiano per i professionisti dell Ict, per il trade e per le piccole e medie imprese utenti di Ict www.01net.it Il primo portale italiano per i professionisti dell Ict, per il trade e per le piccole e medie imprese utenti di Ict 01NET NETWORK www.01net.it Pag 2 Dati di traffico 01net Network Totale

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Webinar. Il Cloud computing tra diritto e tecnologia

Webinar. Il Cloud computing tra diritto e tecnologia DATA: 14 giugno ore 15 16 LOCATION: Internet (online) Organizzazione: Centro Europeo per la Privacy - EPCE Webinar Il Cloud computing tra diritto e tecnologia Abstract Il ciclo di due web conference sul

Dettagli

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane L esperienza di ATM Il Sistema di Sicurezza nell ambito del Trasporto Pubblico Locale Claudio Pantaleo Direttore Sistemi e Tecnologie Protezione

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Sfide strategiche nell Asset Management

Sfide strategiche nell Asset Management Financial Services Banking Sfide strategiche nell Asset Management Enrico Trevisan, Alberto Laratta 1 Introduzione L'attuale crisi finanziaria (ed economica) ha significativamente inciso sui profitti dell'industria

Dettagli

IL FONDO DIFONDI PRIVATE DEBT

IL FONDO DIFONDI PRIVATE DEBT I MINIBOND: nuovi canali di finanziamento alle imprese a supporto della crescita e dello sviluppo 15Luglio 2015 IL FONDO DIFONDI PRIVATE DEBT Dr. Gabriele Cappellini Amministratore Delegato Fondo Italiano

Dettagli

9 Forum Risk Management in Sanità. Progetto e Health. Arezzo, 27 novembre 2014

9 Forum Risk Management in Sanità. Progetto e Health. Arezzo, 27 novembre 2014 9 Forum Risk Management in Sanità Tavolo interassociativo Assinform Progetto e Health Arezzo, 27 novembre 2014 1 Megatrend di mercato per una Sanità digitale Cloud Social Mobile health Big data IoT Fonte:

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

GAM. I nostri servizi di società di gestione

GAM. I nostri servizi di società di gestione GAM I nostri servizi di società di gestione Una partnership con GAM assicura i seguenti vantaggi: Forniamo sostanza e servizi di società di gestione in Lussemburgo Offriamo servizi di alta qualità abbinati

Dettagli

Il link da cui sarà visibile lo streaming live dell'evento e successivamente la versione registrata è: http://streaming.cineca.it/industria4.

Il link da cui sarà visibile lo streaming live dell'evento e successivamente la versione registrata è: http://streaming.cineca.it/industria4. Industry 4.0 - La Fabbrica prossima ventura? Incontro e Dibattito per esplorazione di >> Cosa succederà per gli Imprenditori, i Manager, i Cittadini?

Dettagli

IL PROGETTO MINDSH@RE

IL PROGETTO MINDSH@RE IL PROGETTO MINDSH@RE Gruppo Finmeccanica Attilio Di Giovanni V.P.Technology Innovation & IP Mngt L'innovazione e la Ricerca sono due dei punti di eccellenza di Finmeccanica. Lo scorso anno il Gruppo ha

Dettagli

Continua evoluzione dei modelli per gestirla

Continua evoluzione dei modelli per gestirla Governance IT Continua evoluzione dei modelli per gestirla D. D Agostini, A. Piva, A. Rampazzo Con il termine Governance IT si intende quella parte del più ampio governo di impresa che si occupa della

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Smart ICT Solutions nel Real Estate: conoscere e gestire il patrimonio per creare valore

Smart ICT Solutions nel Real Estate: conoscere e gestire il patrimonio per creare valore Smart ICT Solutions nel Real Estate: conoscere e gestire il patrimonio per creare valore Osservatorio ICT nel Real Estate Presentazione dei Risultati 2013 21 Maggio 2013 CON IL PATROCINIO DI PARTNER IN

Dettagli

piano strategico triennale per l IT

piano strategico triennale per l IT Direzione Centrale Organizzazione Digitale piano strategico triennale per l IT INDICE o Premessa 5 o Strategia IT 9 o Sintesi Direzionale 11 o Demand Strategy 13 o INAIL 2016: la visione di business 14

Dettagli