Cybersecurity Market Report

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Cybersecurity Market Report"

Transcript

1 2013 Cybersecurity Market Report Maggio 2013

2 Ad un osservatore imparziale appare evidente che lo scenario globale sulle minacce legate a Internet e all ICT è in costante trasformazione. Da un lato viene sottolineato da più fonti che i rischi sono in crescita e le minacce stanno cambiando natura, responsabilità e target. Dall altro lato, alcune nuove tendenze che riguardano tutti, gli utenti, le aziende, i consumatori, e che saranno ampiamente discusse nel presente studio, obbligano i decisori aziendali a riconsiderare le proprie politiche e architetture di security per riadattarle ai nuovi contesti. Obiettivo di questa prima edizione della ricerca di The Innovation Group relativa al mercato italiano della Cybersecurity è fornire ai manager di aziende pubbliche e private, quotidianamente chiamati a prendere decisioni in questo ambito, una fotografia aggiornata sulle evoluzioni in corso, attraverso sia l analisi della domanda (un indagine strutturata che ha coinvolto nei mesi di marzo e aprile 115 organizzazioni medio grandi italiane) sia anche l'analisi dell'offerta e del posizionamento dei principali player presenti sul mercato italiano. Sono descritte nel primo capitolo quelle che sono oggi le principali trasformazioni in corso a livello globale. Successivamente sono presentati i risultati di un indagine sulle aziende italiane, che ha portato ad evidenziare le modalità di approccio alla tematica da parte delle aziende del nostro Paese. Vengono poi presentate le stime del mercato dei prodotti e servizi per la Cybersecurity, suddiviso per le diverse componenti di offerta, oltre che i trend che caratterizzano i diversi ambiti. Obiettivo ultimo della ricerca è fornire un utile supporto informativo a chi intende attivarsi e cogliere indicazioni concrete su come migliorare il proprio approccio al tema della Cybersecurity. Roberto Masiero Co-Founder The Innovation Group Ezio Viola Co-Founder The Innovation Group The Innovation Group

3 SOMMARIO EXECUTIVE SUMMARY 7 EVOLUZIONE DEL MERCATO ITALIANO DELLA CYBERSECURITY 7 PERCEZIONE DELLE MINACCE E ADOZIONE DI SOLUZIONI DI CYBERSECURITY 7 TREND NEI SEGMENTI DI MERCATO DELLA CYBERSECURITY 8 SCENARIO INTERNAZIONALE E ITALIANO DELLA CYBERSECURITY 10 LE AZIENDE ITALIANE E IL TEMA DELLA CLOUD SECURITY 13 DIGITAL FORENSICS E MISURE DIFENSIVE MESSE IN ATTO DALLE AZIENDE 15 POLITICHE EUROPEE E NAZIONALI PER LA SICUREZZA DELLE INFRASTRUTTURE CRITICHE 18 APPROCCIO DELLE AZIENDE ITALIANE ALLA CYBERSECURITY 21 PRINCIPALI RISULTATI DELL INDAGINE 21 CRITICITÀ DEL TEMA DELLA CYBERSECURITY NELLE AZIENDE ITALIANE 22 RISCHI INFORMATICI, RESPONSABILITÀ E CONSEGUENZE PERCEPITE 24 OBIETTIVI, ATTIVITÀ ED EFFICACIA DELLA FUNZIONE SECURITY 30 ATTIVITÀ DI INCIDENT RESPONSE E APPLICATION SECURITY 33 SOLUZIONI DI CYBERSECURITY ADOTTATE E PREVISTE 37 AFFRONTARE I NUOVI RISCHI ASSOCIATI A CLOUD, MOBILITY E SOCIAL MEDIA 42 INVESTIMENTI IN SOLUZIONI E SERVIZI PER LA CYBERSECURITY 48 RICORSO A FORNITORI ESTERNI PER ASPETTI COLLEGATI ALLA CYBERSECURITY 49 EVOLUZIONI NEL MERCATO ITALIANO DELLA CYBERSECURITY 50 IL MERCATO DEI PRODOTTI E SERVIZI PER LA CYBERSECURITY 50 DIMENSIONI E TREND DEI SEGMENTI DI MERCATO DELLA CYBERSECURITY 54 ENDPOINT PROTECTION 55 Andamento del mercato Endpoint Protection in Italia 57 Player presenti nel mercato 58 IDENTITY E ACCESS MANAGEMENT 60 Andamento del mercato Identity e Access Management in Italia 62 Player presenti nel mercato 64 The Innovation Group

4 NETWORK SECURITY 65 Andamento del mercato Network Security in Italia 68 Player presenti nel mercato 69 SECURITY 70 Andamento del mercato Security in Italia 72 Player presenti nel mercato 72 WEB SECURITY 72 Andamento del mercato Web Security in Italia 74 Player presenti nel mercato 74 SECURITY INFORMATION E EVENT MANAGEMENT (SIEM) 76 Andamento del mercato delle soluzioni SIEM in Italia 77 Player presenti nel mercato 77 DATA SECURITY/DATA LOSS PREVENTION (DLP) 79 Andamento del mercato Data Loss Prevention in Italia 80 Player presenti nel mercato 80 MOBILE DEVICE MANAGEMENT (MDM) 81 Andamento del mercato Mobile Device Management (MDM) in Italia 82 Player presenti nel mercato 83 VIRTUALIZATION SECURITY 84 Andamento del mercato della Virtualization Security in Italia 85 Player presenti nel mercato 85 MANAGED SECURITY SERVICES (MSS) 86 Andamento del mercato dei Managed Security Services (MSS) in Italia 87 Player presenti nel mercato 87 BUSINESS CONTINUITY/DISASTER RECOVERY (BC/DR) 89 Andamento del mercato dei servizi di Business Continuity/Disaster Recovery (BC/DR) in Italia 90 Player presenti nel mercato 91 SECURITY-AS-A-SERVICE 91 Andamento del mercato del Security-as-a-service (Sec-aaS) in Italia 92 Player presenti nel mercato 92 CONSUMER SECURITY 93 Andamento del mercato Consumer Security in Italia 94 Player presenti nel mercato 94 NOTA METODOLOGICA 96 The Innovation Group

5 INDICE DELLE FIGURE Figura 1: Criticità del tema della Cybersecurity...23 Figura 2: Criticità del tema della Cybersecurity - per dimensione d impresa...23 Figura 3: Criticità del tema della Cybersecurity - per settore verticale...24 Figura 4: Principali rischi informatici percepiti dalle aziende...25 Figura 5: Metodi di attacco ritenuti più pericolosi...26 Figura 6: Responsabili degli attacchi informatici - secondo le aziende...27 Figura 7: Responsabili degli attacchi informatici - per settore verticale...28 Figura 8: Numero di incidenti dovuti a Cyber attacchi...29 Figura 9: Conseguenze degli attacchi informatici - secondo le aziende...29 Figura 10: Obiettivi della Funzione IT Security...30 Figura 11: Attività della Funzione IT Security...32 Figura 12: Efficacia del Security Management...33 Figura 13: Attività di Incident Response...34 Figura 14: Attività di Incident Response per settore verticale Figura 15: Attività di Application Security...36 Figura 16: Attività di Application Security - per settore verticale...37 Figura 17: Soluzioni di Cybersecurity adottate e previste totale campione...38 Figura 18: Soluzioni di Cybersecurity adottate e previste Banche e finanza...39 Figura 19: Soluzioni di Cybersecurity adottate e previste Industria...40 Figura 20: Soluzioni di Cybersecurity adottate e previste Settore Pubblico...41 Figura 21: Soluzioni di Cybersecurity adottate e previste Utilities...42 Figura 22: Policy e misure relative ai nuovi rischi di Cybersecurity...43 Figura 23: Misure adottate e previste per la Mobility (su device aziendali)...44 Figura 24: Misure adottate e previste per la Mobility (su device personali, BYOD)...45 Figura 25: Misure di Security specifiche per i Social Media...46 Figura 26: Opinioni sulla Security nel Cloud...47 Figura 27: Opinioni sulla Security nel Cloud utenti di servizi Cloud pubblici...48 Figura 28: Investimenti in Cybersecurity, 2012 e Figura 29: Motivazioni nell utilizzo di fornitori esterni per servizi di Cybersecurity...49 Figura 30: Settore delle aziende del campione...96 Figura 31: Dimensione delle aziende del campione...97 Figura 32: Ruolo dell intervistato...97 The Innovation Group

6 INDICE DELLE TABELLE Tabella 1: Mercato business dei prodotti e servizi di Cybersecurity, Italia... 7 Tabella 2: Attribuzione di livelli di importanza al tema della Cybersecurity...22 Tabella 3: Mercato business dei prodotti e servizi di Cybersecurity, Italia...51 Tabella 4: Mercato business dei prodotti di Cybersecurity, Italia...51 Tabella 5: Mercato business dei servizi di Cybersecurity, Italia...51 Tabella 6: Mercato consumer dei prodotti di Cybersecurity, Italia...52 Tabella 7: Mercato business dei prodotti di Cybersecurity - per sottosegmento, Italia...52 Tabella 8: Mercato business dei servizi di Cybersecurity - per sottosegmento, Italia...53 Tabella 9: Mercato business dei servizi di Security-as-a-Service, Italia...53 Tabella 10: Trend delle soluzioni per l Endpoint Protection...56 Tabella 11: Mercato business delle soluzioni di Endpoint Protection, Italia...58 Tabella 12: Trend delle soluzioni di Identity e Access Management...60 Tabella 13: Mercato business delle soluzioni di Identity e Access Management, Italia...63 Tabella 14: Mercato business delle soluzioni di Privileged Identity Management, Italia.64 Tabella 15: Mercato business dei prodotti di Strong Authentication/PKI, Italia...64 Tabella 16: Tipologia di soluzioni IAM e principali player del mercato...64 Tabella 17: Trend delle soluzioni di Network Security...66 Tabella 18: Mercato business dei prodotti di Network Security, Italia...69 Tabella 19: Mercato business dei prodotti di Security, Italia...72 Tabella 20: Soluzioni utilizzate per la Web Security...73 Tabella 21: Mercato business dei prodotti di Web Security, Italia...74 Tabella 22: Mercato business delle soluzioni SIEM, Italia...77 Tabella 23: Mercato business delle soluzioni Data Loss Prevention, Italia...80 Tabella 24: Mercato business delle soluzioni MDM, Italia...83 Tabella 25: Mercato business delle soluzioni di Virtualization Security, Italia...85 Tabella 26: Mercato business dei Managed Security Services, Italia...87 Tabella 27: Mercato business dei servizi BC/DR, Italia...91 Tabella 28: Mercato business dei servizi di Security-as-a-service, Italia...92 Tabella 29: Mercato consumer dei prodotti di Cybersecurity, Italia...94 Tabella 30: Definizioni e trend nei segmenti di mercato della Cybersecurity...98 The Innovation Group

7 EXECUTIVE SUMMARY EXECUTIVE SUMMARY Evoluzione del mercato italiano della Cybersecurity Le aziende italiane assegnano oggi grande importanza al tema della Cybersecurity e si sono dotate di numerosi strumenti e servizi per rispondere ai principali cyber threats. Le previsioni sono di ulteriori investimenti in questo ambito, con un mercato che quindi è destinato a crescere, anche se a tassi inferiori rispetto a quanto avvenuto in passato. Si tratta di una crescita frenata, che potrebbe portare a una ripresa più forte in una fase di sviluppo dell economia nel suo complesso. Stimiamo quindi che il mercato business dei prodotti e dei servizi di Cybersecurity, compresi anche i servizi di Business Continuity e Disaster Recovery, raggiungerà nel 2013 un valore pari a 935 milioni di euro, che corrisponde a circa un 5,4% rispetto alla spesa IT complessiva delle aziende italiane. Il mercato ha registrato nel periodo un tasso di crescita medio (CAGR, Compound Annual Growth Rate) pari al 2%, in quanto a una crescita del 2,6% nel 2011, ha poi fatto seguito un rallentamento nel 2012, dovuto a condizioni di investimento molto difficili nel mercato italiano. Nel 2013 il mercato dovrebbe invece riprendere a crescere di qualche punto percentuale, anche come conseguenza di una maggiore attenzione al tema da parte delle aziende italiane. Le aziende italiane assegnano oggi grande importanza al tema della Cybersecurity e si sono dotate di numerosi strumenti e servizi per rispondere ai principali cyber threats. Tabella 1: Mercato business dei prodotti e servizi di Cybersecurity, Italia Milioni di Euro E CAGR Mercato business Cybersecurity 884,7 908,1 916,1 934,8 2% (crescita) 2,6% 0,9% 2,0% Fonte: TIG, aprile 2013 Percezione delle minacce e adozione di soluzioni di Cybersecurity The Innovation Group ha condotto un indagine tra marzo e aprile 2013 con l obiettivo di rilevare, presso un campione di 115 aziende italiane, medio grandi e dei diversi settori verticali, qual è la rilevanza del tema della Cybersecurity, come sta cambiando la percezione sulle minacce in corso, quali sono gli obiettivi e le attività predisposte per il Security Management. Dall analisi emerge che le aziende italiane attribuiscono elevata importanza al tema della Cybersecurity, ossia delle soluzioni e dei servizi per contrastare malware e altri rischi IT. Hanno però un approccio alla tematica ancora troppo ancorato al passato. The Innovation Group

8 EXECUTIVE SUMMARY Infatti: Non assegnano sufficiente importanza alle nuove fonti di rischio, dal Mobile, ai Social Networks, al BYOD (Bring Your Own Device). Hanno scarsa consapevolezza della pericolosità delle nuove minacce, come APTs (Advanced Persistent Threats), attacchi Zero-days e attacchi Scada (Supervisory Control And Data Acquisition), e non vedono nella risposta alle minacce emergenti un obiettivo importante della funzione security. Sottostimano le perdite economiche legate a incidenti dovuti a cyber attacks, non considerano prioritari per diventare più efficienti aspetti come la Security Intelligence, la gestione end-to-end del problema, l automatizzazione delle procedure operative. Rispetto a qualche anno fa, la diffusione delle principali misure di Cybersecurity ha raggiunto oggi quote elevate, e le indicazioni sono di ulteriore crescita dell adozione. Ciò nonostante rimangono isole di arretratezza su aspetti interni del Security Management che richiederebbero un momento di riflessione da parte dei responsabili. Nonostante il 74% delle aziende riporti di aver subito almeno un incidente informatico dovuto a cyber attacco, le misure di Incident Response hanno oggi un adozione ancora molto limitata, soprattutto per aspetti come le analisi forensiche per l identificazione delle responsabilità, le azioni e la reportistica post incidente. In tema di Application Security, metà delle aziende definisce guidelines interne per lo sviluppo sicuro di applicazioni, solo un terzo verifica con policy opportune che il software acquisito da terzi sia sicuro. Quello di cui i responsabili della sicurezza si lamentano è la mancanza di risorse interne e skill dedicati. Per questo motivo, il ricorso a fornitori specializzati esterni è frequente, e si configura sia come esternalizzazione di aspetti più operativi (mantenendo la governance all interno) sia anche come completo passaggio di responsabilità a terzi. La stessa figura comincia ad apparire anche parlando di sicurezza dei Cloud provider. La percezione della sicurezza dei servizi offerti da Cloud provider appare mediamente positiva, con l eccezione soltanto di un aspetto, il fatto che il Cloud provider possa fornire garanzie sulla localizzazione dei dati. Nonostante il 74% delle aziende riporti di aver subito almeno un incidente informatico dovuto a cyber attacco, le misure di Incident Response hanno oggi un adozione ancora molto limitata. In tema di Mobility e Social Network, si stanno diffondendo policy dedicate a queste tematiche, sia per l uso aziendale sia per quello personale di device mobile e siti social. Dove invece si osserva ancora un salto da effettuare è nella predisposizione di soluzioni di sicurezza dedicate a questi ambienti. Ma come mostrano sia le interviste effettuate, sia anche la stima del mercato MDM (Mobile Device Management), basata su interviste con i vendor di questo ambito, gli investimenti in questo settore sono in crescita. Trend nei segmenti di mercato della Cybersecurity Dall analisi della domanda e dell offerta, quest ultima ottenuta con una serie di interviste con vendor del mercato Cybersecurity, sono state ricavate le evoluzioni che caratterizzano il mercato italiano delle soluzioni di Cybersecurity, che sintetizziamo di seguito: The Innovation Group

9 EXECUTIVE SUMMARY Passaggio da logiche Best-of-breed (per cui in passato veniva scelto per ogni ambito della Cybersecurity il prodotto che raggiungeva le migliori valutazioni per quel segmento di mercato), a logiche basate su soluzioni complete che rispondono ad esigenze tipiche del settore o del singolo caso, unite ad aspetti di contenimento di costi e integrazione. Questo processo porta a una maggiore competizione rispetto al passato tra i vendor. Unificare e semplificare sono oggi tendenze chiave del mondo della sicurezza. In ambito sicurezza delle reti, è un trend consolidato già da diversi anni quello che vede più misure di sicurezza convergere su appliance unificanti (come le appliance UTM, Unified Threat Management). Disponibilità da parte dei vendor di portafogli di offerta più ampi e integrati, come richiesto dalla domanda. Le aziende puntano infatti a ridurre il numero dei vendor e a disporre di soluzioni di Cybersecurity integrate e multifunzione. Realizzazione di offerte ibride, miste on premises con l aggiunta di funzionalità erogate dal Cloud, che vanno a pervadere ogni aspetto della Cybersecurity, dal controllo delle reti, firewalling e intrusion detection, all anti-malware per gli endpoint, alla data loss prevention, security intelligence e quant altro. Maggiore focus sugli utenti finali rispetto al passato. Le nuove soluzioni di security, ad esempio quelle di data loss prevention (DLP), richiedono un coinvolgimento diretto degli utenti o dei manager di line-of-business (Lob), che devono collaborare con l IT nella classificazione delle informazioni più critiche da proteggere. In passato molte soluzioni di security sono state introdotte quasi all insaputa degli utenti, ad esempio firewall o funzioni di antispam. Oggi gli obiettivi sono quelli di attivare l intelligenza degli utenti per renderli parte integrante di una politica complessiva di protezione degli asset critici dell azienda. Maggiore importanza assegnata al tema della Security Intelligence e della proattività, nella definizione di strategie ampie di Cybersecurity, che parta da un risk assessment e porti all utilizzo di sistemi automatici in grado di identificare e segnalare situazioni o comportamenti anomali. Le soluzioni di security analytics, utilizzando logiche predittive, possono aiutare le aziende ad anticipare le minacce, identificarle, avere le misure opportune in piedi nel caso di attacchi in corso. La diffusione degli ambienti virtualizzati ha portato anche ad offerte di appliance virtuali. Si tratta di soluzioni che stanno ottenendo una buona accettazione, avendo costi di implementazione inferiori e maggiore semplicità di gestione, anche se il livello di prestazioni subisce qualche restrizione dovuta al fatto che l appliance virtuale non dispone più di un processore dedicato. Si osservano infine forti sinergie tra i vendor e il proprio canale, che diventa elemento vincente in una competizione che è sempre più fatta di vicinanza al cliente. Il canale viene formato perché diventi veicolo di un nuovo modo di intendere la security. Si assiste così al passaggio da concetti di vendita di singole tecnologie a vendita di soluzioni complete che risolvono i problemi dei clienti. Per raggiungere questo risultato la cultura e gli skill del canale sono fondamentali e rappresentano un elemento differenziante. The Innovation Group

10 Hanno collaborato alla realizzazione dello Studio: Elena Vaciago, Research Manager, The Innovation Group Camilla Bellini, Junior Analyst, The Innovation Group Michele Ghisetti, Junior Analyst, The Innovation Group Ringraziamo inoltre per il loro contributo: Alberto Manfredi, Presidente di Cloud Security Alliance Italy Andrea Rigoni, Direttore Generale della Fondazione Global Cyber Security Center Giuseppe Vaciago, Avvocato Penalista in ICT Law The Innovation Group (TIG) è una società di servizi di consulenza direzionale, advisory e ricerca indipendente fondata da Roberto Masiero ed Ezio Viola, specializzata nella innovazione del Business e dei processi aziendali attraverso l utilizzo delle tecnologie digitali e delle nuove tecnologie della conoscenza. Si rivolge ad Aziende ed Organizzazioni che desiderano sviluppare strategie di crescita attraverso programmi, iniziative e progetti di innovazione del Business, di go to market, di produzione e gestione integrata della conoscenza interna ed esterna dell azienda tramite le tecnologie ICT. The Innovation Group è formato da un Team con esperienze consolidate, sia a livello locale sia internazionale, si avvale del contributo di partnership strategiche con Aziende e Istituti internazionali che garantiscono un forte e continuo sviluppo di ricerca e di conoscenza dei mercati, delle tecnologie e delle migliori pratiche nei principali settori verticali. Alle Aziende e alle Organizzazioni The Innovation Group si propone con un approccio pragmatico, volto ad affiancarle ed accompagnarle nella fase di realizzazione di piani strategici, per valorizzare le risorse e le capacità esistenti all interno e prendere le decisioni più utili in tempi rapidi. The Innovation Group si avvale di forti partnership internazionali per la ricerca e la conoscenza di mercati, tecnologie e best practice. Tutte le informazioni/i contenuti presenti sono di proprietà esclusiva di The Innovation Group (TIG) e sono da riferirsi al momento della pubblicazione. Nessuna informazione o parte del report può essere copiata, modificata, ripubblicata, caricata, trasmessa, postata o distribuita in alcuna forma senza un permesso scritto da parte di TIG. L uso non autorizzato delle informazioni / i contenuti della presente pubblicazione viola il copyright e comporta penalità per chi lo commette. Copyright 2013 The Innovation Group. The Innovation Group

11 The Innovation Group

Big Data e Customer Engagement

Big Data e Customer Engagement 2013 Big Data e Customer Engagement Una Ricerca di: Novembre 2013 SOMMARIO PRINCIPALI RISULTATI DELLO STUDIO 2 INTRODUZIONE 5 COSA SONO I BIG DATA 5 PERCHÉ I BIG DATA SONO DIVENTATI IMPORTANTI 6 ADOZIONE

Dettagli

Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Elena Vaciago Aprile 2014

Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Elena Vaciago Aprile 2014 2014 Cloud Computing 2014: mercato, adozione, scenario competitivo Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Elena Vaciago Aprile 2014 INDICE INDICE DELLE FIGURE 2 INDICE DELLE TABELLE

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

Evoluzioni nel mercato italiano della Cybersecurity

Evoluzioni nel mercato italiano della Cybersecurity 2013 Evoluzioni nel mercato italiano della Cybersecurity Maggio 2013 SI RINGRAZIANO PER IL LORO SUPPORTO: The Innovation Group - 2013 1 SOMMARIO SCENARIO INTERNAZIONALE DELLA CYBERSECURITY 4 APPROCCIO

Dettagli

Data Protection, Backup e Recovery Trends The Innovation Group

Data Protection, Backup e Recovery Trends The Innovation Group Data Protection, Backup e Recovery Trends The Innovation Group Elena Vaciago Research Manager 19 Febbraio 2014 Backup/recoveryai primi posti tra le misure di sicurezza delle aziende italiane Anti - Malware

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Digital Business Transformation Survey 2016

Digital Business Transformation Survey 2016 Digital Business Transformation Survey 2016 Come i nuovi trend e le tecnologie Disruptive stanno ridisegnando le modalità di competere delle aziende INTERVISTE A IT E A BUSINESS MANAGER Un indagine 2016

Dettagli

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility Elena Vaciago Research Manager The Innovation Group CYBERSECURITY & ENTERPRISE

Dettagli

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale 1 Che cosa sono i Leadership Program di The Innovation Group Un programma coordinato e strutturato

Dettagli

Enterprise Cloud Computing Report

Enterprise Cloud Computing Report 2013 Enterprise Cloud Computing Report Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Michele Ghisetti, Elena Vaciago The Innovation Innovation Group The Group Innovatingbusiness business

Dettagli

LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET

LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET Ezio Viola Co-Founder e General Manager The Innovation Group Elena Vaciago Research Manager The InnovationGroup 18 Dicembre

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

CIO Survey 2013 Executive Summary Iniziativa promossa

CIO Survey 2013 Executive Summary Iniziativa promossa CIO Survey 2013 Executive Summary Iniziativa promossa da CIO Survey 2013 NetConsulting 2013 1 CIO Survey 2013: Executive Summary Tanti gli spunti che emergono dall edizione 2013 della CIO Survey, realizzata

Dettagli

Soluzioni di business per le imprese

Soluzioni di business per le imprese Soluzioni di business per le imprese Esperti in Innovazione Chi siamo SICHEO nasce per volontà di un gruppo di manager con ampia esperienza nel business ICT e nell innovazione Tecnologica applicata ai

Dettagli

CALENDARIO EVENTI 2015

CALENDARIO EVENTI 2015 CALENDARIO EVENTI 2015 Cloud Computing Summit Milano 25 Febbraio 2015 Roma 18 Marzo 2015 Mobile Summit Milano 12 Marzo 2015 Cybersecurity Summit Milano 16 Aprile 2015 Roma 20 Maggio 2015 Software Innovation

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

PRIMO OSSERVATORIO ANFOV SULLA SICUREZZA NELLE INFRASTRUTTURE DI RETE 21 GENNAIO 2014 MILANO

PRIMO OSSERVATORIO ANFOV SULLA SICUREZZA NELLE INFRASTRUTTURE DI RETE 21 GENNAIO 2014 MILANO PRIMO OSSERVATORIO ANFOV SULLA SICUREZZA NELLE INFRASTRUTTURE DI RETE Una Panoramica sullo status della sicurezza delle infrastrutture di Rete in Italia, con interventi da parte di aziende utilizzatrici

Dettagli

CALENDARIO EVENTI 2015

CALENDARIO EVENTI 2015 CALENDARIO EVENTI 2015 IDC BANKING FORUM 2015 Milano, 10 Febbraio Full Day PREDICTIVE SECURITY IN THE 3rd PLATFORM ERA Milano, 11 Marzo Full Day IDC SMART ENERGY FORUM 2015 Milano, 22 Aprile Half Day LEGACY

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting Symantec / ZeroUno Executive lunch IT Security & Risk Management Riccardo Zanchi - Partner NetConsulting 25 settembre 2008 Agenda Il contesto del mercato della security I principali risultati della survey

Dettagli

La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud

La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud Mariangela Fagnani ICT Security & Governance Senior Advisor Sernet SpA Sessione di Studio AIEA 19 Giugno 2015 Sernet e l offerta

Dettagli

Roma 26 Maggio 2015, Security Infoblox

Roma 26 Maggio 2015, Security Infoblox Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe

Dettagli

Collaborative business application: l evoluzione dei sistemi gestionali Tra cloud, social e mobile

Collaborative business application: l evoluzione dei sistemi gestionali Tra cloud, social e mobile Osservatorio Cloud & ICT as a Service Collaborative business application: l evoluzione dei sistemi gestionali Tra cloud, social e mobile Mariano Corso Stefano Mainetti 17 Dicembre 2013 Collaborative Business

Dettagli

The Internet of Everything Summit Introduzione. Roberto Masiero The Innovation Group Roma, 3 luglio 2014

The Internet of Everything Summit Introduzione. Roberto Masiero The Innovation Group Roma, 3 luglio 2014 The Internet of Everything Summit Introduzione Roberto Masiero The Innovation Group Roma, 3 luglio 2014 L evoluzione verso l Internet of Everything INTERNET OF EVERYTHING NETWORKED MEDIA DEVICES INDUSTRIAL

Dettagli

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Come ottenere la flessibilità aziendale con un Agile Data Center

Come ottenere la flessibilità aziendale con un Agile Data Center Come ottenere la flessibilità aziendale con un Agile Data Center Panoramica: implementare un Agile Data Center L obiettivo principale è la flessibilità del business Nello scenario economico attuale i clienti

Dettagli

Il Cloud per aziende e pubbliche amministrazioni

Il Cloud per aziende e pubbliche amministrazioni Il Cloud per aziende e pubbliche amministrazioni Raffaello Balocco School of Management Politecnico di Milano 26 Giugno 2012 Il mercato del cloud mondiale: una crescita inarrestabile According to IDC Public

Dettagli

La sicurezza del datacenter all'ombra della "nuvola" Come scongiurare il maltempo?

La sicurezza del datacenter all'ombra della nuvola Come scongiurare il maltempo? La sicurezza del datacenter all'ombra della "nuvola" Come scongiurare il maltempo? Luca Bechelli & Riccardo Morsicani Security Summit - Bari 2013 1 La sicurezza del datacenter all'ombra della "nuvola"

Dettagli

Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia

Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

LA BUSINESS UNIT SECURITY

LA BUSINESS UNIT SECURITY Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities Cybersecuritye Vulnerabilità dei Sistemi SCADA Settembre 2011 Workshop Sicurezza Energy & Utilities Andrea Zapparoli Manzoni Il Clusit www.clusit.it Associazione "no profit" fondata nel 2000 presso l Università

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.it mob: +39 334.8879770 Chi è Sophos! Azienda

Dettagli

Resta inteso che il seguente studio rimane di esclusiva proprietà della SIRMI, che si riserva tutti i diritti relativi all utilizzazione.

Resta inteso che il seguente studio rimane di esclusiva proprietà della SIRMI, che si riserva tutti i diritti relativi all utilizzazione. L evoluzione delle società di Servizi IT Il fenomeno MSP SIRMI SPA per IBM ITALIA SPA Settembre 2013 SIRMI assicura che la presente indagine è stata effettuata con la massima cura e con tutta la professionalità

Dettagli

Expo 2015 What Wha s Next Paolo Marsella CEO

Expo 2015 What Wha s Next Paolo Marsella CEO Expo 2015 What s Next What s Next Paolo Marsella CEO Aditinet oggi Una realtà consolidata che si basa su 45 professionisti, un servizio tecnico d eccellenza totalmente interno, che opera secondo best practice,

Dettagli

Scenario competivivo e previsioni di sviluppo del mercato italiano dei servizi di datacenter

Scenario competivivo e previsioni di sviluppo del mercato italiano dei servizi di datacenter Scenario competivivo e previsioni di sviluppo del mercato italiano dei servizi di datacenter Elena Vaciago Senior Associate Consultant IDC Italia ICT4Green Conference Nhow Hotel, Milano 17 Febbraio 2009

Dettagli

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze

Dettagli

Technological Partners

Technological Partners Technological Partners Le soluzioni A10 Networks consentono ad aziende, service provider e organizzazioni governative di accelerare, mettere in sicurezza e ottimizzare le performance dei datacenter. Per

Dettagli

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply Abstract Nei nuovi scenari aperti dal Cloud Computing, Reply si pone come provider di servizi e tecnologie, nonché come abilitatore di soluzioni e servizi di integrazione, volti a supportare le aziende

Dettagli

Il Cloud e la Trasformazione delle Imprese

Il Cloud e la Trasformazione delle Imprese Il Cloud e la Trasformazione delle Imprese Roberto Masiero Managing Director - The Innovation Group Cloud Computing Summit 2014 Milano, 16 Marzo 2014 Agenda 2014: «L Anno del Sorpasso»: Nuove Tecnologie

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance

Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Riccardo Zanchi Partner NetConsulting Milano, Osteria del Treno 24 giugno 2008 Agenda Il contesto del mercato della security

Dettagli

LA STRATEGIA ITALIANA IN MATERIA

LA STRATEGIA ITALIANA IN MATERIA LA STRATEGIA ITALIANA IN MATERIA DI CYBER SECURITY STEFANO MELE HackInBo 2014 - Bologna 03 MAY 2014 @MeleStefano Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza ed Intelligence.

Dettagli

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Umberto de Julio Italtel, Italtel logo and imss (Italtel Multi-Service Solutions) are registered trademarks

Dettagli

ZeroUno Executive Dinner

ZeroUno Executive Dinner L ICT per il business nelle aziende italiane: mito o realtà? 30 settembre 2008 Milano, 30 settembre 2008 Slide 0 I principali obiettivi strategici delle aziende Quali sono i primi 3 obiettivi di business

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Hitachi Systems CBT S.p.A.

Hitachi Systems CBT S.p.A. Hitachi Systems CBT S.p.A. EasyCloud : Cloud Business Transformation LA TECNOLOGIA AL SERVIZIO DEL RINNOVAMENTO AZIENDALE Accompagniamo aziende di ogni dimensione e settore nella trasformazione strategica

Dettagli

Chi siamo e le nostre aree di competenza

Chi siamo e le nostre aree di competenza Chi siamo e le nostre aree di competenza Telco e Unified Communication Software as a Service e Business Intelligence Infrastrutture digitali Smartcom è il primo business integrator europeo di servizi ICT

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE Un problema complesso che richiede un approccio olistico L esigenza di mobilità è ovunque. L esigenza di mobilità è il presente. La mobilità

Dettagli

Mission. Proteggiamo il Business dei nostri Clienti

Mission. Proteggiamo il Business dei nostri Clienti 2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per

Dettagli

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi

Dettagli

Managed Security Services Security Operations Center

Managed Security Services Security Operations Center Managed Security Services Security Operations Center L organizzazione, i servizi ed i fattori da prendere in considerazione quando si deve scegliere un provider di servizi. Davide Del Vecchio Responsabile

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri

Dettagli

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict.

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict. Corporate profile Chi siamo MasterGroup ICT è un Azienda globale di Formazione e Consulenza ICT che supporta l evoluzione delle competenze individuali e l innovazione delle organizzazioni. Si propone al

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Enterprise Cloud Computing Report

Enterprise Cloud Computing Report Enterprise Cloud Computing Report La Verità sul Cloud Computing Una Ricerca di The Innovation Group Elena Vaciago Research Manager Cloud Computing Summit 2013 Milano, 21 Marzo 2013 Moving to the Cloud.

Dettagli

Presentazione Piemme Sistemi ICT CLUB Ferrara 13-14 Maggio 2014

Presentazione Piemme Sistemi ICT CLUB Ferrara 13-14 Maggio 2014 Presentazione Piemme Sistemi ICT CLUB Ferrara 13-14 Maggio 2014 Giampiero Moscato CTO Piemme Sistemi g.moscato@piemme.it Riservato Confidenziale Presentazione Piemme Sistemi Srl PIEMME SISTEMI SRL nasce

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

Software Defined Data Center and Security Workshop

Software Defined Data Center and Security Workshop Software Defined Data Center and Security Workshop Software-Defined Data Center and Security Workshop Sessione di lavoro ore 18:45 ore 19:00 ore 19:20 ore 19:50 Benvenuto Mauro Tala, MAX ITALIA Software-Defined

Dettagli

www.exclusive-networks.it info.it@exclusive-networks.com

www.exclusive-networks.it info.it@exclusive-networks.com EXCLUSIVE NETWORKS S.R.L. Sede: Via Umbria 27/A - 10099 San Mauro Torinese (TO) Italy Tel. +39 011 2747.6 - Fax +39 011 2747.647 Filiale: Via Gran San Bernardo Pal P1 Strada 6-20089 Milanofiori Rozzano

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

La governance dei Sistemi Informativi nelle aziende italiane. Rossella Macinante Practice Leader

La governance dei Sistemi Informativi nelle aziende italiane. Rossella Macinante Practice Leader La governance dei Sistemi Informativi nelle aziende italiane Rossella Macinante Practice Leader Firenze, 30 Giugno 2010 Previsioni sull andamento del PIL nei principali Paesi nel 2010-2011 Variazioni %

Dettagli

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994 ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni

Dettagli

SOLUZIONI E SERVIZI ICT

SOLUZIONI E SERVIZI ICT SOLUZIONI E SERVIZI ICT Chi siamo Cosa facciamo? In quindici parole : facciamo consulenza, assistenza, manutenzione, gestione e monitoraggio delle infrastrutture dei nostri clienti sul cablaggio, sulla

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012 CLOUD LAB Servizi IT innovativi per le aziende del territorio Parma, 5 Dicembre 2012 Cloud Lab: highlights Cloud Lab è un progetto in Partnership tra BT Enìa e UPI/UNICT per portare alle imprese del territorio

Dettagli

La trasformazione in atto nei Data center

La trasformazione in atto nei Data center La trasformazione in atto nei Data center Data Center Hands On Milano, 13 marzo 2012 Stefano Mainetti stefano.mainetti@polimi.it I nuovi dispositivi Videocamera Console & Player Tablet Smart TV Dual screen

Dettagli

MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE. ABI Banche e Sicurezza 2014

MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE. ABI Banche e Sicurezza 2014 MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE 27 Maggio 2014 CHI SIAMO NTT WORLD $130B Annual revenue $14B 1st Telco in revenue worldwide Interna9onal telecom Mobile operator $11B $44B $3,5B In RD

Dettagli

L iniziativa Cloud DT

L iniziativa Cloud DT L iniziativa Cloud DT Francesco Castanò Dipartimento del Tesoro Ufficio per il Coordinamento Informatico Dipartimentale (UCID) Roma, Luglio 2011 Il Cloud Computing Alcune definizioni Il Cloud Computing

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Corporate Forensics: dall infrastruttura alla metodologia Walter Furlan, CON.NEXO Presentazione CON.NEXO CON.NEXO, in qualità di Partner ORACLE, è la prima azienda

Dettagli

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT Chi è Axioma Dal 1979 Axioma offre prodotti software e servizi per le medie imprese appartenenti ai settori Industria, Servizi, Moda, Turismo

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale.

il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale. il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale. BE.iT sa organizziamo L eccellenza Uno dei presupposti fondamentali

Dettagli

DIVISIONE INFORMATICA FORENSE E SICUREZZA

DIVISIONE INFORMATICA FORENSE E SICUREZZA DIVISIONE INFORMATICA FORENSE E SICUREZZA Divisione Informatica Forense e Sicurezza DIFS La Divisione Informatica Forense e Sicurezza (DIFS) dell'agenzia, avvalendosi di un team di esperti, offre servizi

Dettagli

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT L' IBM X - Force è un team di ricerca e sviluppo che ha l incarico di studiare e monitorare le ultime tendenze

Dettagli

Una roadmap evolutiva verso le infrastrutture convergenti

Una roadmap evolutiva verso le infrastrutture convergenti Una roadmap evolutiva verso le infrastrutture convergenti Stefano Mainetti stefano.mainetti@polimi.it Modena, 9 Ottobre 2013 Le tendenze emergenti Quattro grandi forze che stanno contemporaneamente determinando

Dettagli

CloudComputing: scenari di mercato, trend e opportunità

CloudComputing: scenari di mercato, trend e opportunità CloudComputing: scenari di mercato, trend e opportunità Stefano Mainetti stefano.mainetti@polimi.it Milano, 7 Giugno 2012 Cloud Computing: una naturale evoluzione delle ICT Trend n. 1 - ICT Industrialization

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Cloud Computing in Italia Numeri e tendenze

Cloud Computing in Italia Numeri e tendenze Cloud Computing in Italia Numeri e tendenze Alessandro Piva Responsabile della Ricerca Oss. Cloud & ICT as a Service twitter: @PivaAlessandro linkedin: http://it.linkedin.com/in/alepiva L Osservatorio

Dettagli

CYBER SECURITY IN CAMPO

CYBER SECURITY IN CAMPO CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB

Dettagli

I TOOL A SUPPORTO DELL'ICT MANAGEMENT: UTILITÀ, MODALITÀ D'USO E PRINCIPALI CRITICITÀ.

I TOOL A SUPPORTO DELL'ICT MANAGEMENT: UTILITÀ, MODALITÀ D'USO E PRINCIPALI CRITICITÀ. ANALISI 12 Luglio 2012 I TOOL A SUPPORTO DELL'ICT MANAGEMENT: UTILITÀ, MODALITÀ D'USO E PRINCIPALI CRITICITÀ. Le sfide a cui deve rispondere l IT e i tool di ICT Management Analisi a cura di Andrea Cavazza,

Dettagli

CALENDARIO EVENTI 2013 2014

CALENDARIO EVENTI 2013 2014 CALENDARIO EVENTI 2013 2014 BIG DATA CONFERENCE II 2013 Bologna, 19 Novembre Half Day BANKING FORUM 2014 Milano, 12 Febbraio Full Day MOBIZ - MOBILITY FORUM 2014 Roma, 12 Marzo Full Day SMART ENERGY FORUM

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

Security Summit 2011 Milano

<Insert Picture Here> Security Summit 2011 Milano Security Summit 2011 Milano Information Life Cycle: il governo della sicurezza nell intero ciclo di vita delle informazioni Jonathan Brera, KPMG Advisory S.p.A. I servizi di Security

Dettagli

Continuando a Navigare sulle Nuvole...

Continuando a Navigare sulle Nuvole... Continuando a Navigare sulle Nuvole... Andrea Pasquinucci A. Pasquinucci -- Continuando Navigare sulle Nuvole -- 17/10/2012 -- Pag. 1 Indice: Il Cloud: Veloce Riassunto Alcune Caratteristiche delle Nuvole

Dettagli

Offerta di sponsorizzazione

Offerta di sponsorizzazione Offerta di sponsorizzazione Assintel Report: un successo consolidato che si rinnova Assintel Report è, alla sua ottava edizione, punto di riferimento autorevole per l intera community dell Information

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli