Cybersecurity Market Report
|
|
- Paola Di Matteo
- 8 anni fa
- Visualizzazioni
Transcript
1 2013 Cybersecurity Market Report Maggio 2013
2 Ad un osservatore imparziale appare evidente che lo scenario globale sulle minacce legate a Internet e all ICT è in costante trasformazione. Da un lato viene sottolineato da più fonti che i rischi sono in crescita e le minacce stanno cambiando natura, responsabilità e target. Dall altro lato, alcune nuove tendenze che riguardano tutti, gli utenti, le aziende, i consumatori, e che saranno ampiamente discusse nel presente studio, obbligano i decisori aziendali a riconsiderare le proprie politiche e architetture di security per riadattarle ai nuovi contesti. Obiettivo di questa prima edizione della ricerca di The Innovation Group relativa al mercato italiano della Cybersecurity è fornire ai manager di aziende pubbliche e private, quotidianamente chiamati a prendere decisioni in questo ambito, una fotografia aggiornata sulle evoluzioni in corso, attraverso sia l analisi della domanda (un indagine strutturata che ha coinvolto nei mesi di marzo e aprile 115 organizzazioni medio grandi italiane) sia anche l'analisi dell'offerta e del posizionamento dei principali player presenti sul mercato italiano. Sono descritte nel primo capitolo quelle che sono oggi le principali trasformazioni in corso a livello globale. Successivamente sono presentati i risultati di un indagine sulle aziende italiane, che ha portato ad evidenziare le modalità di approccio alla tematica da parte delle aziende del nostro Paese. Vengono poi presentate le stime del mercato dei prodotti e servizi per la Cybersecurity, suddiviso per le diverse componenti di offerta, oltre che i trend che caratterizzano i diversi ambiti. Obiettivo ultimo della ricerca è fornire un utile supporto informativo a chi intende attivarsi e cogliere indicazioni concrete su come migliorare il proprio approccio al tema della Cybersecurity. Roberto Masiero Co-Founder The Innovation Group Ezio Viola Co-Founder The Innovation Group The Innovation Group
3 SOMMARIO EXECUTIVE SUMMARY 7 EVOLUZIONE DEL MERCATO ITALIANO DELLA CYBERSECURITY 7 PERCEZIONE DELLE MINACCE E ADOZIONE DI SOLUZIONI DI CYBERSECURITY 7 TREND NEI SEGMENTI DI MERCATO DELLA CYBERSECURITY 8 SCENARIO INTERNAZIONALE E ITALIANO DELLA CYBERSECURITY 10 LE AZIENDE ITALIANE E IL TEMA DELLA CLOUD SECURITY 13 DIGITAL FORENSICS E MISURE DIFENSIVE MESSE IN ATTO DALLE AZIENDE 15 POLITICHE EUROPEE E NAZIONALI PER LA SICUREZZA DELLE INFRASTRUTTURE CRITICHE 18 APPROCCIO DELLE AZIENDE ITALIANE ALLA CYBERSECURITY 21 PRINCIPALI RISULTATI DELL INDAGINE 21 CRITICITÀ DEL TEMA DELLA CYBERSECURITY NELLE AZIENDE ITALIANE 22 RISCHI INFORMATICI, RESPONSABILITÀ E CONSEGUENZE PERCEPITE 24 OBIETTIVI, ATTIVITÀ ED EFFICACIA DELLA FUNZIONE SECURITY 30 ATTIVITÀ DI INCIDENT RESPONSE E APPLICATION SECURITY 33 SOLUZIONI DI CYBERSECURITY ADOTTATE E PREVISTE 37 AFFRONTARE I NUOVI RISCHI ASSOCIATI A CLOUD, MOBILITY E SOCIAL MEDIA 42 INVESTIMENTI IN SOLUZIONI E SERVIZI PER LA CYBERSECURITY 48 RICORSO A FORNITORI ESTERNI PER ASPETTI COLLEGATI ALLA CYBERSECURITY 49 EVOLUZIONI NEL MERCATO ITALIANO DELLA CYBERSECURITY 50 IL MERCATO DEI PRODOTTI E SERVIZI PER LA CYBERSECURITY 50 DIMENSIONI E TREND DEI SEGMENTI DI MERCATO DELLA CYBERSECURITY 54 ENDPOINT PROTECTION 55 Andamento del mercato Endpoint Protection in Italia 57 Player presenti nel mercato 58 IDENTITY E ACCESS MANAGEMENT 60 Andamento del mercato Identity e Access Management in Italia 62 Player presenti nel mercato 64 The Innovation Group
4 NETWORK SECURITY 65 Andamento del mercato Network Security in Italia 68 Player presenti nel mercato 69 SECURITY 70 Andamento del mercato Security in Italia 72 Player presenti nel mercato 72 WEB SECURITY 72 Andamento del mercato Web Security in Italia 74 Player presenti nel mercato 74 SECURITY INFORMATION E EVENT MANAGEMENT (SIEM) 76 Andamento del mercato delle soluzioni SIEM in Italia 77 Player presenti nel mercato 77 DATA SECURITY/DATA LOSS PREVENTION (DLP) 79 Andamento del mercato Data Loss Prevention in Italia 80 Player presenti nel mercato 80 MOBILE DEVICE MANAGEMENT (MDM) 81 Andamento del mercato Mobile Device Management (MDM) in Italia 82 Player presenti nel mercato 83 VIRTUALIZATION SECURITY 84 Andamento del mercato della Virtualization Security in Italia 85 Player presenti nel mercato 85 MANAGED SECURITY SERVICES (MSS) 86 Andamento del mercato dei Managed Security Services (MSS) in Italia 87 Player presenti nel mercato 87 BUSINESS CONTINUITY/DISASTER RECOVERY (BC/DR) 89 Andamento del mercato dei servizi di Business Continuity/Disaster Recovery (BC/DR) in Italia 90 Player presenti nel mercato 91 SECURITY-AS-A-SERVICE 91 Andamento del mercato del Security-as-a-service (Sec-aaS) in Italia 92 Player presenti nel mercato 92 CONSUMER SECURITY 93 Andamento del mercato Consumer Security in Italia 94 Player presenti nel mercato 94 NOTA METODOLOGICA 96 The Innovation Group
5 INDICE DELLE FIGURE Figura 1: Criticità del tema della Cybersecurity...23 Figura 2: Criticità del tema della Cybersecurity - per dimensione d impresa...23 Figura 3: Criticità del tema della Cybersecurity - per settore verticale...24 Figura 4: Principali rischi informatici percepiti dalle aziende...25 Figura 5: Metodi di attacco ritenuti più pericolosi...26 Figura 6: Responsabili degli attacchi informatici - secondo le aziende...27 Figura 7: Responsabili degli attacchi informatici - per settore verticale...28 Figura 8: Numero di incidenti dovuti a Cyber attacchi...29 Figura 9: Conseguenze degli attacchi informatici - secondo le aziende...29 Figura 10: Obiettivi della Funzione IT Security...30 Figura 11: Attività della Funzione IT Security...32 Figura 12: Efficacia del Security Management...33 Figura 13: Attività di Incident Response...34 Figura 14: Attività di Incident Response per settore verticale Figura 15: Attività di Application Security...36 Figura 16: Attività di Application Security - per settore verticale...37 Figura 17: Soluzioni di Cybersecurity adottate e previste totale campione...38 Figura 18: Soluzioni di Cybersecurity adottate e previste Banche e finanza...39 Figura 19: Soluzioni di Cybersecurity adottate e previste Industria...40 Figura 20: Soluzioni di Cybersecurity adottate e previste Settore Pubblico...41 Figura 21: Soluzioni di Cybersecurity adottate e previste Utilities...42 Figura 22: Policy e misure relative ai nuovi rischi di Cybersecurity...43 Figura 23: Misure adottate e previste per la Mobility (su device aziendali)...44 Figura 24: Misure adottate e previste per la Mobility (su device personali, BYOD)...45 Figura 25: Misure di Security specifiche per i Social Media...46 Figura 26: Opinioni sulla Security nel Cloud...47 Figura 27: Opinioni sulla Security nel Cloud utenti di servizi Cloud pubblici...48 Figura 28: Investimenti in Cybersecurity, 2012 e Figura 29: Motivazioni nell utilizzo di fornitori esterni per servizi di Cybersecurity...49 Figura 30: Settore delle aziende del campione...96 Figura 31: Dimensione delle aziende del campione...97 Figura 32: Ruolo dell intervistato...97 The Innovation Group
6 INDICE DELLE TABELLE Tabella 1: Mercato business dei prodotti e servizi di Cybersecurity, Italia... 7 Tabella 2: Attribuzione di livelli di importanza al tema della Cybersecurity...22 Tabella 3: Mercato business dei prodotti e servizi di Cybersecurity, Italia...51 Tabella 4: Mercato business dei prodotti di Cybersecurity, Italia...51 Tabella 5: Mercato business dei servizi di Cybersecurity, Italia...51 Tabella 6: Mercato consumer dei prodotti di Cybersecurity, Italia...52 Tabella 7: Mercato business dei prodotti di Cybersecurity - per sottosegmento, Italia...52 Tabella 8: Mercato business dei servizi di Cybersecurity - per sottosegmento, Italia...53 Tabella 9: Mercato business dei servizi di Security-as-a-Service, Italia...53 Tabella 10: Trend delle soluzioni per l Endpoint Protection...56 Tabella 11: Mercato business delle soluzioni di Endpoint Protection, Italia...58 Tabella 12: Trend delle soluzioni di Identity e Access Management...60 Tabella 13: Mercato business delle soluzioni di Identity e Access Management, Italia...63 Tabella 14: Mercato business delle soluzioni di Privileged Identity Management, Italia.64 Tabella 15: Mercato business dei prodotti di Strong Authentication/PKI, Italia...64 Tabella 16: Tipologia di soluzioni IAM e principali player del mercato...64 Tabella 17: Trend delle soluzioni di Network Security...66 Tabella 18: Mercato business dei prodotti di Network Security, Italia...69 Tabella 19: Mercato business dei prodotti di Security, Italia...72 Tabella 20: Soluzioni utilizzate per la Web Security...73 Tabella 21: Mercato business dei prodotti di Web Security, Italia...74 Tabella 22: Mercato business delle soluzioni SIEM, Italia...77 Tabella 23: Mercato business delle soluzioni Data Loss Prevention, Italia...80 Tabella 24: Mercato business delle soluzioni MDM, Italia...83 Tabella 25: Mercato business delle soluzioni di Virtualization Security, Italia...85 Tabella 26: Mercato business dei Managed Security Services, Italia...87 Tabella 27: Mercato business dei servizi BC/DR, Italia...91 Tabella 28: Mercato business dei servizi di Security-as-a-service, Italia...92 Tabella 29: Mercato consumer dei prodotti di Cybersecurity, Italia...94 Tabella 30: Definizioni e trend nei segmenti di mercato della Cybersecurity...98 The Innovation Group
7 EXECUTIVE SUMMARY EXECUTIVE SUMMARY Evoluzione del mercato italiano della Cybersecurity Le aziende italiane assegnano oggi grande importanza al tema della Cybersecurity e si sono dotate di numerosi strumenti e servizi per rispondere ai principali cyber threats. Le previsioni sono di ulteriori investimenti in questo ambito, con un mercato che quindi è destinato a crescere, anche se a tassi inferiori rispetto a quanto avvenuto in passato. Si tratta di una crescita frenata, che potrebbe portare a una ripresa più forte in una fase di sviluppo dell economia nel suo complesso. Stimiamo quindi che il mercato business dei prodotti e dei servizi di Cybersecurity, compresi anche i servizi di Business Continuity e Disaster Recovery, raggiungerà nel 2013 un valore pari a 935 milioni di euro, che corrisponde a circa un 5,4% rispetto alla spesa IT complessiva delle aziende italiane. Il mercato ha registrato nel periodo un tasso di crescita medio (CAGR, Compound Annual Growth Rate) pari al 2%, in quanto a una crescita del 2,6% nel 2011, ha poi fatto seguito un rallentamento nel 2012, dovuto a condizioni di investimento molto difficili nel mercato italiano. Nel 2013 il mercato dovrebbe invece riprendere a crescere di qualche punto percentuale, anche come conseguenza di una maggiore attenzione al tema da parte delle aziende italiane. Le aziende italiane assegnano oggi grande importanza al tema della Cybersecurity e si sono dotate di numerosi strumenti e servizi per rispondere ai principali cyber threats. Tabella 1: Mercato business dei prodotti e servizi di Cybersecurity, Italia Milioni di Euro E CAGR Mercato business Cybersecurity 884,7 908,1 916,1 934,8 2% (crescita) 2,6% 0,9% 2,0% Fonte: TIG, aprile 2013 Percezione delle minacce e adozione di soluzioni di Cybersecurity The Innovation Group ha condotto un indagine tra marzo e aprile 2013 con l obiettivo di rilevare, presso un campione di 115 aziende italiane, medio grandi e dei diversi settori verticali, qual è la rilevanza del tema della Cybersecurity, come sta cambiando la percezione sulle minacce in corso, quali sono gli obiettivi e le attività predisposte per il Security Management. Dall analisi emerge che le aziende italiane attribuiscono elevata importanza al tema della Cybersecurity, ossia delle soluzioni e dei servizi per contrastare malware e altri rischi IT. Hanno però un approccio alla tematica ancora troppo ancorato al passato. The Innovation Group
8 EXECUTIVE SUMMARY Infatti: Non assegnano sufficiente importanza alle nuove fonti di rischio, dal Mobile, ai Social Networks, al BYOD (Bring Your Own Device). Hanno scarsa consapevolezza della pericolosità delle nuove minacce, come APTs (Advanced Persistent Threats), attacchi Zero-days e attacchi Scada (Supervisory Control And Data Acquisition), e non vedono nella risposta alle minacce emergenti un obiettivo importante della funzione security. Sottostimano le perdite economiche legate a incidenti dovuti a cyber attacks, non considerano prioritari per diventare più efficienti aspetti come la Security Intelligence, la gestione end-to-end del problema, l automatizzazione delle procedure operative. Rispetto a qualche anno fa, la diffusione delle principali misure di Cybersecurity ha raggiunto oggi quote elevate, e le indicazioni sono di ulteriore crescita dell adozione. Ciò nonostante rimangono isole di arretratezza su aspetti interni del Security Management che richiederebbero un momento di riflessione da parte dei responsabili. Nonostante il 74% delle aziende riporti di aver subito almeno un incidente informatico dovuto a cyber attacco, le misure di Incident Response hanno oggi un adozione ancora molto limitata, soprattutto per aspetti come le analisi forensiche per l identificazione delle responsabilità, le azioni e la reportistica post incidente. In tema di Application Security, metà delle aziende definisce guidelines interne per lo sviluppo sicuro di applicazioni, solo un terzo verifica con policy opportune che il software acquisito da terzi sia sicuro. Quello di cui i responsabili della sicurezza si lamentano è la mancanza di risorse interne e skill dedicati. Per questo motivo, il ricorso a fornitori specializzati esterni è frequente, e si configura sia come esternalizzazione di aspetti più operativi (mantenendo la governance all interno) sia anche come completo passaggio di responsabilità a terzi. La stessa figura comincia ad apparire anche parlando di sicurezza dei Cloud provider. La percezione della sicurezza dei servizi offerti da Cloud provider appare mediamente positiva, con l eccezione soltanto di un aspetto, il fatto che il Cloud provider possa fornire garanzie sulla localizzazione dei dati. Nonostante il 74% delle aziende riporti di aver subito almeno un incidente informatico dovuto a cyber attacco, le misure di Incident Response hanno oggi un adozione ancora molto limitata. In tema di Mobility e Social Network, si stanno diffondendo policy dedicate a queste tematiche, sia per l uso aziendale sia per quello personale di device mobile e siti social. Dove invece si osserva ancora un salto da effettuare è nella predisposizione di soluzioni di sicurezza dedicate a questi ambienti. Ma come mostrano sia le interviste effettuate, sia anche la stima del mercato MDM (Mobile Device Management), basata su interviste con i vendor di questo ambito, gli investimenti in questo settore sono in crescita. Trend nei segmenti di mercato della Cybersecurity Dall analisi della domanda e dell offerta, quest ultima ottenuta con una serie di interviste con vendor del mercato Cybersecurity, sono state ricavate le evoluzioni che caratterizzano il mercato italiano delle soluzioni di Cybersecurity, che sintetizziamo di seguito: The Innovation Group
9 EXECUTIVE SUMMARY Passaggio da logiche Best-of-breed (per cui in passato veniva scelto per ogni ambito della Cybersecurity il prodotto che raggiungeva le migliori valutazioni per quel segmento di mercato), a logiche basate su soluzioni complete che rispondono ad esigenze tipiche del settore o del singolo caso, unite ad aspetti di contenimento di costi e integrazione. Questo processo porta a una maggiore competizione rispetto al passato tra i vendor. Unificare e semplificare sono oggi tendenze chiave del mondo della sicurezza. In ambito sicurezza delle reti, è un trend consolidato già da diversi anni quello che vede più misure di sicurezza convergere su appliance unificanti (come le appliance UTM, Unified Threat Management). Disponibilità da parte dei vendor di portafogli di offerta più ampi e integrati, come richiesto dalla domanda. Le aziende puntano infatti a ridurre il numero dei vendor e a disporre di soluzioni di Cybersecurity integrate e multifunzione. Realizzazione di offerte ibride, miste on premises con l aggiunta di funzionalità erogate dal Cloud, che vanno a pervadere ogni aspetto della Cybersecurity, dal controllo delle reti, firewalling e intrusion detection, all anti-malware per gli endpoint, alla data loss prevention, security intelligence e quant altro. Maggiore focus sugli utenti finali rispetto al passato. Le nuove soluzioni di security, ad esempio quelle di data loss prevention (DLP), richiedono un coinvolgimento diretto degli utenti o dei manager di line-of-business (Lob), che devono collaborare con l IT nella classificazione delle informazioni più critiche da proteggere. In passato molte soluzioni di security sono state introdotte quasi all insaputa degli utenti, ad esempio firewall o funzioni di antispam. Oggi gli obiettivi sono quelli di attivare l intelligenza degli utenti per renderli parte integrante di una politica complessiva di protezione degli asset critici dell azienda. Maggiore importanza assegnata al tema della Security Intelligence e della proattività, nella definizione di strategie ampie di Cybersecurity, che parta da un risk assessment e porti all utilizzo di sistemi automatici in grado di identificare e segnalare situazioni o comportamenti anomali. Le soluzioni di security analytics, utilizzando logiche predittive, possono aiutare le aziende ad anticipare le minacce, identificarle, avere le misure opportune in piedi nel caso di attacchi in corso. La diffusione degli ambienti virtualizzati ha portato anche ad offerte di appliance virtuali. Si tratta di soluzioni che stanno ottenendo una buona accettazione, avendo costi di implementazione inferiori e maggiore semplicità di gestione, anche se il livello di prestazioni subisce qualche restrizione dovuta al fatto che l appliance virtuale non dispone più di un processore dedicato. Si osservano infine forti sinergie tra i vendor e il proprio canale, che diventa elemento vincente in una competizione che è sempre più fatta di vicinanza al cliente. Il canale viene formato perché diventi veicolo di un nuovo modo di intendere la security. Si assiste così al passaggio da concetti di vendita di singole tecnologie a vendita di soluzioni complete che risolvono i problemi dei clienti. Per raggiungere questo risultato la cultura e gli skill del canale sono fondamentali e rappresentano un elemento differenziante. The Innovation Group
10 Hanno collaborato alla realizzazione dello Studio: Elena Vaciago, Research Manager, The Innovation Group Camilla Bellini, Junior Analyst, The Innovation Group Michele Ghisetti, Junior Analyst, The Innovation Group Ringraziamo inoltre per il loro contributo: Alberto Manfredi, Presidente di Cloud Security Alliance Italy Andrea Rigoni, Direttore Generale della Fondazione Global Cyber Security Center Giuseppe Vaciago, Avvocato Penalista in ICT Law The Innovation Group (TIG) è una società di servizi di consulenza direzionale, advisory e ricerca indipendente fondata da Roberto Masiero ed Ezio Viola, specializzata nella innovazione del Business e dei processi aziendali attraverso l utilizzo delle tecnologie digitali e delle nuove tecnologie della conoscenza. Si rivolge ad Aziende ed Organizzazioni che desiderano sviluppare strategie di crescita attraverso programmi, iniziative e progetti di innovazione del Business, di go to market, di produzione e gestione integrata della conoscenza interna ed esterna dell azienda tramite le tecnologie ICT. The Innovation Group è formato da un Team con esperienze consolidate, sia a livello locale sia internazionale, si avvale del contributo di partnership strategiche con Aziende e Istituti internazionali che garantiscono un forte e continuo sviluppo di ricerca e di conoscenza dei mercati, delle tecnologie e delle migliori pratiche nei principali settori verticali. Alle Aziende e alle Organizzazioni The Innovation Group si propone con un approccio pragmatico, volto ad affiancarle ed accompagnarle nella fase di realizzazione di piani strategici, per valorizzare le risorse e le capacità esistenti all interno e prendere le decisioni più utili in tempi rapidi. The Innovation Group si avvale di forti partnership internazionali per la ricerca e la conoscenza di mercati, tecnologie e best practice. Tutte le informazioni/i contenuti presenti sono di proprietà esclusiva di The Innovation Group (TIG) e sono da riferirsi al momento della pubblicazione. Nessuna informazione o parte del report può essere copiata, modificata, ripubblicata, caricata, trasmessa, postata o distribuita in alcuna forma senza un permesso scritto da parte di TIG. L uso non autorizzato delle informazioni / i contenuti della presente pubblicazione viola il copyright e comporta penalità per chi lo commette. Copyright 2013 The Innovation Group. The Innovation Group
11 The Innovation Group
Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Elena Vaciago Aprile 2014
2014 Cloud Computing 2014: mercato, adozione, scenario competitivo Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Elena Vaciago Aprile 2014 INDICE INDICE DELLE FIGURE 2 INDICE DELLE TABELLE
DettagliLe effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi
Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Indagine ottenuta grazie alla somministrazione di questionario ad oltre 260
DettagliBig Data e Customer Engagement
2013 Big Data e Customer Engagement Una Ricerca di: Novembre 2013 SOMMARIO PRINCIPALI RISULTATI DELLO STUDIO 2 INTRODUZIONE 5 COSA SONO I BIG DATA 5 PERCHÉ I BIG DATA SONO DIVENTATI IMPORTANTI 6 ADOZIONE
DettagliFocus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption
Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio
DettagliEnterprise Cloud Computing Report
2013 Enterprise Cloud Computing Report Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Michele Ghisetti, Elena Vaciago The Innovation Innovation Group The Group Innovatingbusiness business
DettagliIl catalogo MARKET. Mk6 Il sell out e il trade marketing: tecniche, logiche e strumenti
Si rivolge a: Forza vendita diretta Agenti Responsabili vendite Il catalogo MARKET Responsabili commerciali Imprenditori con responsabilità diretta sulle vendite 34 di imprese private e organizzazioni
DettagliTIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale
TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale 1 Che cosa sono i Leadership Program di The Innovation Group Un programma coordinato e strutturato
DettagliSymantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting
Symantec / ZeroUno Executive lunch IT Security & Risk Management Riccardo Zanchi - Partner NetConsulting 25 settembre 2008 Agenda Il contesto del mercato della security I principali risultati della survey
DettagliSURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI
ANALISI SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI Descrizione dell indagine e del panel utilizzato L associazione itsmf Italia
DettagliCONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT)
CONSIP S.p.A. Allegato 6 Capitolato tecnico Capitolato relativo all affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) Capitolato Tecnico
DettagliCloud Service Broker
Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese
DettagliLa Guida per l Organizzazione degli Studi professionali
La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it
DettagliLa sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione
La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri
DettagliAssociazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane
Associazione Italiana Corporate & Investment Banking 02.36531506 www.aicib.it aicib@unicatt.it Presentazione Ricerca Il risk management nelle imprese italiane AICIB Associazione Italiana Corporate & Investment
DettagliPerfare MASSIMIZZARE IL VALORE DELL ATTUALE GAMMA DI PRODOTTI
Perfare Perfare Percorsi aziendali di formazione e assistenza operativa MASSIMIZZARE IL VALORE DELL ATTUALE GAMMA DI PRODOTTI Costruire un piano di azioni concrete per ottenere il massimo valore dall attuale
DettagliSoluzioni di business per le imprese
Soluzioni di business per le imprese Esperti in Innovazione Chi siamo SICHEO nasce per volontà di un gruppo di manager con ampia esperienza nel business ICT e nell innovazione Tecnologica applicata ai
DettagliIncident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
DettagliProposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione
Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato
DettagliLA FORMULA. TERZA PARTE: DOVE TROVARLI Indirizzi e recapiti per viaggiare sicuri. I QUADERNI SI ARTICOLANO IN TRE PARTI:
LA FORMULA PROFILO EDITORIALE: La collana de I Quaderni della Comunicazione nasce come una guida mensile rivolta alle Aziende per aiutarle a orientarsi nei diversi meandri della comunicazione commerciale.
DettagliANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING
ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING CREARE OPPORTUNITÀ PER COMPETERE Oggi le imprese di qualsiasi settore e dimensione devono saper affrontare, singolarmente o in rete, sfide impegnative sia
DettagliPresentazione Piemme Sistemi ICT CLUB Ferrara 13-14 Maggio 2014
Presentazione Piemme Sistemi ICT CLUB Ferrara 13-14 Maggio 2014 Giampiero Moscato CTO Piemme Sistemi g.moscato@piemme.it Riservato Confidenziale Presentazione Piemme Sistemi Srl PIEMME SISTEMI SRL nasce
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliAlla c.a. Sindaco/Presidente Segretario Generale Dirigente competente
Alla c.a. Sindaco/Presidente Segretario Generale Dirigente competente Controllo di Gestione e Misurazione delle Performance: l integrazione delle competenze, la valorizzazione delle differenze e la tecnologia
DettagliLO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE
LO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE Non c è mai una seconda occasione per dare una prima impressione 1. Lo scenario Oggi mantenere le proprie posizioni o aumentare le quote di mercato
DettagliIl Cloud e la Trasformazione delle Imprese
Il Cloud e la Trasformazione delle Imprese Roberto Masiero Managing Director - The Innovation Group Cloud Computing Summit 2014 Milano, 16 Marzo 2014 Agenda 2014: «L Anno del Sorpasso»: Nuove Tecnologie
Dettagli1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
DettagliINNOVAZIONE E RICERCA AL SERVIZIO DELLE AZIENDE E DELLE PERSONE
INNOVAZIONE E RICERCA AL SERVIZIO DELLE AZIENDE E DELLE PERSONE OD&M Consulting è una società di consulenza specializzata nella gestione e valorizzazione delle persone e nella progettazione di sistemi
DettagliCredex LA PIATTAFORMA PER LA GESTIONE DELLA CATENA ESTESA DEL VALORE DEL RECUPERO CREDITI. ABI Consumer Credit 2003. Roma, 27 marzo 2003
LA PIATTAFORMA PER LA GESTIONE DELLA CATENA ESTESA DEL VALORE DEL RECUPERO CREDITI ABI Consumer Credit 2003 Roma, 27 marzo 2003 Questo documento è servito da supporto ad una presentazione orale ed i relativi
DettagliI CONTRATTI DI RENDIMENTO ENERGETICO:
SERVIZI I CONTRATTI DI RENDIMENTO ENERGETICO: OPPORTUNITÀ ED ESPERIENZA Maurizio Bottaini Federesco (Federazione Nazionale delle Esco) Federesco BEST PRACTICE ENERGY SERVICE COMPANY, quali operatori di
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliLa Formazione: elemento chiave nello Sviluppo del Talento. Enzo De Palma Business Development Director
La Formazione: elemento chiave nello Sviluppo del Talento Enzo De Palma Business Development Director Gennaio 2014 Perché Investire nello Sviluppo del Talento? http://peterbaeklund.com/ Perché Investire
DettagliSICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments
SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei
DettagliIL FONDO ITALIANO D INVESTIMENTO
IL FONDO ITALIANO D INVESTIMENTO Roberto Del Giudice Firenze, 10 febbraio 2014 Il progetto Si tratta del più grande fondo italiano di capitale per lo sviluppo, costituito per dare impulso alla crescita
DettagliSymantec Insight e SONAR
Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight
DettagliSituation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi
Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla annamaria.colla@selexelsag.com
DettagliIl percorso delle aziende italiane verso l IT Governance. Rossella Macinante Practice Leader
Il percorso delle aziende italiane verso l IT Governance Rossella Macinante Practice Leader 11 Marzo 2009 Previsioni sull andamento dell economia nei principali Paesi nel 2009 Dati in % 3,4% 0,5% 1,1%
Dettagli5.1.1 Politica per la sicurezza delle informazioni
Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.
DettagliExport Development Export Development
SERVICE PROFILE 2014 Chi siamo L attuale scenario economico nazionale impone alle imprese la necessità di valutare le opportunità di mercato offerte dai mercati internazionali. Sebbene una strategia commerciale
DettagliLa certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799
Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme
DettagliLa platea dopo la lettura del titolo del mio intervento
La platea dopo la lettura del titolo del mio intervento 2 In realtà..il presupposto è semplice. 3 Cloud computing è un nuovo modo di fornire risorse,, non una nuova tecnologia! P.S. in realtà un modo neanche
Dettaglileaders in engineering excellence
leaders in engineering excellence engineering excellence Il mondo di oggi, in rapida trasformazione, impone alle imprese di dotarsi di impianti e macchinari più affidabili e sicuri, e di più lunga durata.
DettagliILSISTEMA INTEGRATO DI PRODUZIONE E MANUTENZIONE
ILSISTEMA INTEGRATO DI PRODUZIONE E MANUTENZIONE L approccio al processo di manutenzione Per Sistema Integrato di Produzione e Manutenzione si intende un approccio operativo finalizzato al cambiamento
DettagliCOME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING
Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN
DettagliPROFILO AZIENDALE NET STUDIO 2015
PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,
DettagliGextra è una società di gestione dei crediti che si distingue per il valore del management.
Gextra è una società di gestione dei crediti che si distingue per il valore del management. Il management proviene da rilevanti esperienze nel settore della gestione del credito, in particolare di natura
DettagliEVOLUZIONE DELLE INIZIATIVE PER LA QUALITA : L APPROCCIO SIX SIGMA
http://www.sinedi.com ARTICOLO 3 LUGLIO 2006 EVOLUZIONE DELLE INIZIATIVE PER LA QUALITA : L APPROCCIO SIX SIGMA A partire dal 1980 sono state sviluppate diverse metodologie per la gestione della qualità
DettagliCLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012
CLOUD LAB Servizi IT innovativi per le aziende del territorio Parma, 5 Dicembre 2012 Cloud Lab: highlights Cloud Lab è un progetto in Partnership tra BT Enìa e UPI/UNICT per portare alle imprese del territorio
DettagliVuole rappresentare un punto di riferimento affidabile in quei delicati momenti di cambiamento e di sviluppo del nuovo.
MASTER si propone come facilitatore nella costruzione e pianificazione di strategie di medio e lungo termine necessarie ad interagire con gli scenari economici e sociali ad elevato dinamismo. Vuole rappresentare
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
Dettagli16 Rapporto Nazionale sulla Formazione Indagine su Comuni e Province. Nicoletta Bevilacqua Responsabile Ufficio Monitoraggio e ricerca FormezPA
16 Rapporto Nazionale sulla Formazione Indagine su Comuni e Province Nicoletta Bevilacqua Responsabile Ufficio Monitoraggio e ricerca FormezPA Obiettivi della presentazione Illustrare i principali risultati
DettagliCloud Computing Stato dell arte, Opportunità e rischi
La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego
DettagliGENERALITÀ SULLA CUSTOMER SATISFACTION
GENERALITÀ SULLA CUSTOMER SATISFACTION Giuseppe Cicconi IL MODELLO DI GENERAZIONE DELLA CUSTOMER SATISFACTION Caratteristica dell'offerta Funzionalita' "Immagine - esperienze passate con l azienda Valore
DettagliIl Management Consulting in Italia
Il Management Consulting in Italia Sesto Rapporto 2014/2015 Università di Roma Tor Vergata Giovanni Benedetto Corrado Cerruti Simone Borra Andrea Appolloni Stati Generali del Management Consulting Roma,
DettagliA cura di Giorgio Mezzasalma
GUIDA METODOLOGICA PER IL MONITORAGGIO E VALUTAZIONE DEL PIANO DI COMUNICAZIONE E INFORMAZIONE FSE P.O.R. 2007-2013 E DEI RELATIVI PIANI OPERATIVI DI COMUNICAZIONE ANNUALI A cura di Giorgio Mezzasalma
DettagliFinanziamenti e Fondi BEI per Ricerca e Innovazione
Finanziamenti e Fondi BEI per Ricerca e Innovazione L esperienza di Intesa Sanpaolo Sandro Angeletti, Responsabile Valutazioni e Finanziamenti R&S Mediocredito Italiano SpA Unione Industriali Roma, 24
DettagliDiventa Partner Software Wolters Kluwer
Diventa Partner Software Wolters Kluwer Migliora le performance del tuo business. Con Wolters Kluwer una concreta oppurtunità di crescita. Chi siamo Wolters Kluwer è leader a livello globale nella fornitura
DettagliPROFILO AZIENDALE 2011
PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application
DettagliSOGEI E L AGENZIA DEL TERRITORIO
SOGEI E L AGENZIA DEL TERRITORIO CHI SIAMO Sogei è la società di ICT, a capitale interamente pubblico, partner tecnologico del Ministero dell Economia e delle Finanze italiano. Progettiamo, realizziamo,
DettagliGrazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%
Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli
DettagliXXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?
XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di
DettagliImprenditorialità e Innovazione per l Internazionalizzazione delle PMI
Corso di Alta Formazione Imprenditorialità e Innovazione per l Internazionalizzazione delle PMI Evento Finale 25 marzo 2013 -Bergamo Palazzo dei Contratti e delle Manifestazioni BERGAMO SVILUPPO AZIENDA
DettagliScheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo
Scheda Il CRM per la Gestione del Marketing Nelle aziende l attività di Marketing è considerata sempre più importante poiché il mercato diventa sempre più competitivo e le aziende necessitano di ottimizzare
DettagliMASTER SPECIALISTICO IN PROGRAMMAZIONE E CONTROLLO DI GESTIONE
OFFERTA FORMATIVA Titolo: MASTER SPECIALISTICO IN PROGRAMMAZIONE E CONTROLLO DI GESTIONE Padova, Roma e Bologna. Destinatari: Il Master si rivolge a laureati, preferibilmente in discipline economiche,
Dettaglieffetto evento Indagine conoscitiva sulla diffusione degli strumenti di comunicazione nelle aziende italiane Focus sull organizzazione di eventi
effetto evento Indagine conoscitiva sulla diffusione degli strumenti di comunicazione nelle aziende italiane Focus sull organizzazione di eventi INTRODUZIONE I risultati che riportiamo nelle pagine seguenti
DettagliAttività federale di marketing
Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato
DettagliIl controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali
La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano
DettagliS i s t e m a d i v a l u t a z i o n e d e l l e p r e s t a z i o n i d e i d i p e n d e n t i
S i s t e m a d i v a l u t a z i o n e d e l l e p r e s t a z i o n i d e i d i p e n d e n t i P r o d o t t o d a A l b e r t o P a o l i n i G r o s s e t o P a r c h e g g i s r l V e n g o n o p
DettagliLA FORMULA. TERZA PARTE: DOVE TROVARLI Indirizzi e recapiti per viaggiare sicuri. I QUADERNI SI ARTICOLANO IN TRE PARTI:
LA FORMULA PROFILO EDITORIALE: La collana de I Quaderni della Comunicazione nasce come una guida mensile rivolta alle Aziende per aiutarle a orientarsi nei diversi meandri della comunicazione commerciale.
DettagliProgetto In.Volo. Iniziativa per il Volontariato in Lombardia
Progetto In.Volo. Iniziativa per il Volontariato in Lombardia Le organizzazioni di volontariato in Lombardia La Lombardia è la regione italiana che detiene il maggior numero di organizzazioni iscritte
DettagliAudit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
DettagliLEADERSHIP,KNOWLEDGE,SOLUTIONS, WORLDWIDE SEGI REAL ESTATE
LEADERSHIP,KNOWLEDGE,SOLUTIONS, WORLDWIDE 1 Chiarezza e qualità nel servizio sono alla base di tutti i rapporti con i Clienti all insegna della massima professionalità. Tutti i dipendenti hanno seguito
DettagliChi siamo e le nostre aree di competenza
Chi siamo e le nostre aree di competenza Telco e Unified Communication Software as a Service e Business Intelligence Infrastrutture digitali Smartcom è il primo business integrator europeo di servizi ICT
DettagliComprendere il Cloud Computing. Maggio, 2013
Comprendere il Cloud Computing Maggio, 2013 1 Cos è il Cloud Computing Il cloud computing è un modello per consentire un comodo accesso alla rete ad un insieme condiviso di computer e risorse IT (ad esempio,
Dettagli2 Giornata sul G Cloud Introduzione
Roberto Masiero Presidente THINK! The Innovation Knowledge Foundation 2 Giornata sul G Cloud Introduzione Forum PA Roma, 18 Maggio 2012 THINK! The Innovation Knowledge Foundation Agenda Cloud: I benefici
DettagliColt Voice Line. 2010 Colt Technology Services Group Limited. Tutti i diritti riservati.
Colt Voice Line 2010 Colt Technology Services Group Limited. Tutti i diritti riservati. Sommario 1 2 3 4 5 Panoramica di Voice Line Opzioni di accesso e disponibilità Funzioni e vantaggi Livelli di servizio
DettagliLa Guida ANFIA sul BCM Una presentazione in 7 punti. M. Terzago, SKF Group, Coordinatore GdL ANFIA G. Celeri, Marsh Risk Consulting, Membro GdL ANFIA
La Guida ANFIA sul BCM Una presentazione in 7 punti M. Terzago, SKF Group, Coordinatore GdL ANFIA G. Celeri, Marsh Risk Consulting, Membro GdL ANFIA Milano, 15 Giugno, 2015 1) PERCHÈ QUESTA NUOVA GUIDA
DettagliL ENERGIA PER IL MONDO CHE CAMBIA
L ENERGIA PER IL MONDO CHE CAMBIA PRESENTAZIONE BiSTUDIO Via Arona 11 47838 Riccione (RN) Tel. 0541643881 Fax 0541663476 e-mail: info@bistudio.it internet: www.bistudio.it Partita Iva Codice Fiscale Iscrizione
DettagliDa un mercato che cambia a un consumatore che cambia, cosa deve fare l agente immobiliare oggi per poter continuare a crescere?
NMG Financial Services Consulting NMG Financial Services Consulting Collaborazione tra agenti immobiliari: l evoluzione della professione NMG FINANCIAL SERVICES CONSULTING Piazza Liberty, 8 20121 Milano
DettagliGRANDE INTERESSE DEI CIO ITALIANI VERSO IL CLOUD: TREND RILEVANTE PER IL
GRANDE INTERESSE DEI CIO ITALIANI VERSO IL CLOUD: TREND RILEVANTE PER IL 66% Una survey del Politecnico di Milano mostra dati positivi sia per la rilevanza percepita sia per la diffusione dei progetti.
DettagliChi siamo. La normativa ESOMAR (European Society For Opinion And Marketing Research), della quale istituzione Quaeris ha un membro associato.
Chi siamo Quaeris è un istituto di ricerca specializzato nel settore del marketing research e dei sondaggi. Nato a Treviso nel 1996 opera a livello nazionale ed internazionale. Quaeris fornisce servizi
DettagliSysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.
Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale
DettagliSicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano
Sicurezza Informatica in Italia Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano 1 Sicurezza Informatica: cos è Una patologia che colpisce, in forme più o meno gravi,
DettagliPRINCIPI FONDAMENTALI...
QUALITA DEL SERVIZIO 1) PREMESSA... 2 2) PRINCIPI FONDAMENTALI... 2 2.1) EFFICIENZA NEL SERVIZIO... 2 2.2) CONTINUITÀ... 2 2.3) IMPARZIALITÀ DI TRATTAMENTO... 3 2.4) SALUTE, SICUREZZA ED AMBIENTE... 3
DettagliZerouno IBM IT Maintenance
Zerouno IBM IT Maintenance Affidabilità e flessibilità dei servizi per supportare l innovazione d impresa Riccardo Zanchi Partner NetConsulting Roma, 30 novembre 2010 Il mercato dell ICT in Italia (2008-2010P)
DettagliCloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole
Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n.
DettagliOpen Source Una scelta di efficienza e di innovazione
Divisione Ricerche Claudio Dematté Open Source Una scelta di efficienza e di innovazione Ricerca realizzata da SDA Bocconi in collaborazione con Premesse La diffusione delle soluzioni Open Source come
DettagliNOTE DI PRESENTAZIONE DELLA MALAVOLTA CONSULTING S.a.s.
NOTE DI PRESENTAZIONE DELLA MALAVOLTA CONSULTING S.a.s. Malavolta Consulting S.A.S. del Dott. Roberto Malavolta & C. 63016 Campofilone (AP) Via Borgo San Patrizio, 112 tel 0734 937058 - fax 0734 935084
DettagliLa Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
DettagliRoma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia
Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura
DettagliALLEGATO B. Nel corso degli anni il monitoraggio ha previsto nelle diverse annualità:
ALLEGATO B Il modello di monitoraggio Il gruppo di Progetto di PQM, nell anno scolastico 2010-2011 ha costituito un gruppo di lavoro tecnico composto dal gruppo di progetto stesso e dai ricercatori dei
DettagliFraud Management assicurativo: processi e modelli operativi
ATTIVITA DI RICERCA 2013 2014 Fraud Management assicurativo: processi e modelli operativi PROPOSTA DI ADESIONE 1 TEMI E MOTIVAZIONI Le frodi nel settore assicurativo rappresentano un fenomeno che sta assumendo
DettagliProgetto Atipico. Partners
Progetto Atipico Partners Imprese Arancia-ICT Arancia-ICT è una giovane società che nasce nel 2007 grazie ad un gruppo di professionisti che ha voluto capitalizzare le competenze multidisciplinari acquisite
DettagliIstituto Comprensivo di Positano e Praiano C.A.F. 2014
ARTICOLAZIONE DEL PERCORSO CAF E TEMPI Avvio attività processo AV Processo AV Predisposizione Piano di miglioramento Periodo di riferimento 8 mesi GLI STEP DEL VIAGGIO CAF FASI PROCESSO AUTOVALUTAZIONE
DettagliLa piattaforma di energy management per l analisi dei consumi disaggregati
La piattaforma di energy management per l analisi dei consumi disaggregati enersaving a supporto dei Comuni L iniziativa enersaving è la rete di aziende costituitasi per promuovere iniziative volte a incrementare
DettagliQuale futuro per le PMI di Spedizioni Internazionali del Lazio
CENTRO STUDI Logistica, Trasporto Merci e Spedizioni Progetto Confetra Lazio: Quale futuro per le PMI di Spedizioni Internazionali del Lazio Roma, maggio 2011 PROGETTO REALIZZATO CON IL CONTRIBUTO DELLA
DettagliFinanziamenti per Ricerca e Innovazione
Finanziamenti per Ricerca e Innovazione L esperienza di Intesa Sanpaolo Sandro Angeletti, Responsabile Valutazioni e Finanziamenti R&S Mediocredito Italiano ABI Roma, 15 dicembre 2009 Finanziamenti per
DettagliRISORSE UMANE. Benchmarking Study. HR Measurement
RISORSE UMANE Benchmarking Study HR Measurement BENCHMARKING STUDY HR Measurement Business International Via Isonzo, 42 C 00198 Roma Tel. 06845411 Fax 0685301046 i Sommario Introduzione 2 Premessa 3 Reclutamento
DettagliSOLUZIONI INFORMATICHE PER LO STUDIO LEGALE
SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE Nekte Srl Viale Gran Sasso, 10-20131 Milano Tel. 02 29521765 - Fax 02 29532131 info@nekte.it www.nekte.it L IMPORTANZA DI CONOSCERE I PROFESSIONISTI Nekte ha
DettagliData Protection, Backup e Recovery Trends The Innovation Group
Data Protection, Backup e Recovery Trends The Innovation Group Elena Vaciago Research Manager 19 Febbraio 2014 Backup/recoveryai primi posti tra le misure di sicurezza delle aziende italiane Anti - Malware
Dettagli