Cybersecurity Market Report

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Cybersecurity Market Report"

Transcript

1 2013 Cybersecurity Market Report Maggio 2013

2 Ad un osservatore imparziale appare evidente che lo scenario globale sulle minacce legate a Internet e all ICT è in costante trasformazione. Da un lato viene sottolineato da più fonti che i rischi sono in crescita e le minacce stanno cambiando natura, responsabilità e target. Dall altro lato, alcune nuove tendenze che riguardano tutti, gli utenti, le aziende, i consumatori, e che saranno ampiamente discusse nel presente studio, obbligano i decisori aziendali a riconsiderare le proprie politiche e architetture di security per riadattarle ai nuovi contesti. Obiettivo di questa prima edizione della ricerca di The Innovation Group relativa al mercato italiano della Cybersecurity è fornire ai manager di aziende pubbliche e private, quotidianamente chiamati a prendere decisioni in questo ambito, una fotografia aggiornata sulle evoluzioni in corso, attraverso sia l analisi della domanda (un indagine strutturata che ha coinvolto nei mesi di marzo e aprile 115 organizzazioni medio grandi italiane) sia anche l'analisi dell'offerta e del posizionamento dei principali player presenti sul mercato italiano. Sono descritte nel primo capitolo quelle che sono oggi le principali trasformazioni in corso a livello globale. Successivamente sono presentati i risultati di un indagine sulle aziende italiane, che ha portato ad evidenziare le modalità di approccio alla tematica da parte delle aziende del nostro Paese. Vengono poi presentate le stime del mercato dei prodotti e servizi per la Cybersecurity, suddiviso per le diverse componenti di offerta, oltre che i trend che caratterizzano i diversi ambiti. Obiettivo ultimo della ricerca è fornire un utile supporto informativo a chi intende attivarsi e cogliere indicazioni concrete su come migliorare il proprio approccio al tema della Cybersecurity. Roberto Masiero Co-Founder The Innovation Group Ezio Viola Co-Founder The Innovation Group The Innovation Group

3 SOMMARIO EXECUTIVE SUMMARY 7 EVOLUZIONE DEL MERCATO ITALIANO DELLA CYBERSECURITY 7 PERCEZIONE DELLE MINACCE E ADOZIONE DI SOLUZIONI DI CYBERSECURITY 7 TREND NEI SEGMENTI DI MERCATO DELLA CYBERSECURITY 8 SCENARIO INTERNAZIONALE E ITALIANO DELLA CYBERSECURITY 10 LE AZIENDE ITALIANE E IL TEMA DELLA CLOUD SECURITY 13 DIGITAL FORENSICS E MISURE DIFENSIVE MESSE IN ATTO DALLE AZIENDE 15 POLITICHE EUROPEE E NAZIONALI PER LA SICUREZZA DELLE INFRASTRUTTURE CRITICHE 18 APPROCCIO DELLE AZIENDE ITALIANE ALLA CYBERSECURITY 21 PRINCIPALI RISULTATI DELL INDAGINE 21 CRITICITÀ DEL TEMA DELLA CYBERSECURITY NELLE AZIENDE ITALIANE 22 RISCHI INFORMATICI, RESPONSABILITÀ E CONSEGUENZE PERCEPITE 24 OBIETTIVI, ATTIVITÀ ED EFFICACIA DELLA FUNZIONE SECURITY 30 ATTIVITÀ DI INCIDENT RESPONSE E APPLICATION SECURITY 33 SOLUZIONI DI CYBERSECURITY ADOTTATE E PREVISTE 37 AFFRONTARE I NUOVI RISCHI ASSOCIATI A CLOUD, MOBILITY E SOCIAL MEDIA 42 INVESTIMENTI IN SOLUZIONI E SERVIZI PER LA CYBERSECURITY 48 RICORSO A FORNITORI ESTERNI PER ASPETTI COLLEGATI ALLA CYBERSECURITY 49 EVOLUZIONI NEL MERCATO ITALIANO DELLA CYBERSECURITY 50 IL MERCATO DEI PRODOTTI E SERVIZI PER LA CYBERSECURITY 50 DIMENSIONI E TREND DEI SEGMENTI DI MERCATO DELLA CYBERSECURITY 54 ENDPOINT PROTECTION 55 Andamento del mercato Endpoint Protection in Italia 57 Player presenti nel mercato 58 IDENTITY E ACCESS MANAGEMENT 60 Andamento del mercato Identity e Access Management in Italia 62 Player presenti nel mercato 64 The Innovation Group

4 NETWORK SECURITY 65 Andamento del mercato Network Security in Italia 68 Player presenti nel mercato 69 SECURITY 70 Andamento del mercato Security in Italia 72 Player presenti nel mercato 72 WEB SECURITY 72 Andamento del mercato Web Security in Italia 74 Player presenti nel mercato 74 SECURITY INFORMATION E EVENT MANAGEMENT (SIEM) 76 Andamento del mercato delle soluzioni SIEM in Italia 77 Player presenti nel mercato 77 DATA SECURITY/DATA LOSS PREVENTION (DLP) 79 Andamento del mercato Data Loss Prevention in Italia 80 Player presenti nel mercato 80 MOBILE DEVICE MANAGEMENT (MDM) 81 Andamento del mercato Mobile Device Management (MDM) in Italia 82 Player presenti nel mercato 83 VIRTUALIZATION SECURITY 84 Andamento del mercato della Virtualization Security in Italia 85 Player presenti nel mercato 85 MANAGED SECURITY SERVICES (MSS) 86 Andamento del mercato dei Managed Security Services (MSS) in Italia 87 Player presenti nel mercato 87 BUSINESS CONTINUITY/DISASTER RECOVERY (BC/DR) 89 Andamento del mercato dei servizi di Business Continuity/Disaster Recovery (BC/DR) in Italia 90 Player presenti nel mercato 91 SECURITY-AS-A-SERVICE 91 Andamento del mercato del Security-as-a-service (Sec-aaS) in Italia 92 Player presenti nel mercato 92 CONSUMER SECURITY 93 Andamento del mercato Consumer Security in Italia 94 Player presenti nel mercato 94 NOTA METODOLOGICA 96 The Innovation Group

5 INDICE DELLE FIGURE Figura 1: Criticità del tema della Cybersecurity...23 Figura 2: Criticità del tema della Cybersecurity - per dimensione d impresa...23 Figura 3: Criticità del tema della Cybersecurity - per settore verticale...24 Figura 4: Principali rischi informatici percepiti dalle aziende...25 Figura 5: Metodi di attacco ritenuti più pericolosi...26 Figura 6: Responsabili degli attacchi informatici - secondo le aziende...27 Figura 7: Responsabili degli attacchi informatici - per settore verticale...28 Figura 8: Numero di incidenti dovuti a Cyber attacchi...29 Figura 9: Conseguenze degli attacchi informatici - secondo le aziende...29 Figura 10: Obiettivi della Funzione IT Security...30 Figura 11: Attività della Funzione IT Security...32 Figura 12: Efficacia del Security Management...33 Figura 13: Attività di Incident Response...34 Figura 14: Attività di Incident Response per settore verticale Figura 15: Attività di Application Security...36 Figura 16: Attività di Application Security - per settore verticale...37 Figura 17: Soluzioni di Cybersecurity adottate e previste totale campione...38 Figura 18: Soluzioni di Cybersecurity adottate e previste Banche e finanza...39 Figura 19: Soluzioni di Cybersecurity adottate e previste Industria...40 Figura 20: Soluzioni di Cybersecurity adottate e previste Settore Pubblico...41 Figura 21: Soluzioni di Cybersecurity adottate e previste Utilities...42 Figura 22: Policy e misure relative ai nuovi rischi di Cybersecurity...43 Figura 23: Misure adottate e previste per la Mobility (su device aziendali)...44 Figura 24: Misure adottate e previste per la Mobility (su device personali, BYOD)...45 Figura 25: Misure di Security specifiche per i Social Media...46 Figura 26: Opinioni sulla Security nel Cloud...47 Figura 27: Opinioni sulla Security nel Cloud utenti di servizi Cloud pubblici...48 Figura 28: Investimenti in Cybersecurity, 2012 e Figura 29: Motivazioni nell utilizzo di fornitori esterni per servizi di Cybersecurity...49 Figura 30: Settore delle aziende del campione...96 Figura 31: Dimensione delle aziende del campione...97 Figura 32: Ruolo dell intervistato...97 The Innovation Group

6 INDICE DELLE TABELLE Tabella 1: Mercato business dei prodotti e servizi di Cybersecurity, Italia... 7 Tabella 2: Attribuzione di livelli di importanza al tema della Cybersecurity...22 Tabella 3: Mercato business dei prodotti e servizi di Cybersecurity, Italia...51 Tabella 4: Mercato business dei prodotti di Cybersecurity, Italia...51 Tabella 5: Mercato business dei servizi di Cybersecurity, Italia...51 Tabella 6: Mercato consumer dei prodotti di Cybersecurity, Italia...52 Tabella 7: Mercato business dei prodotti di Cybersecurity - per sottosegmento, Italia...52 Tabella 8: Mercato business dei servizi di Cybersecurity - per sottosegmento, Italia...53 Tabella 9: Mercato business dei servizi di Security-as-a-Service, Italia...53 Tabella 10: Trend delle soluzioni per l Endpoint Protection...56 Tabella 11: Mercato business delle soluzioni di Endpoint Protection, Italia...58 Tabella 12: Trend delle soluzioni di Identity e Access Management...60 Tabella 13: Mercato business delle soluzioni di Identity e Access Management, Italia...63 Tabella 14: Mercato business delle soluzioni di Privileged Identity Management, Italia.64 Tabella 15: Mercato business dei prodotti di Strong Authentication/PKI, Italia...64 Tabella 16: Tipologia di soluzioni IAM e principali player del mercato...64 Tabella 17: Trend delle soluzioni di Network Security...66 Tabella 18: Mercato business dei prodotti di Network Security, Italia...69 Tabella 19: Mercato business dei prodotti di Security, Italia...72 Tabella 20: Soluzioni utilizzate per la Web Security...73 Tabella 21: Mercato business dei prodotti di Web Security, Italia...74 Tabella 22: Mercato business delle soluzioni SIEM, Italia...77 Tabella 23: Mercato business delle soluzioni Data Loss Prevention, Italia...80 Tabella 24: Mercato business delle soluzioni MDM, Italia...83 Tabella 25: Mercato business delle soluzioni di Virtualization Security, Italia...85 Tabella 26: Mercato business dei Managed Security Services, Italia...87 Tabella 27: Mercato business dei servizi BC/DR, Italia...91 Tabella 28: Mercato business dei servizi di Security-as-a-service, Italia...92 Tabella 29: Mercato consumer dei prodotti di Cybersecurity, Italia...94 Tabella 30: Definizioni e trend nei segmenti di mercato della Cybersecurity...98 The Innovation Group

7 EXECUTIVE SUMMARY EXECUTIVE SUMMARY Evoluzione del mercato italiano della Cybersecurity Le aziende italiane assegnano oggi grande importanza al tema della Cybersecurity e si sono dotate di numerosi strumenti e servizi per rispondere ai principali cyber threats. Le previsioni sono di ulteriori investimenti in questo ambito, con un mercato che quindi è destinato a crescere, anche se a tassi inferiori rispetto a quanto avvenuto in passato. Si tratta di una crescita frenata, che potrebbe portare a una ripresa più forte in una fase di sviluppo dell economia nel suo complesso. Stimiamo quindi che il mercato business dei prodotti e dei servizi di Cybersecurity, compresi anche i servizi di Business Continuity e Disaster Recovery, raggiungerà nel 2013 un valore pari a 935 milioni di euro, che corrisponde a circa un 5,4% rispetto alla spesa IT complessiva delle aziende italiane. Il mercato ha registrato nel periodo un tasso di crescita medio (CAGR, Compound Annual Growth Rate) pari al 2%, in quanto a una crescita del 2,6% nel 2011, ha poi fatto seguito un rallentamento nel 2012, dovuto a condizioni di investimento molto difficili nel mercato italiano. Nel 2013 il mercato dovrebbe invece riprendere a crescere di qualche punto percentuale, anche come conseguenza di una maggiore attenzione al tema da parte delle aziende italiane. Le aziende italiane assegnano oggi grande importanza al tema della Cybersecurity e si sono dotate di numerosi strumenti e servizi per rispondere ai principali cyber threats. Tabella 1: Mercato business dei prodotti e servizi di Cybersecurity, Italia Milioni di Euro E CAGR Mercato business Cybersecurity 884,7 908,1 916,1 934,8 2% (crescita) 2,6% 0,9% 2,0% Fonte: TIG, aprile 2013 Percezione delle minacce e adozione di soluzioni di Cybersecurity The Innovation Group ha condotto un indagine tra marzo e aprile 2013 con l obiettivo di rilevare, presso un campione di 115 aziende italiane, medio grandi e dei diversi settori verticali, qual è la rilevanza del tema della Cybersecurity, come sta cambiando la percezione sulle minacce in corso, quali sono gli obiettivi e le attività predisposte per il Security Management. Dall analisi emerge che le aziende italiane attribuiscono elevata importanza al tema della Cybersecurity, ossia delle soluzioni e dei servizi per contrastare malware e altri rischi IT. Hanno però un approccio alla tematica ancora troppo ancorato al passato. The Innovation Group

8 EXECUTIVE SUMMARY Infatti: Non assegnano sufficiente importanza alle nuove fonti di rischio, dal Mobile, ai Social Networks, al BYOD (Bring Your Own Device). Hanno scarsa consapevolezza della pericolosità delle nuove minacce, come APTs (Advanced Persistent Threats), attacchi Zero-days e attacchi Scada (Supervisory Control And Data Acquisition), e non vedono nella risposta alle minacce emergenti un obiettivo importante della funzione security. Sottostimano le perdite economiche legate a incidenti dovuti a cyber attacks, non considerano prioritari per diventare più efficienti aspetti come la Security Intelligence, la gestione end-to-end del problema, l automatizzazione delle procedure operative. Rispetto a qualche anno fa, la diffusione delle principali misure di Cybersecurity ha raggiunto oggi quote elevate, e le indicazioni sono di ulteriore crescita dell adozione. Ciò nonostante rimangono isole di arretratezza su aspetti interni del Security Management che richiederebbero un momento di riflessione da parte dei responsabili. Nonostante il 74% delle aziende riporti di aver subito almeno un incidente informatico dovuto a cyber attacco, le misure di Incident Response hanno oggi un adozione ancora molto limitata, soprattutto per aspetti come le analisi forensiche per l identificazione delle responsabilità, le azioni e la reportistica post incidente. In tema di Application Security, metà delle aziende definisce guidelines interne per lo sviluppo sicuro di applicazioni, solo un terzo verifica con policy opportune che il software acquisito da terzi sia sicuro. Quello di cui i responsabili della sicurezza si lamentano è la mancanza di risorse interne e skill dedicati. Per questo motivo, il ricorso a fornitori specializzati esterni è frequente, e si configura sia come esternalizzazione di aspetti più operativi (mantenendo la governance all interno) sia anche come completo passaggio di responsabilità a terzi. La stessa figura comincia ad apparire anche parlando di sicurezza dei Cloud provider. La percezione della sicurezza dei servizi offerti da Cloud provider appare mediamente positiva, con l eccezione soltanto di un aspetto, il fatto che il Cloud provider possa fornire garanzie sulla localizzazione dei dati. Nonostante il 74% delle aziende riporti di aver subito almeno un incidente informatico dovuto a cyber attacco, le misure di Incident Response hanno oggi un adozione ancora molto limitata. In tema di Mobility e Social Network, si stanno diffondendo policy dedicate a queste tematiche, sia per l uso aziendale sia per quello personale di device mobile e siti social. Dove invece si osserva ancora un salto da effettuare è nella predisposizione di soluzioni di sicurezza dedicate a questi ambienti. Ma come mostrano sia le interviste effettuate, sia anche la stima del mercato MDM (Mobile Device Management), basata su interviste con i vendor di questo ambito, gli investimenti in questo settore sono in crescita. Trend nei segmenti di mercato della Cybersecurity Dall analisi della domanda e dell offerta, quest ultima ottenuta con una serie di interviste con vendor del mercato Cybersecurity, sono state ricavate le evoluzioni che caratterizzano il mercato italiano delle soluzioni di Cybersecurity, che sintetizziamo di seguito: The Innovation Group

9 EXECUTIVE SUMMARY Passaggio da logiche Best-of-breed (per cui in passato veniva scelto per ogni ambito della Cybersecurity il prodotto che raggiungeva le migliori valutazioni per quel segmento di mercato), a logiche basate su soluzioni complete che rispondono ad esigenze tipiche del settore o del singolo caso, unite ad aspetti di contenimento di costi e integrazione. Questo processo porta a una maggiore competizione rispetto al passato tra i vendor. Unificare e semplificare sono oggi tendenze chiave del mondo della sicurezza. In ambito sicurezza delle reti, è un trend consolidato già da diversi anni quello che vede più misure di sicurezza convergere su appliance unificanti (come le appliance UTM, Unified Threat Management). Disponibilità da parte dei vendor di portafogli di offerta più ampi e integrati, come richiesto dalla domanda. Le aziende puntano infatti a ridurre il numero dei vendor e a disporre di soluzioni di Cybersecurity integrate e multifunzione. Realizzazione di offerte ibride, miste on premises con l aggiunta di funzionalità erogate dal Cloud, che vanno a pervadere ogni aspetto della Cybersecurity, dal controllo delle reti, firewalling e intrusion detection, all anti-malware per gli endpoint, alla data loss prevention, security intelligence e quant altro. Maggiore focus sugli utenti finali rispetto al passato. Le nuove soluzioni di security, ad esempio quelle di data loss prevention (DLP), richiedono un coinvolgimento diretto degli utenti o dei manager di line-of-business (Lob), che devono collaborare con l IT nella classificazione delle informazioni più critiche da proteggere. In passato molte soluzioni di security sono state introdotte quasi all insaputa degli utenti, ad esempio firewall o funzioni di antispam. Oggi gli obiettivi sono quelli di attivare l intelligenza degli utenti per renderli parte integrante di una politica complessiva di protezione degli asset critici dell azienda. Maggiore importanza assegnata al tema della Security Intelligence e della proattività, nella definizione di strategie ampie di Cybersecurity, che parta da un risk assessment e porti all utilizzo di sistemi automatici in grado di identificare e segnalare situazioni o comportamenti anomali. Le soluzioni di security analytics, utilizzando logiche predittive, possono aiutare le aziende ad anticipare le minacce, identificarle, avere le misure opportune in piedi nel caso di attacchi in corso. La diffusione degli ambienti virtualizzati ha portato anche ad offerte di appliance virtuali. Si tratta di soluzioni che stanno ottenendo una buona accettazione, avendo costi di implementazione inferiori e maggiore semplicità di gestione, anche se il livello di prestazioni subisce qualche restrizione dovuta al fatto che l appliance virtuale non dispone più di un processore dedicato. Si osservano infine forti sinergie tra i vendor e il proprio canale, che diventa elemento vincente in una competizione che è sempre più fatta di vicinanza al cliente. Il canale viene formato perché diventi veicolo di un nuovo modo di intendere la security. Si assiste così al passaggio da concetti di vendita di singole tecnologie a vendita di soluzioni complete che risolvono i problemi dei clienti. Per raggiungere questo risultato la cultura e gli skill del canale sono fondamentali e rappresentano un elemento differenziante. The Innovation Group

10 Hanno collaborato alla realizzazione dello Studio: Elena Vaciago, Research Manager, The Innovation Group Camilla Bellini, Junior Analyst, The Innovation Group Michele Ghisetti, Junior Analyst, The Innovation Group Ringraziamo inoltre per il loro contributo: Alberto Manfredi, Presidente di Cloud Security Alliance Italy Andrea Rigoni, Direttore Generale della Fondazione Global Cyber Security Center Giuseppe Vaciago, Avvocato Penalista in ICT Law The Innovation Group (TIG) è una società di servizi di consulenza direzionale, advisory e ricerca indipendente fondata da Roberto Masiero ed Ezio Viola, specializzata nella innovazione del Business e dei processi aziendali attraverso l utilizzo delle tecnologie digitali e delle nuove tecnologie della conoscenza. Si rivolge ad Aziende ed Organizzazioni che desiderano sviluppare strategie di crescita attraverso programmi, iniziative e progetti di innovazione del Business, di go to market, di produzione e gestione integrata della conoscenza interna ed esterna dell azienda tramite le tecnologie ICT. The Innovation Group è formato da un Team con esperienze consolidate, sia a livello locale sia internazionale, si avvale del contributo di partnership strategiche con Aziende e Istituti internazionali che garantiscono un forte e continuo sviluppo di ricerca e di conoscenza dei mercati, delle tecnologie e delle migliori pratiche nei principali settori verticali. Alle Aziende e alle Organizzazioni The Innovation Group si propone con un approccio pragmatico, volto ad affiancarle ed accompagnarle nella fase di realizzazione di piani strategici, per valorizzare le risorse e le capacità esistenti all interno e prendere le decisioni più utili in tempi rapidi. The Innovation Group si avvale di forti partnership internazionali per la ricerca e la conoscenza di mercati, tecnologie e best practice. Tutte le informazioni/i contenuti presenti sono di proprietà esclusiva di The Innovation Group (TIG) e sono da riferirsi al momento della pubblicazione. Nessuna informazione o parte del report può essere copiata, modificata, ripubblicata, caricata, trasmessa, postata o distribuita in alcuna forma senza un permesso scritto da parte di TIG. L uso non autorizzato delle informazioni / i contenuti della presente pubblicazione viola il copyright e comporta penalità per chi lo commette. Copyright 2013 The Innovation Group. The Innovation Group

11 The Innovation Group

Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Elena Vaciago Aprile 2014

Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Elena Vaciago Aprile 2014 2014 Cloud Computing 2014: mercato, adozione, scenario competitivo Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Elena Vaciago Aprile 2014 INDICE INDICE DELLE FIGURE 2 INDICE DELLE TABELLE

Dettagli

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Indagine ottenuta grazie alla somministrazione di questionario ad oltre 260

Dettagli

Big Data e Customer Engagement

Big Data e Customer Engagement 2013 Big Data e Customer Engagement Una Ricerca di: Novembre 2013 SOMMARIO PRINCIPALI RISULTATI DELLO STUDIO 2 INTRODUZIONE 5 COSA SONO I BIG DATA 5 PERCHÉ I BIG DATA SONO DIVENTATI IMPORTANTI 6 ADOZIONE

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

Enterprise Cloud Computing Report

Enterprise Cloud Computing Report 2013 Enterprise Cloud Computing Report Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Michele Ghisetti, Elena Vaciago The Innovation Innovation Group The Group Innovatingbusiness business

Dettagli

Il catalogo MARKET. Mk6 Il sell out e il trade marketing: tecniche, logiche e strumenti

Il catalogo MARKET. Mk6 Il sell out e il trade marketing: tecniche, logiche e strumenti Si rivolge a: Forza vendita diretta Agenti Responsabili vendite Il catalogo MARKET Responsabili commerciali Imprenditori con responsabilità diretta sulle vendite 34 di imprese private e organizzazioni

Dettagli

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale 1 Che cosa sono i Leadership Program di The Innovation Group Un programma coordinato e strutturato

Dettagli

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting Symantec / ZeroUno Executive lunch IT Security & Risk Management Riccardo Zanchi - Partner NetConsulting 25 settembre 2008 Agenda Il contesto del mercato della security I principali risultati della survey

Dettagli

SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI

SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI ANALISI SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI Descrizione dell indagine e del panel utilizzato L associazione itsmf Italia

Dettagli

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT)

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) CONSIP S.p.A. Allegato 6 Capitolato tecnico Capitolato relativo all affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) Capitolato Tecnico

Dettagli

Cloud Service Broker

Cloud Service Broker Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese

Dettagli

La Guida per l Organizzazione degli Studi professionali

La Guida per l Organizzazione degli Studi professionali La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it

Dettagli

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri

Dettagli

Associazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane

Associazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane Associazione Italiana Corporate & Investment Banking 02.36531506 www.aicib.it aicib@unicatt.it Presentazione Ricerca Il risk management nelle imprese italiane AICIB Associazione Italiana Corporate & Investment

Dettagli

Perfare MASSIMIZZARE IL VALORE DELL ATTUALE GAMMA DI PRODOTTI

Perfare MASSIMIZZARE IL VALORE DELL ATTUALE GAMMA DI PRODOTTI Perfare Perfare Percorsi aziendali di formazione e assistenza operativa MASSIMIZZARE IL VALORE DELL ATTUALE GAMMA DI PRODOTTI Costruire un piano di azioni concrete per ottenere il massimo valore dall attuale

Dettagli

Soluzioni di business per le imprese

Soluzioni di business per le imprese Soluzioni di business per le imprese Esperti in Innovazione Chi siamo SICHEO nasce per volontà di un gruppo di manager con ampia esperienza nel business ICT e nell innovazione Tecnologica applicata ai

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato

Dettagli

LA FORMULA. TERZA PARTE: DOVE TROVARLI Indirizzi e recapiti per viaggiare sicuri. I QUADERNI SI ARTICOLANO IN TRE PARTI:

LA FORMULA. TERZA PARTE: DOVE TROVARLI Indirizzi e recapiti per viaggiare sicuri. I QUADERNI SI ARTICOLANO IN TRE PARTI: LA FORMULA PROFILO EDITORIALE: La collana de I Quaderni della Comunicazione nasce come una guida mensile rivolta alle Aziende per aiutarle a orientarsi nei diversi meandri della comunicazione commerciale.

Dettagli

ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING

ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING CREARE OPPORTUNITÀ PER COMPETERE Oggi le imprese di qualsiasi settore e dimensione devono saper affrontare, singolarmente o in rete, sfide impegnative sia

Dettagli

Presentazione Piemme Sistemi ICT CLUB Ferrara 13-14 Maggio 2014

Presentazione Piemme Sistemi ICT CLUB Ferrara 13-14 Maggio 2014 Presentazione Piemme Sistemi ICT CLUB Ferrara 13-14 Maggio 2014 Giampiero Moscato CTO Piemme Sistemi g.moscato@piemme.it Riservato Confidenziale Presentazione Piemme Sistemi Srl PIEMME SISTEMI SRL nasce

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Alla c.a. Sindaco/Presidente Segretario Generale Dirigente competente

Alla c.a. Sindaco/Presidente Segretario Generale Dirigente competente Alla c.a. Sindaco/Presidente Segretario Generale Dirigente competente Controllo di Gestione e Misurazione delle Performance: l integrazione delle competenze, la valorizzazione delle differenze e la tecnologia

Dettagli

LO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE

LO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE LO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE Non c è mai una seconda occasione per dare una prima impressione 1. Lo scenario Oggi mantenere le proprie posizioni o aumentare le quote di mercato

Dettagli

Il Cloud e la Trasformazione delle Imprese

Il Cloud e la Trasformazione delle Imprese Il Cloud e la Trasformazione delle Imprese Roberto Masiero Managing Director - The Innovation Group Cloud Computing Summit 2014 Milano, 16 Marzo 2014 Agenda 2014: «L Anno del Sorpasso»: Nuove Tecnologie

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

INNOVAZIONE E RICERCA AL SERVIZIO DELLE AZIENDE E DELLE PERSONE

INNOVAZIONE E RICERCA AL SERVIZIO DELLE AZIENDE E DELLE PERSONE INNOVAZIONE E RICERCA AL SERVIZIO DELLE AZIENDE E DELLE PERSONE OD&M Consulting è una società di consulenza specializzata nella gestione e valorizzazione delle persone e nella progettazione di sistemi

Dettagli

Credex LA PIATTAFORMA PER LA GESTIONE DELLA CATENA ESTESA DEL VALORE DEL RECUPERO CREDITI. ABI Consumer Credit 2003. Roma, 27 marzo 2003

Credex LA PIATTAFORMA PER LA GESTIONE DELLA CATENA ESTESA DEL VALORE DEL RECUPERO CREDITI. ABI Consumer Credit 2003. Roma, 27 marzo 2003 LA PIATTAFORMA PER LA GESTIONE DELLA CATENA ESTESA DEL VALORE DEL RECUPERO CREDITI ABI Consumer Credit 2003 Roma, 27 marzo 2003 Questo documento è servito da supporto ad una presentazione orale ed i relativi

Dettagli

I CONTRATTI DI RENDIMENTO ENERGETICO:

I CONTRATTI DI RENDIMENTO ENERGETICO: SERVIZI I CONTRATTI DI RENDIMENTO ENERGETICO: OPPORTUNITÀ ED ESPERIENZA Maurizio Bottaini Federesco (Federazione Nazionale delle Esco) Federesco BEST PRACTICE ENERGY SERVICE COMPANY, quali operatori di

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

La Formazione: elemento chiave nello Sviluppo del Talento. Enzo De Palma Business Development Director

La Formazione: elemento chiave nello Sviluppo del Talento. Enzo De Palma Business Development Director La Formazione: elemento chiave nello Sviluppo del Talento Enzo De Palma Business Development Director Gennaio 2014 Perché Investire nello Sviluppo del Talento? http://peterbaeklund.com/ Perché Investire

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

IL FONDO ITALIANO D INVESTIMENTO

IL FONDO ITALIANO D INVESTIMENTO IL FONDO ITALIANO D INVESTIMENTO Roberto Del Giudice Firenze, 10 febbraio 2014 Il progetto Si tratta del più grande fondo italiano di capitale per lo sviluppo, costituito per dare impulso alla crescita

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla annamaria.colla@selexelsag.com

Dettagli

Il percorso delle aziende italiane verso l IT Governance. Rossella Macinante Practice Leader

Il percorso delle aziende italiane verso l IT Governance. Rossella Macinante Practice Leader Il percorso delle aziende italiane verso l IT Governance Rossella Macinante Practice Leader 11 Marzo 2009 Previsioni sull andamento dell economia nei principali Paesi nel 2009 Dati in % 3,4% 0,5% 1,1%

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

Export Development Export Development

Export Development Export Development SERVICE PROFILE 2014 Chi siamo L attuale scenario economico nazionale impone alle imprese la necessità di valutare le opportunità di mercato offerte dai mercati internazionali. Sebbene una strategia commerciale

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

La platea dopo la lettura del titolo del mio intervento

La platea dopo la lettura del titolo del mio intervento La platea dopo la lettura del titolo del mio intervento 2 In realtà..il presupposto è semplice. 3 Cloud computing è un nuovo modo di fornire risorse,, non una nuova tecnologia! P.S. in realtà un modo neanche

Dettagli

leaders in engineering excellence

leaders in engineering excellence leaders in engineering excellence engineering excellence Il mondo di oggi, in rapida trasformazione, impone alle imprese di dotarsi di impianti e macchinari più affidabili e sicuri, e di più lunga durata.

Dettagli

ILSISTEMA INTEGRATO DI PRODUZIONE E MANUTENZIONE

ILSISTEMA INTEGRATO DI PRODUZIONE E MANUTENZIONE ILSISTEMA INTEGRATO DI PRODUZIONE E MANUTENZIONE L approccio al processo di manutenzione Per Sistema Integrato di Produzione e Manutenzione si intende un approccio operativo finalizzato al cambiamento

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

PROFILO AZIENDALE NET STUDIO 2015

PROFILO AZIENDALE NET STUDIO 2015 PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,

Dettagli

Gextra è una società di gestione dei crediti che si distingue per il valore del management.

Gextra è una società di gestione dei crediti che si distingue per il valore del management. Gextra è una società di gestione dei crediti che si distingue per il valore del management. Il management proviene da rilevanti esperienze nel settore della gestione del credito, in particolare di natura

Dettagli

EVOLUZIONE DELLE INIZIATIVE PER LA QUALITA : L APPROCCIO SIX SIGMA

EVOLUZIONE DELLE INIZIATIVE PER LA QUALITA : L APPROCCIO SIX SIGMA http://www.sinedi.com ARTICOLO 3 LUGLIO 2006 EVOLUZIONE DELLE INIZIATIVE PER LA QUALITA : L APPROCCIO SIX SIGMA A partire dal 1980 sono state sviluppate diverse metodologie per la gestione della qualità

Dettagli

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012 CLOUD LAB Servizi IT innovativi per le aziende del territorio Parma, 5 Dicembre 2012 Cloud Lab: highlights Cloud Lab è un progetto in Partnership tra BT Enìa e UPI/UNICT per portare alle imprese del territorio

Dettagli

Vuole rappresentare un punto di riferimento affidabile in quei delicati momenti di cambiamento e di sviluppo del nuovo.

Vuole rappresentare un punto di riferimento affidabile in quei delicati momenti di cambiamento e di sviluppo del nuovo. MASTER si propone come facilitatore nella costruzione e pianificazione di strategie di medio e lungo termine necessarie ad interagire con gli scenari economici e sociali ad elevato dinamismo. Vuole rappresentare

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

16 Rapporto Nazionale sulla Formazione Indagine su Comuni e Province. Nicoletta Bevilacqua Responsabile Ufficio Monitoraggio e ricerca FormezPA

16 Rapporto Nazionale sulla Formazione Indagine su Comuni e Province. Nicoletta Bevilacqua Responsabile Ufficio Monitoraggio e ricerca FormezPA 16 Rapporto Nazionale sulla Formazione Indagine su Comuni e Province Nicoletta Bevilacqua Responsabile Ufficio Monitoraggio e ricerca FormezPA Obiettivi della presentazione Illustrare i principali risultati

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

GENERALITÀ SULLA CUSTOMER SATISFACTION

GENERALITÀ SULLA CUSTOMER SATISFACTION GENERALITÀ SULLA CUSTOMER SATISFACTION Giuseppe Cicconi IL MODELLO DI GENERAZIONE DELLA CUSTOMER SATISFACTION Caratteristica dell'offerta Funzionalita' "Immagine - esperienze passate con l azienda Valore

Dettagli

Il Management Consulting in Italia

Il Management Consulting in Italia Il Management Consulting in Italia Sesto Rapporto 2014/2015 Università di Roma Tor Vergata Giovanni Benedetto Corrado Cerruti Simone Borra Andrea Appolloni Stati Generali del Management Consulting Roma,

Dettagli

A cura di Giorgio Mezzasalma

A cura di Giorgio Mezzasalma GUIDA METODOLOGICA PER IL MONITORAGGIO E VALUTAZIONE DEL PIANO DI COMUNICAZIONE E INFORMAZIONE FSE P.O.R. 2007-2013 E DEI RELATIVI PIANI OPERATIVI DI COMUNICAZIONE ANNUALI A cura di Giorgio Mezzasalma

Dettagli

Finanziamenti e Fondi BEI per Ricerca e Innovazione

Finanziamenti e Fondi BEI per Ricerca e Innovazione Finanziamenti e Fondi BEI per Ricerca e Innovazione L esperienza di Intesa Sanpaolo Sandro Angeletti, Responsabile Valutazioni e Finanziamenti R&S Mediocredito Italiano SpA Unione Industriali Roma, 24

Dettagli

Diventa Partner Software Wolters Kluwer

Diventa Partner Software Wolters Kluwer Diventa Partner Software Wolters Kluwer Migliora le performance del tuo business. Con Wolters Kluwer una concreta oppurtunità di crescita. Chi siamo Wolters Kluwer è leader a livello globale nella fornitura

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

SOGEI E L AGENZIA DEL TERRITORIO

SOGEI E L AGENZIA DEL TERRITORIO SOGEI E L AGENZIA DEL TERRITORIO CHI SIAMO Sogei è la società di ICT, a capitale interamente pubblico, partner tecnologico del Ministero dell Economia e delle Finanze italiano. Progettiamo, realizziamo,

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Imprenditorialità e Innovazione per l Internazionalizzazione delle PMI

Imprenditorialità e Innovazione per l Internazionalizzazione delle PMI Corso di Alta Formazione Imprenditorialità e Innovazione per l Internazionalizzazione delle PMI Evento Finale 25 marzo 2013 -Bergamo Palazzo dei Contratti e delle Manifestazioni BERGAMO SVILUPPO AZIENDA

Dettagli

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo Scheda Il CRM per la Gestione del Marketing Nelle aziende l attività di Marketing è considerata sempre più importante poiché il mercato diventa sempre più competitivo e le aziende necessitano di ottimizzare

Dettagli

MASTER SPECIALISTICO IN PROGRAMMAZIONE E CONTROLLO DI GESTIONE

MASTER SPECIALISTICO IN PROGRAMMAZIONE E CONTROLLO DI GESTIONE OFFERTA FORMATIVA Titolo: MASTER SPECIALISTICO IN PROGRAMMAZIONE E CONTROLLO DI GESTIONE Padova, Roma e Bologna. Destinatari: Il Master si rivolge a laureati, preferibilmente in discipline economiche,

Dettagli

effetto evento Indagine conoscitiva sulla diffusione degli strumenti di comunicazione nelle aziende italiane Focus sull organizzazione di eventi

effetto evento Indagine conoscitiva sulla diffusione degli strumenti di comunicazione nelle aziende italiane Focus sull organizzazione di eventi effetto evento Indagine conoscitiva sulla diffusione degli strumenti di comunicazione nelle aziende italiane Focus sull organizzazione di eventi INTRODUZIONE I risultati che riportiamo nelle pagine seguenti

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano

Dettagli

S i s t e m a d i v a l u t a z i o n e d e l l e p r e s t a z i o n i d e i d i p e n d e n t i

S i s t e m a d i v a l u t a z i o n e d e l l e p r e s t a z i o n i d e i d i p e n d e n t i S i s t e m a d i v a l u t a z i o n e d e l l e p r e s t a z i o n i d e i d i p e n d e n t i P r o d o t t o d a A l b e r t o P a o l i n i G r o s s e t o P a r c h e g g i s r l V e n g o n o p

Dettagli

LA FORMULA. TERZA PARTE: DOVE TROVARLI Indirizzi e recapiti per viaggiare sicuri. I QUADERNI SI ARTICOLANO IN TRE PARTI:

LA FORMULA. TERZA PARTE: DOVE TROVARLI Indirizzi e recapiti per viaggiare sicuri. I QUADERNI SI ARTICOLANO IN TRE PARTI: LA FORMULA PROFILO EDITORIALE: La collana de I Quaderni della Comunicazione nasce come una guida mensile rivolta alle Aziende per aiutarle a orientarsi nei diversi meandri della comunicazione commerciale.

Dettagli

Progetto In.Volo. Iniziativa per il Volontariato in Lombardia

Progetto In.Volo. Iniziativa per il Volontariato in Lombardia Progetto In.Volo. Iniziativa per il Volontariato in Lombardia Le organizzazioni di volontariato in Lombardia La Lombardia è la regione italiana che detiene il maggior numero di organizzazioni iscritte

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

LEADERSHIP,KNOWLEDGE,SOLUTIONS, WORLDWIDE SEGI REAL ESTATE

LEADERSHIP,KNOWLEDGE,SOLUTIONS, WORLDWIDE SEGI REAL ESTATE LEADERSHIP,KNOWLEDGE,SOLUTIONS, WORLDWIDE 1 Chiarezza e qualità nel servizio sono alla base di tutti i rapporti con i Clienti all insegna della massima professionalità. Tutti i dipendenti hanno seguito

Dettagli

Chi siamo e le nostre aree di competenza

Chi siamo e le nostre aree di competenza Chi siamo e le nostre aree di competenza Telco e Unified Communication Software as a Service e Business Intelligence Infrastrutture digitali Smartcom è il primo business integrator europeo di servizi ICT

Dettagli

Comprendere il Cloud Computing. Maggio, 2013

Comprendere il Cloud Computing. Maggio, 2013 Comprendere il Cloud Computing Maggio, 2013 1 Cos è il Cloud Computing Il cloud computing è un modello per consentire un comodo accesso alla rete ad un insieme condiviso di computer e risorse IT (ad esempio,

Dettagli

2 Giornata sul G Cloud Introduzione

2 Giornata sul G Cloud Introduzione Roberto Masiero Presidente THINK! The Innovation Knowledge Foundation 2 Giornata sul G Cloud Introduzione Forum PA Roma, 18 Maggio 2012 THINK! The Innovation Knowledge Foundation Agenda Cloud: I benefici

Dettagli

Colt Voice Line. 2010 Colt Technology Services Group Limited. Tutti i diritti riservati.

Colt Voice Line. 2010 Colt Technology Services Group Limited. Tutti i diritti riservati. Colt Voice Line 2010 Colt Technology Services Group Limited. Tutti i diritti riservati. Sommario 1 2 3 4 5 Panoramica di Voice Line Opzioni di accesso e disponibilità Funzioni e vantaggi Livelli di servizio

Dettagli

La Guida ANFIA sul BCM Una presentazione in 7 punti. M. Terzago, SKF Group, Coordinatore GdL ANFIA G. Celeri, Marsh Risk Consulting, Membro GdL ANFIA

La Guida ANFIA sul BCM Una presentazione in 7 punti. M. Terzago, SKF Group, Coordinatore GdL ANFIA G. Celeri, Marsh Risk Consulting, Membro GdL ANFIA La Guida ANFIA sul BCM Una presentazione in 7 punti M. Terzago, SKF Group, Coordinatore GdL ANFIA G. Celeri, Marsh Risk Consulting, Membro GdL ANFIA Milano, 15 Giugno, 2015 1) PERCHÈ QUESTA NUOVA GUIDA

Dettagli

L ENERGIA PER IL MONDO CHE CAMBIA

L ENERGIA PER IL MONDO CHE CAMBIA L ENERGIA PER IL MONDO CHE CAMBIA PRESENTAZIONE BiSTUDIO Via Arona 11 47838 Riccione (RN) Tel. 0541643881 Fax 0541663476 e-mail: info@bistudio.it internet: www.bistudio.it Partita Iva Codice Fiscale Iscrizione

Dettagli

Da un mercato che cambia a un consumatore che cambia, cosa deve fare l agente immobiliare oggi per poter continuare a crescere?

Da un mercato che cambia a un consumatore che cambia, cosa deve fare l agente immobiliare oggi per poter continuare a crescere? NMG Financial Services Consulting NMG Financial Services Consulting Collaborazione tra agenti immobiliari: l evoluzione della professione NMG FINANCIAL SERVICES CONSULTING Piazza Liberty, 8 20121 Milano

Dettagli

GRANDE INTERESSE DEI CIO ITALIANI VERSO IL CLOUD: TREND RILEVANTE PER IL

GRANDE INTERESSE DEI CIO ITALIANI VERSO IL CLOUD: TREND RILEVANTE PER IL GRANDE INTERESSE DEI CIO ITALIANI VERSO IL CLOUD: TREND RILEVANTE PER IL 66% Una survey del Politecnico di Milano mostra dati positivi sia per la rilevanza percepita sia per la diffusione dei progetti.

Dettagli

Chi siamo. La normativa ESOMAR (European Society For Opinion And Marketing Research), della quale istituzione Quaeris ha un membro associato.

Chi siamo. La normativa ESOMAR (European Society For Opinion And Marketing Research), della quale istituzione Quaeris ha un membro associato. Chi siamo Quaeris è un istituto di ricerca specializzato nel settore del marketing research e dei sondaggi. Nato a Treviso nel 1996 opera a livello nazionale ed internazionale. Quaeris fornisce servizi

Dettagli

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda. Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale

Dettagli

Sicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano

Sicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano Sicurezza Informatica in Italia Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano 1 Sicurezza Informatica: cos è Una patologia che colpisce, in forme più o meno gravi,

Dettagli

PRINCIPI FONDAMENTALI...

PRINCIPI FONDAMENTALI... QUALITA DEL SERVIZIO 1) PREMESSA... 2 2) PRINCIPI FONDAMENTALI... 2 2.1) EFFICIENZA NEL SERVIZIO... 2 2.2) CONTINUITÀ... 2 2.3) IMPARZIALITÀ DI TRATTAMENTO... 3 2.4) SALUTE, SICUREZZA ED AMBIENTE... 3

Dettagli

Zerouno IBM IT Maintenance

Zerouno IBM IT Maintenance Zerouno IBM IT Maintenance Affidabilità e flessibilità dei servizi per supportare l innovazione d impresa Riccardo Zanchi Partner NetConsulting Roma, 30 novembre 2010 Il mercato dell ICT in Italia (2008-2010P)

Dettagli

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n.

Dettagli

Open Source Una scelta di efficienza e di innovazione

Open Source Una scelta di efficienza e di innovazione Divisione Ricerche Claudio Dematté Open Source Una scelta di efficienza e di innovazione Ricerca realizzata da SDA Bocconi in collaborazione con Premesse La diffusione delle soluzioni Open Source come

Dettagli

NOTE DI PRESENTAZIONE DELLA MALAVOLTA CONSULTING S.a.s.

NOTE DI PRESENTAZIONE DELLA MALAVOLTA CONSULTING S.a.s. NOTE DI PRESENTAZIONE DELLA MALAVOLTA CONSULTING S.a.s. Malavolta Consulting S.A.S. del Dott. Roberto Malavolta & C. 63016 Campofilone (AP) Via Borgo San Patrizio, 112 tel 0734 937058 - fax 0734 935084

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia

Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura

Dettagli

ALLEGATO B. Nel corso degli anni il monitoraggio ha previsto nelle diverse annualità:

ALLEGATO B. Nel corso degli anni il monitoraggio ha previsto nelle diverse annualità: ALLEGATO B Il modello di monitoraggio Il gruppo di Progetto di PQM, nell anno scolastico 2010-2011 ha costituito un gruppo di lavoro tecnico composto dal gruppo di progetto stesso e dai ricercatori dei

Dettagli

Fraud Management assicurativo: processi e modelli operativi

Fraud Management assicurativo: processi e modelli operativi ATTIVITA DI RICERCA 2013 2014 Fraud Management assicurativo: processi e modelli operativi PROPOSTA DI ADESIONE 1 TEMI E MOTIVAZIONI Le frodi nel settore assicurativo rappresentano un fenomeno che sta assumendo

Dettagli

Progetto Atipico. Partners

Progetto Atipico. Partners Progetto Atipico Partners Imprese Arancia-ICT Arancia-ICT è una giovane società che nasce nel 2007 grazie ad un gruppo di professionisti che ha voluto capitalizzare le competenze multidisciplinari acquisite

Dettagli

Istituto Comprensivo di Positano e Praiano C.A.F. 2014

Istituto Comprensivo di Positano e Praiano C.A.F. 2014 ARTICOLAZIONE DEL PERCORSO CAF E TEMPI Avvio attività processo AV Processo AV Predisposizione Piano di miglioramento Periodo di riferimento 8 mesi GLI STEP DEL VIAGGIO CAF FASI PROCESSO AUTOVALUTAZIONE

Dettagli

La piattaforma di energy management per l analisi dei consumi disaggregati

La piattaforma di energy management per l analisi dei consumi disaggregati La piattaforma di energy management per l analisi dei consumi disaggregati enersaving a supporto dei Comuni L iniziativa enersaving è la rete di aziende costituitasi per promuovere iniziative volte a incrementare

Dettagli

Quale futuro per le PMI di Spedizioni Internazionali del Lazio

Quale futuro per le PMI di Spedizioni Internazionali del Lazio CENTRO STUDI Logistica, Trasporto Merci e Spedizioni Progetto Confetra Lazio: Quale futuro per le PMI di Spedizioni Internazionali del Lazio Roma, maggio 2011 PROGETTO REALIZZATO CON IL CONTRIBUTO DELLA

Dettagli

Finanziamenti per Ricerca e Innovazione

Finanziamenti per Ricerca e Innovazione Finanziamenti per Ricerca e Innovazione L esperienza di Intesa Sanpaolo Sandro Angeletti, Responsabile Valutazioni e Finanziamenti R&S Mediocredito Italiano ABI Roma, 15 dicembre 2009 Finanziamenti per

Dettagli

RISORSE UMANE. Benchmarking Study. HR Measurement

RISORSE UMANE. Benchmarking Study. HR Measurement RISORSE UMANE Benchmarking Study HR Measurement BENCHMARKING STUDY HR Measurement Business International Via Isonzo, 42 C 00198 Roma Tel. 06845411 Fax 0685301046 i Sommario Introduzione 2 Premessa 3 Reclutamento

Dettagli

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE Nekte Srl Viale Gran Sasso, 10-20131 Milano Tel. 02 29521765 - Fax 02 29532131 info@nekte.it www.nekte.it L IMPORTANZA DI CONOSCERE I PROFESSIONISTI Nekte ha

Dettagli

Data Protection, Backup e Recovery Trends The Innovation Group

Data Protection, Backup e Recovery Trends The Innovation Group Data Protection, Backup e Recovery Trends The Innovation Group Elena Vaciago Research Manager 19 Febbraio 2014 Backup/recoveryai primi posti tra le misure di sicurezza delle aziende italiane Anti - Malware

Dettagli