Return On Security Investments (ROSI) Alessandro Vallega

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Return On Security Investments (ROSI) Alessandro Vallega"

Transcript

1 Return On Security Investments (ROSI) Alessandro Vallega

2 Alessandro Vallega Consiglio Direttivo Clusit Oracle Security Business Developer Responsabile di Oracle Community for Security Leader / coautore di diverse pubblicazioni in ambito sicurezza Project Manager in ambito Oracle ERP / HCM per diversi anni su progetti internazionali PMP fino al

3 Agenda Le difficoltà dell azienda ad investire in Security Approccio e suggerimenti per sostenere le proprie scelte Tante domande, qualche spunto, poche risposte 3

4 E difficile investire in sicurezza SECURITY OFFICER u E difficile decidere su cosa investire Non esiste la palla di cristallo Non esiste il prodotto miracoloso I sistemi sono complessi, i componenti multipli e interconnessi La forza di una catena sta nel suo anello più debole La sicurezza è tecnologia, processi, risorse umane DIRETTORI DIRETTORI u E difficile convincere la direzione dell utilità Il costo è certo, il beneficio incerto Gli interlocutori sono multipli (risk, compliance, sviluppo, operation, linea...) e la catena di comando frammentata Il budget è di qualcun altro La value proposition e il modello di incentivazione dei vendor tendono ad essere frammentati e i messaggi contrastanti 4

5 E cmq difficile investire in sicurezza SECURITY OFFICER DIRETTORI E importante investire in u E sicurezza! difficile decidere su cosa investire Non esiste la palla di cristallo Non esiste il prodotto miracoloso I sistemi sono complessi, i componenti multipli e interconnessi La forza di una catena sta nel suo anello più debole La sicurezza è tecnologia, processi, risorse umane Beh, se non ci è mai capitato niente u E di difficile grave vuol convincere dire che la direzione dell utilità non siamo Il costo messi è certo, così male... il beneficio incerto Gli interlocutori sono multipli (risk, compliance, operation, linea...) e la catena di comando frammentata Il budget è di qualcun altro Beh, visto che ci è appena successo per adesso siamo tranquilli, no? DIRETTORI La value proposition e il modello di incentivazione dei vendor tendono ad essere frammentati e i messaggi contrastanti 5

6 Prestazione CLOUD Assistiamo ad una crescita dell innovazione ICT senza precedenti nella storia dell uomo Crescita e diffusione che parte dalle economie di scala, costo e prezzo e viene guidata dal B2C TELEGRAFO 6

7 Qualità Gli aspetti di qualità direttamente legati al business seguono da vicino la curva della prestazione. facilità d uso Le economie manutenibilità di scala e di costo permettono flessibilità una rapida discesa dei prezzi al consumo integrazione (b2c e b2b) e spingono ulteriormente localizzazione l innovazione. personalizzazione Tecnologie durata lato consumer guidano il mercato adeguatezza e poi arrivano ecc.... sull azienda... (BYOD; Social Networks; Cloud) 7

8 Riservatezza e Integrità Mentre la sicurezza (che ha solo un legame indiretto) viene lasciata indietro e lascia delle ampie scoperture che aumentano via via. 3 NUOVE TECNOLOGIE, NUOVE VULNERABILITÀ Un ritardo di un anno ha effetti ben più gravi oggi che 25 anni fa SCOPERTURE à MOLTI ATTACCHI, GRANDI INCIDENTI, NUOVE COMPLIANCE 2 1 8

9 Come si colma un gap così grande? (1) #2 CISO's Will Get Agreement with C- Suite About BYOD Security Policies #3 Securing Internet of Things Moves from Incidental to Critical #4 Cloud Identity Driven by Authentication as a Service & Bring Your Own Identity #5 Cyber Weapons Change Warfare # 6 Social Controls Meld Security, Marketing, and ROI #7 Security in the Data Center Finally Gets Serious #8 Privacy Becomes Even More Amorphous #9 Senior Management Demands Security That Is a Predictable, Operational Expense #10 Analytics Becomes the Differentiator in Threat Intelligence Excellence 9

10 Come si colma un gap così grande? (2) Spostare la security sull architettura permette di semplificare le applicazioni L architettura di sicurezza Accelera il time to market Il project manager chieda: Resiste ai futuri cambiamenti u Quali requisiti di sicurezza deve Eccede avere le l applicazione aspettative u Cosa deve fare l applicazione Fa e cosa risparmiare deve fare sui costi di l architettura sviluppo Valuti la bontà degli standard aziendali di sicurezza Crei gli spazi per una Progettazione orientata al futuro 10

11 Requisiti di sicurezza ISO27000 Riservatezza - riguarda sia i dati personali sia altri dati da proteggere che siano o non siano relativi a persone (ad esempio i segreti industriali). Furto di carte di credito, dati sanitari, utenze e password di accesso, trafugamento di informazioni riservate Integrità - riguarda il fatto che nessuno possa cambiare i dati in maniera non autorizzata per errore o per trarne un vantaggio o un profitto. Pagamento di fatture artefatte, alterazione saldo di conti bancari, modifica di dati contabili Disponibilità - il fatto che i sistemi siano disponibili quando servono e i dati siano adeguatamente protetti dalla distruzione accidentale. Blocco del sistema, interruzione del servizio, sabotaggio per impedire la fruizione di informazioni o lo svolgimento di operazioni 11

12 Nuovo business. Realizzare dei nuovi prodotti / servizi per dei nuovi clienti Nuovi servizi. Realizzare un nuovo modo di servire i propri clienti Investimenti in sicurezza Esempi: Multicanalità Motivazioni / home banking Borsellino elettronico B2B Integration Federazione applicativa, integrazione di portali Protezione Me too Esempi: SecaaS Identity Provisioning as a Service Servizi esterni di autenticazione SMS PEC Sw x Parental Control... Compliance Rischio Operativo Immagine aziendale Qui ci torniamo... Efficienza Operativa Esempi: Firewall Antivirus 12

13 Esempi di investimento Per usare la multicanalità - home banking, commercio elettronico... - il portale va messo in sicurezza (access management, db firewall...) Espongo i processi di business su internet devo proteggere la trasmissione e garantirmi dell identità (programmi, persone) di chi accede (web service security, autorizzazione a grana fine...) Per evitare le frodi interne mi assicuro la segregation of duties (identity analytics, attestation...) Per proteggere il dato sanitario a riposo lo sottopongo a crittografia Per controllare i database administrator gli impedisco di leggere i dati salariali (database vaulting...) Per proteggere il brand aziendale e mettermi a riparo dalle sanzioni proteggo i dati di bilancio in fase di formazione (security in depth...) NUOVI SERVIZI NUOVI SERVIZI RISCHIO OPERATIVO COMPLIANCE COMPLIANCE E RISCHIO IMMAGINE AZIENDALE 13

14 Dalla compliance al rischio Compliance che considera la necessità di sottostare a regole esterne al confine organizzativo o imposte dall organizzazione stessa. In molti casi gli investimenti sono stati realizzati per esigenze di Privacy, protezione del pagamento (PSD Banca d Italia, PCIDSS...) e per le leggi nazionali ed internazionali sulle aziende quotate (SOX, ). Rischio operativo passa attraverso una valutazione che avvengano delle frodi o delle perdite di informazioni e del conseguente impatto sul business. Immagine aziendale che viene valutata sulla base di un calcolo degli effetti di un incidente (es. perdita di riservatezza) che diventa di pubblico dominio e, secondo alcune metodologie, il conseguente impatto sul valore azionario e sul costo di ripristino dell immagine aziendale. Efficienza dei processi controllo che considera la riduzione dei costi dei controlli manuali e fronte dell automazione degli stessi. 14

15 Bisogni e motivazioni di investimento nei diversi processi AREA DELLE MISURE AREA DELLE MOTIVAZIONI Esemplificazione di una valutazione qualitativa comparata dei bisogni delle diverse applicazioni Questa matrice ci aiuta a capire quali misure di sicurezza adottare e di chi chiedere il supporto

16 Razionalità economica Le aziende operano sulla base di una 1 razionalità economica Gli investimenti devono sempre restituire un ritorno Spesso la sicurezza è percepita come un costo Il management chiede il ROI (1) Limitata; Herbert Simon

17 Il costo dell investimento è certo. Il ritorno? Motivazione Calcolo Stakeholder principale Aumentare l Efficienza dei processi controllo Valutare il risparmio costi prima e dopo CEO, CIO Ridurre il Rischio operativo Garantire la Compliance Proteggere l Immagine aziendale Monetizzare il rischio tramite probabilità ed impatto Considerare effetti (negativi e) positivi della (mancanza) di compliance 1 Valutare l impatto sull immagine aziendale e/o i costi di ripristino CFO, CxO, CRM CEO, CCM CEO, CMM

18 Il costo dell investimento è certo. Il ritorno? Motivazione Calcolo Stakeholder principale Aumentare l Efficienza dei processi controllo Valutare il risparmio costi prima e dopo CEO, CIO Ridurre il Rischio operativo Garantire la Compliance Proteggere l Immagine aziendale Monetizzare il rischio tramite probabilità ed impatto Considerare effetti (negativi e) positivi della (mancanza) di compliance Valutare l impatto sull immagine aziendale e/o i costi di ripristino CFO, CxO, CRM CEO, CCM CEO, CMM

19 Il costo dell investimento è certo. Il ritorno? Motivazione Calcolo Stakeholder principale Aumentare l Efficienza dei processi controllo Valutare il risparmio costi prima e dopo CEO, CIO Ridurre il Rischio operativo Garantire la Compliance Proteggere l Immagine aziendale Monetizzare il rischio tramite probabilità ed impatto Considerare effetti (negativi e) positivi della (mancanza) di compliance Valutare l impatto sull immagine aziendale e/o i costi di ripristino CFO, CxO, CRM CEO, CCM CEO, CMM

20 Molteplici stakeholder e il sourcing Pesatura qualitativa delle sensibilità (tabella di riepilogo)

21 Zoom sul rischio Le tecniche di identificazione, analisi, risposta, monitoraggio e controllo sono analoghe in tutte le best practices (PMBOK, ISO ) Consideriamo qui, principalmente, i rischi di sicurezza del prodotto e non quelli del progetto Il rischio di riservatezza (+) si può applicare anche ai deliverable del progetto nel suo stesso ciclo di vita 21

22 La valutazione economica di un rischio passa per PxI Probabilità di un evento avverso Impatto economico dello stesso 22

23 Dal ROI al ROSI ROSI for an enterprise is an important measure in today s cyberworld, in which hackers, computer viruses and cyberterrorists are making headlines ISACA ROI = Expected Return Cost of Investment Cost of Investment 23

24 ROSI con NPV 24

25 ROSI con NPV Diversi scenari di investimento Probabilità per Impatto Perdite future scontate tramite il tasso di interesse All inizio sta la virtù? 25

26 Cigno nero Il difetto degli approcci PxI è che sembra sia possible sostenere una certa quantità di incidenti abbastanza piccoli D&B China fallita a fronte di un breach di 150 milioni di record HPS breach di 130 milioni di carte di credito; crollo dell azione del 40% Più recentemente u... Sony... u... LinkedIn... u... Société Générale 26

27 Grazie per l attenzione DAL 12/14 MARZO 2013 Clusit e Oracle Community for Security (google) Oracle Security Reference Architecture (http:// tinyurl.com/bb5yosb) 27

Presentazione dell iniziativa ROSI

Presentazione dell iniziativa ROSI Presentazione dell iniziativa ROSI Return on Security Investment Sessione di Studio AIEA, Lugano 19 gennaio 2011 Alessandro Vallega Oracle Italia http://rosi.clusit.it 1 Agenda Il gruppo di lavoro Il metodo

Dettagli

Presentazione dell iniziativa ROSI

Presentazione dell iniziativa ROSI Presentazione dell iniziativa ROSI Return on Security Investment Security Summit Roma Alessandro Vallega Oracle Italia http://rosi.clusit.it 1 Sponsor dell iniziativa Ogni azienda / associazione ha investito

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento

Dettagli

La sicurezza in banca: un assicurazione sul business aziendale

La sicurezza in banca: un assicurazione sul business aziendale Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates

Dettagli

Sicurezza Informatica e Digital Forensics

Sicurezza Informatica e Digital Forensics Sicurezza Informatica e Digital Forensics ROSSANO ROGANI CTU del Tribunale di Macerata ICT Security e Digital Forensics Mobile + 39 333 1454144 E-Mail info@digital-evidence.it INTERNET E LA POSSIBILITÀ

Dettagli

L'evoluzione dei Sistemi Informativi e i nuovi modelli di offerta 23 ottobre 2009. www.osservatori.net

L'evoluzione dei Sistemi Informativi e i nuovi modelli di offerta 23 ottobre 2009. www.osservatori.net L'evoluzione dei Sistemi Informativi e i nuovi modelli di offerta: opportunità e sfide in un momento di crisi Mariano Corso School of Management Politecnico di Milano Milano, 23 ottobre 2009 Ricerca ALCUNI

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

Gli strumenti del controllo economico-finanziario e l integrazione delle informazioni finanziarie ed i sistemi GRC (Governance, Risk e Compliance)

Gli strumenti del controllo economico-finanziario e l integrazione delle informazioni finanziarie ed i sistemi GRC (Governance, Risk e Compliance) Nicola Pierallini EVP, Tagetik Gli strumenti del controllo economico-finanziario e l integrazione delle informazioni finanziarie ed i sistemi GRC (Governance, Risk e Compliance) FG Le applicazioni di Financial

Dettagli

TAS Group. Company Profile 2014

TAS Group. Company Profile 2014 TAS Group Company Profile 2014 Empower your business TAS Group è il partner strategico per l innovazione nei sistemi di pagamento, le carte e i mercati finanziari 30 anni di esperienza Più di 500 esperti

Dettagli

Security Summit 2011 Milano

<Insert Picture Here> Security Summit 2011 Milano Security Summit 2011 Milano Information Life Cycle: il governo della sicurezza nell intero ciclo di vita delle informazioni Jonathan Brera, KPMG Advisory S.p.A. I servizi di Security

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013 Sicurezza ICT e continuità del Business Igea Marina Rimini - 5 luglio 2013 Indice L approccio alla Sicurezza ICT La rilevazione della situazione L analisi del rischio Cenni agli Standard di riferimento

Dettagli

Gestione Unica Utenti End User Support and Application Management Services

Gestione Unica Utenti End User Support and Application Management Services A COSA SERVE Fornisce supporto a 360 agli Utenti Gestione ottimizzata dell intero «ciclo di vita» degli asset informatici dalla acquisizione alla dismissione, eliminando l impatto della complessità tecnologica

Dettagli

ENGINEERING PER IL MERCATO IDRICO

ENGINEERING PER IL MERCATO IDRICO ENGINEERING PER IL MERCATO IDRICO ENGINEERING INGEGNERIA INFORMATICA Engineering è il leader italiano nel settore dei servizi e del software, con oltre 6.500 specialisti distribuiti tra Italia, Belgio,

Dettagli

Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti

<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Agenda Presentazioni Identity & Access Management Il

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Lista delle descrizioni dei Profili

Lista delle descrizioni dei Profili Lista delle descrizioni dei Profili La seguente lista dei Profili Professionali ICT è stata definita dal CEN Workshop on ICT Skills nell'ambito del Comitato Europeo di Standardizzazione. I profili fanno

Dettagli

LA CRISI E LE BANCHE ITALIANE ALLA RICERCA DI UN EQUILIBRIO SOSTENIBILE. Giancarlo Forestieri (Università Bocconi)

LA CRISI E LE BANCHE ITALIANE ALLA RICERCA DI UN EQUILIBRIO SOSTENIBILE. Giancarlo Forestieri (Università Bocconi) LA CRISI E LE BANCHE ITALIANE ALLA RICERCA DI UN EQUILIBRIO SOSTENIBILE Giancarlo Forestieri (Università Bocconi) AGENDA Un quadro d insieme I fattori di contesto I modelli di business tradizionali sono

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

INNOVATIVE RETAIL L innovazione al servizio della distribuzione orientata al cliente

INNOVATIVE RETAIL L innovazione al servizio della distribuzione orientata al cliente INNOVATIVE RETAIL L innovazione al servizio della distribuzione orientata al cliente DESIGN CONOSCENZA DEL CLIENTE (Fonte Osservatorio Mobile Politecnico Milano) GEOREFERENZIAZIONE MULTICANALITà (Fonte

Dettagli

ANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager

ANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager ANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager Raffaele Rocco A.D. - AICOM Spa 1 PRESENTAZIONE di AICOM Spa AICOM Società

Dettagli

Classificare e proteggere i dati

Classificare e proteggere i dati Classificare e proteggere i dati Metodologia e caso di studio Roma, 6 giugno 2012 Agenda Il Network KPMG Metodologia Caso di studio 1 Agenda Il Network KPMG Metodologia Caso di studio 2 Il Network KPMG

Dettagli

"L impatto dell Information Technology sulle aziende del terziario in Italia"

L impatto dell Information Technology sulle aziende del terziario in Italia "L impatto dell Information Technology sulle aziende del terziario in Italia" Sintesi per la stampa Ricerca promossa da Microsoft e Confcommercio realizzata da NetConsulting Roma, 18 Marzo 2003 Aziende

Dettagli

La valutazione dell efficienza aziendale ECONOMIA E GESTIONE DELLE IMPRESE

La valutazione dell efficienza aziendale ECONOMIA E GESTIONE DELLE IMPRESE La valutazione dell efficienza aziendale EFFICIENZA E LA CAPACITA DI RENDIMENTO O L ATTITUDINE A SVOLGERE UNA DETERMINATA FUNZIONE. E MISURATA DAL RAPPORTO TRA I RISULTATI CONSEGUITI E LE RISORSE IMPIEGATE

Dettagli

Il cloud per la tua azienda.

Il cloud per la tua azienda. Il cloud per la tua azienda. Questo è Microsoft Cloud Ogni azienda è unica. Dalla sanità alla vendita al dettaglio, alla produzione o alla finanza, non esistono due aziende che operano nello stesso modo.

Dettagli

MOBILE ENTERPRISE: APPLICAZIONI, COMPORTAMENTI E RISCHI

MOBILE ENTERPRISE: APPLICAZIONI, COMPORTAMENTI E RISCHI MOBILE ENTERPRISE: APPLICAZIONI, COMPORTAMENTI E RISCHI ANTONELLA FRISIELLO E FRANCESCO RUÀ ISTITUTO SUPERIORE MARIO BOELLA Quali pericoli corriamo utilizzando internet e gli strumenti digitali? Uno, nessuno

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Cos è ARXIVAR. Un sistema integrato per la Gestione dei documenti DESTRUTTURATI e di provenienza ERP.

Cos è ARXIVAR. Un sistema integrato per la Gestione dei documenti DESTRUTTURATI e di provenienza ERP. Cos è ARXIVAR Un sistema integrato per la Gestione dei documenti DESTRUTTURATI e di provenienza ERP. Una soluzione specifica per l Archiviazione e Gestione documentale. Una gestione flessibile dei processi

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

Cloud Computing in Italia Numeri e tendenze

Cloud Computing in Italia Numeri e tendenze Cloud Computing in Italia Numeri e tendenze Alessandro Piva Responsabile della Ricerca Oss. Cloud & ICT as a Service twitter: @PivaAlessandro linkedin: http://it.linkedin.com/in/alepiva L Osservatorio

Dettagli

La componente analitica di un progetto CRM in banca. Aldo Borghi Banking & Finance Manager

La componente analitica di un progetto CRM in banca. Aldo Borghi Banking & Finance Manager La componente analitica di un progetto CRM in banca Aldo Borghi Banking & Finance Manager I Sistemi Transazionali Conti correnti Risorse umane CRM Titoli Anagrafe Estero Contabilità generale Il CRM rappresenta

Dettagli

work force management

work force management nazca work force management UN UNICO PARTNER PER MOLTEPLICI SOLUZIONI Nazca WFM Un unica piattaforma che gestisce le attività e i processi di business aziendali, ottimizzando tempi, costi e risorse Nazca

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

CRM (CUSTOMER RELATIONSHIP MANAGEMENT) CRM CRM CRM

CRM (CUSTOMER RELATIONSHIP MANAGEMENT) CRM CRM CRM (CUSTOMER RELATIONSHIP MANAGEMENT) Marco Pironti - Università di Torino 1 Executive summary Introduzione Obiettivi Fasi Architettura Tendenze evolutive Piano operativo Considerazioni Marco Pironti - Università

Dettagli

Lorenzo Simone. Roma, 5 Novembre 2013

Lorenzo Simone. Roma, 5 Novembre 2013 Presentation CloudForms title 2.0 here Architetture Subtitle e Use here Case Scarpa Manager, IKS Lorenzo Simone Roma, IT Architect, 5 Novembre IKS 2013

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

Mission. Proteggiamo il Business dei nostri Clienti

Mission. Proteggiamo il Business dei nostri Clienti 2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per

Dettagli

La quotazione delle PMI su AIM Italia e gli investitori istituzionali nel capitale. Bologna 31 marzo 2015

La quotazione delle PMI su AIM Italia e gli investitori istituzionali nel capitale. Bologna 31 marzo 2015 1 La quotazione delle PMI su AIM Italia e gli investitori istituzionali nel capitale Bologna 1 marzo 2015 2 L'AIM Italia (Alternative Investment Market) è il mercato di Borsa Italiana dedicato alle piccole

Dettagli

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE Marco Gallone Sella Holding Banca 28 Novembre 2006 Il Gruppo Banca Sella ed il Commercio Elettronico Dal 1996 Principal Member dei circuiti Visa e MasterCard

Dettagli

Claudio Pedrotti, Alessandra Carazzina Milano, 28 maggio 2008

Claudio Pedrotti, Alessandra Carazzina Milano, 28 maggio 2008 Gestione dell emergenza nel processo di integrazione SIA-SSB Claudio Pedrotti, Alessandra Carazzina Milano, 28 maggio 2008 sia ssb 2008 Agenda Il Gruppo SIA-SSB - Aree di Business La struttura di Risk

Dettagli

Il mestiere del security manager. Giorgio Ledda Senior Director Security Oracle Corporation

Il mestiere del security manager. Giorgio Ledda Senior Director Security Oracle Corporation Il mestiere del security manager Giorgio Ledda Senior Director Security Oracle Corporation Argomenti della discussione Il mestiere del security manager. Perché la security? Una definizione di security.

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

IoT Security & Privacy

IoT Security & Privacy IoT Security & Privacy NAMEX Annual Mee8ng 2015 CYBER SECURITY E CYBER PRIVACY, LA SFIDA DELL INTERNET DI OGNI COSA Rocco Mammoliti, Poste Italiane 17 Giugno 2015 Agenda 2 1 Ecosistema di Cyber Security

Dettagli

Gli aspetti di sicurezza nella gestione documentale

<Insert Picture Here> Gli aspetti di sicurezza nella gestione documentale 1 Gli aspetti di sicurezza nella gestione documentale Riccardo Baldini EMEA Oracle UCM Sales Consultant La tutela della sicurezza Perdita di informazioni Assicurazione della privacy

Dettagli

L approccio globale ABB per l efficienza energetica.

L approccio globale ABB per l efficienza energetica. Luca Zanella - ABB Energy Efficiency Country Team Manager 6a Giornata sull efficienza energetica nelle industrie - 14 Maggio 2013 L approccio globale ABB per l efficienza energetica. Dall audit al supporto

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Chi è Adiuto. Cultura e tecnologia nella gestione documentale

Chi è Adiuto. Cultura e tecnologia nella gestione documentale Cultura e tecnologia nella gestione documentale Chi è Adiuto Attiva dal 2001, Adiuto affronta e risolve le problematiche di gestione elettronica documentale. Grazie alla sua innovativa suite documentale

Dettagli

PROFILO AZIENDALE NET STUDIO 2015

PROFILO AZIENDALE NET STUDIO 2015 PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,

Dettagli

WebRatio. Per il settore Servizi Finanziari. Web Models s.r.l. www.webratio.com contact@webratio.com 1 / 8

WebRatio. Per il settore Servizi Finanziari. Web Models s.r.l. www.webratio.com contact@webratio.com 1 / 8 WebRatio Per il settore Servizi Finanziari Web Models s.r.l. www.webratio.com contact@webratio.com 1 / 8 Il divario tra Business e IT nel settore Servizi Finanziari Il settore dei servizi finanziari è

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Osservatorio CRM 2015

Osservatorio CRM 2015 Con il patrocinio di: Osservatorio CRM 2015 CRM: qual è il grado di maturità strategica, operativa e tecnologica nelle aziende italiane? www.cdirectconsulting.it La ricerca CONTESTO E OBIETTIVI: L Osservatorio

Dettagli

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Giovanni Vecchio Marketing Program Manager - Hewlett Packard Italiana S.r.l. Treviso, 13

Dettagli

GEFRAN: riduzione dei tempi di inattività con Business Continuity

GEFRAN: riduzione dei tempi di inattività con Business Continuity GEFRAN S.p.a. Utilizzata con concessione dell autore. GEFRAN: riduzione dei tempi di inattività con Business Continuity Partner Nome dell azienda GEFRAN S.p.a Settore Industria-Elettronica Servizi e/o

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

La sicurezza dell informazione

La sicurezza dell informazione La sicurezza dell informazione come costruire il sistema di gestione per la sicurezza dell informazione Ing. Ioanis Tsiouras 1 (Rivista Qualità, Agosto 2000) 1 Introduzione L informazione, nel linguaggio

Dettagli

Collaborative business application: l evoluzione dei sistemi gestionali Tra cloud, social e mobile

Collaborative business application: l evoluzione dei sistemi gestionali Tra cloud, social e mobile Osservatorio Cloud & ICT as a Service Collaborative business application: l evoluzione dei sistemi gestionali Tra cloud, social e mobile Mariano Corso Stefano Mainetti 17 Dicembre 2013 Collaborative Business

Dettagli

Come affrontare le nuove sfide del business

Come affrontare le nuove sfide del business Come affrontare le nuove sfide del business Nel panorama delle minacce globali Demetrio Milea Advanced Cyber Defense - EMEA 1 Tecnologie emergenti Cloud Computing Monete Elettroniche Big Data Mobile and

Dettagli

Le prestazioni della Supply Chain

Le prestazioni della Supply Chain Le prestazioni della Supply Chain L ottenimento dell adattamento strategico e la sua portata Le prestazioni della Supply Chain 1 Linea guida Le strategie Competitiva e della supply chain L ottenimento

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

ZeroUno Executive Dinner

ZeroUno Executive Dinner L ICT per il business nelle aziende italiane: mito o realtà? 30 settembre 2008 Milano, 30 settembre 2008 Slide 0 I principali obiettivi strategici delle aziende Quali sono i primi 3 obiettivi di business

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

Metodologia TenStep. Maggio 2014 Vito Madaio - TenStep Italia

Metodologia TenStep. Maggio 2014 Vito Madaio - TenStep Italia Metodologia TenStep Maggio 2014 Vito Madaio - TenStep Italia Livello di Complessità Processo di Project Management TenStep Pianificare il Lavoro Definire il Lavoro Sviluppare Schedulazione e Budget Gestire

Dettagli

Managed Security Services Security Operations Center

Managed Security Services Security Operations Center Managed Security Services Security Operations Center L organizzazione, i servizi ed i fattori da prendere in considerazione quando si deve scegliere un provider di servizi. Davide Del Vecchio Responsabile

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

L integrazione dei dati da fonti interne ed esterne nel processo Order to Cash 27 Maggio, Bardolino

L integrazione dei dati da fonti interne ed esterne nel processo Order to Cash 27 Maggio, Bardolino L integrazione dei dati da fonti interne ed esterne nel processo Order to Cash 27 Maggio, Bardolino AICS MEETING DAY 2009 Agenda La partnership La survey L integrazione Le soluzioni 2 Agenda La partnership

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

INFO FINAX S.p.A. Spunti di riflessione per il Convegno Banche e Sicurezza ABI

INFO FINAX S.p.A. Spunti di riflessione per il Convegno Banche e Sicurezza ABI INFO FINAX S.p.A. Spunti di riflessione per il Convegno Banche e Sicurezza ABI Giuseppe Ricciuti. Roma, 10 giugno 2010 Lo Scenario: La recente crisi economico finanziaria che ha colpito l Italia, ha prodotto

Dettagli

IT Management and Governance

IT Management and Governance Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative IT Management and Governance Master of Advanced Studies IT Management Diploma of Advanced Studies www.supsi.ch/fc

Dettagli

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata

Dettagli

L Infrastruttura CBI tra sicurezza ed efficienza

L Infrastruttura CBI tra sicurezza ed efficienza L Infrastruttura CBI tra sicurezza ed efficienza Ivana Gargiulo Project Manager Standard e Architettura Consorzio CBI Milano, 14 ottobre 2013 Luogo, Data Evoluzione e ruolo del Consorzio CBI 1995 2001

Dettagli

Strategie di Business per l Open Source

Strategie di Business per l Open Source Strategie di Business per l Open Source Gaetano Cafiero Amministratore Unico KELYON 1 Lo scenario open source Software applicativo > 2003 Software infrastruttura Software di base Inizi anni 90 Metà anni

Dettagli

Assolombarda vola per Far Volare Milano con La soluzione SAP Cloud Sales & Marketing e SIDI. SAP Forum 2014

Assolombarda vola per Far Volare Milano con La soluzione SAP Cloud Sales & Marketing e SIDI. SAP Forum 2014 Assolombarda vola per Far Volare Milano con La soluzione SAP Cloud Sales & Marketing e SIDI. SAP Forum 2014 Chi siamo Assolombarda Siamo noi : imprese nazionali ed internazionali, piccole, medie e grandi.

Dettagli

SuisseGest CLOUD ERP PER LE AZIENDE SVIZZERE

SuisseGest CLOUD ERP PER LE AZIENDE SVIZZERE SuisseGest CLOUD ERP PER LE AZIENDE SVIZZERE Gestionale avanzato Pay-per-Use SUISSEGEST supportato e commercializzato da Forcontact Europe SA, introduce in Svizzera un nuovo modello ERP gestionale per

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Novembre 2012

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Novembre 2012 L Azienda Digitale Viaggio nell'italia che compete Executive Summary Novembre 2012 Realizzato da NetConsulting per Repubblica Affari&Finanza e Samsung Evento Territoriale di Verona NetConsulting 2012 1

Dettagli

La gestione del rischio controparti

La gestione del rischio controparti Risk Assurance Services www.pwc.com/it La gestione del rischio controparti Un esigenza da presidiare per la tutela della reputazione e del valore aziendale La reputazione è un asset strategico da valorizzare,

Dettagli

Servizio. Scambio Documenti Digitali. Alessandro Biasin Evoluzione Ricerca Prodotti alessandro.biasin@constriv.it. 1 Padova 16 Marzo 2006

Servizio. Scambio Documenti Digitali. Alessandro Biasin Evoluzione Ricerca Prodotti alessandro.biasin@constriv.it. 1 Padova 16 Marzo 2006 Servizio 1 Scambio Documenti Digitali Alessandro Biasin Evoluzione Ricerca Prodotti alessandro.biasin@constriv.it 2 EDI (Electronic Data Interchange): È la trasmissione diretta di messaggi commerciali

Dettagli

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager Sicurezza nel Cloud con le soluzioni Panda Antonio Falzoni Product & Technical Manager INDICE 1. Panda Security in breve. 2. Noi siamo Simplexity. 3. L Internet of Things 4. I benefici del modello Cloud.

Dettagli

IDENTITY AS A SERVICE

IDENTITY AS A SERVICE IDENTITY AS A SERVICE Identità digitale e sicurezza nell impresa Riccardo Paterna SUPSI, 18 SETTEMBRE 2013 LA MIA IDENTITA DIGITALE La mia identità: Riccardo Paterna Riccardo Paterna Solution Architect

Dettagli

La metà dei soldi spesi in pubblicità sono soldi buttati, il problema è capire quale sia la metà giusta. John Wanamaker. www.dmma.

La metà dei soldi spesi in pubblicità sono soldi buttati, il problema è capire quale sia la metà giusta. John Wanamaker. www.dmma. La metà dei soldi spesi in pubblicità sono soldi buttati, il problema è capire quale sia la metà giusta John Wanamaker www.dmma.it PROGRAMMA DI FORMAZIONE E CERTIFICAZIONE Digital Marketing Manager Automotive

Dettagli

Automazione gestionale

Automazione gestionale ERP, MRP, SCM e CRM Automazione gestionale verticale editoria banche assicurazioni orizzontale contabilita (ordini fatture bolle) magazzino logistica (supply chain) Funzioni orizzontali (ERP) ordini vendita

Dettagli

IX Convention ABI. L affidabilità dei processi interni come fattore critico di riduzione del Rischio Operativo

IX Convention ABI. L affidabilità dei processi interni come fattore critico di riduzione del Rischio Operativo IX Convention ABI L affidabilità dei processi interni come fattore critico di riduzione del Rischio Operativo BPR e BCM: due linee di azione per uno stesso obiettivo Ing. Alessandro Pinzauti Direttore

Dettagli

L AUDIT INTERNO: L ANALISI DI COMPETITIVITÀ

L AUDIT INTERNO: L ANALISI DI COMPETITIVITÀ L AUDIT INTERNO: L ANALISI DI COMPETITIVITÀ Il caso in esame di un impresa che opera nella maglieria maschile, mette in evidenza una debolezza della prestazione in due fattori competitivi chiave (qualità

Dettagli

Giornata della Sicurezza Informatica in Sardegna Mercoledì 5 Novembre 2008

Giornata della Sicurezza Informatica in Sardegna Mercoledì 5 Novembre 2008 Giornata della Sicurezza Informatica in Sardegna Mercoledì 5 Novembre 2008 Auditorium Sardegna Ricerche - Pula Linee guida per la sicurezza informatica nelle piccole e medie imprese Claudio Telmon CLUSIT

Dettagli

Security Summit 2010. Insert Company Logo. L evoluzione nella sicurezza delle applicazioni Lucilla Mancini, Massimo Biagiotti, Business-e

Security Summit 2010. Insert Company Logo. L evoluzione nella sicurezza delle applicazioni Lucilla Mancini, Massimo Biagiotti, Business-e Security Summit 2010 Insert Company L evoluzione nella sicurezza delle applicazioni Lucilla Mancini, Massimo Biagiotti, Business-e L evoluzione nella sicurezza delle applicazioni

Dettagli

Microsoft Dynamics AX per le aziende di servizi

Microsoft Dynamics AX per le aziende di servizi Microsoft Dynamics AX per le aziende di servizi Una crescita sostenibile attraverso il potenziamento dei clienti più redditizi 2012 Microsoft Dynamics AX con il modulo Professional Services offre una soluzione

Dettagli

Sistemi e Modelli per la Gestione delle Risorse Umane a supporto della Direzioni Personale

Sistemi e Modelli per la Gestione delle Risorse Umane a supporto della Direzioni Personale GESTIONE RISORSE UMANE Sistemi e Modelli per la Gestione delle Risorse Umane a supporto della Direzioni Personale Consulenza Aziendale in Ambito HR Integrazione Dati ed Analisi Multidimensionali Software

Dettagli

Il processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it

Il processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Il processo di sviluppo sicuro Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Argomenti: Perchè farlo Il processo di

Dettagli

scenario, trend, opportunità

scenario, trend, opportunità Cloud Computing nelle Imprese Italiane scenario, trend, opportunità Alfredo Gatti Managing Partner MODELLI EMERGENTI di SVILUPPO ed IMPLEMENTAZIONE Unione Parmense degli Industriali Pal. Soragna Parma

Dettagli

30 ANNI DI INNOVAZIONE AL SERVIZIO DELLA MODA

30 ANNI DI INNOVAZIONE AL SERVIZIO DELLA MODA Firenze, 3 aprile 2014 30 ANNI DI INNOVAZIONE AL SERVIZIO DELLA MODA Luca Tonello Sales Executive & Channel Manager - DDway 2 Dedagroup Titolo della presentazione 3 DDway Fashion Business Unit 200 Professionisti

Dettagli

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 AEO e sicurezza dei sistemi informativi Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 Agenda La sicurezza delle informazioni: introduzione e scenario di riferimento La sicurezza

Dettagli

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa

Dettagli

Le principali evidenze emerse Giancarlo Capitani Presidente NetConsulting cube

Le principali evidenze emerse Giancarlo Capitani Presidente NetConsulting cube Le principali evidenze emerse Giancarlo Capitani Presidente NetConsulting cube Roma, 15 gennaio 2016 La Digital Transformation è la principale sfida per le aziende italiane Stakeholder interni Stakeholder

Dettagli