NEWS. Fondapi e la sostenibilità. Maggio 2015 Fondapi e la sostenibilità n.4. Cari Soci, lavoratori e aziende,

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "NEWS. Fondapi e la sostenibilità. Maggio 2015 Fondapi e la sostenibilità n.4. Cari Soci, lavoratori e aziende,"

Transcript

1 NEWS Maggio 2015 Fondapi e la sostenibilità n.4 Fondapi e la sostenibilità Cari Soci, lavoratori e aziende, Fondapi dal 2008 ha avviato una decisa attività di investimento che tiene conto dei principi di investimento responsabile: le risorse, i contributi dei lavoratori, vengono investite dai gestori internazionali all interno di un ampia selezione di azioni e obbligazioni. Per la selezione dei titoli tuttavia i gestori: - si confrontano con le migliori società che vantano il rispetto dei criteri di sostenibilità sociale, ambientale e di governance, sia in termini di rischio che di performance; - non possono investire in aziende (circa il 6% del totale investibile) che presentano i più bassi livelli di sostenibilità ESG. Ma cosa significa investimento sostenibile e responsabile (ESG)? Si tratta di considerare non solo le performance di determinate classi di beni investibili, ma di analizzare tutti gli attivi e verificare il rispetto dei tre fattori sinteticamente indicati nella tabella I più importanti fattori di investimento ESG: Ambientale Sociale Governance Inquinamento (prevenzione della contaminazione del suolo, dell'aria e dell'acqua per l'intera catena del valore Trattamento dei rifiuti e riciclaggio Cambiamenti climatici (utilizzo limitato ed efficiente di materie prime e di energia, riduzione di CO2, energie rinnovabili) Salute e sicurezza (riduzione di incidenti e vittime, salute e certificazione di sicurezza) Lotta alle discriminazioni nella forza lavoro, contratti a tempo Attività di microfinanza, comunità di reinvestimento corruzione, riciclaggio di denaro Diritti degli azionisti (un'azione, un voto) Presidente separato da Amministratore Delegato, Consiglio di amministrazione indipendente Strutture di governance, controversie sui compensi Il mercato finanziario in questi ultimi anni sta evolvendo in modo deciso verso questo tipo di analisi che consentono, nel tempo, di mitigare anche i rischi di investire in aziende che hanno minori qualità nel mantenere il posizionamento nel settore di riferimento. Fondapi, con l ausilio di NN Investment Partners - già ING Investment Management - uno dei gestori del Fondo, propone una rubrica di approfondimento che analizza in questo quarto numero: PRIVACY E PIRATERIA A CONFRONTO LA SICUREZZA NEL CYBERSPAZIO Buona lettura.

2 Q NN Sustainable Equity Privacy e pirateria a confronto La sicurezza nel cyberspazio

3 NN Sustainable Equity Privacy e pirateria a confronto La sicurezza nel cyberspazio Introduzione In La situazione attuale 2

4 Q È Cause e conseguenze dei crimini legati alla sicurezza informatica commessi da collaboratori interni Conseguenze più gravi Meccanismi utilizzati Caratteristiche evidenziate Motivi all origine del cybercrimine Perdita di dati riservati/proprietari 11% Danno reputazionale 11% Interruzione di sistemi critici 8% Perdita di ricavi correnti o futuri 7% Perdita di clienti 6% Social engineering 21% Laptop 18% Accesso remoto 17% 17% Dati copiati su dispositivi mobili 16% Violazione di policy di Abuso delle Comportamento Richiami Scarsi risultati in fase sicurezza informatica risorse della dirompente sul luogo di formali/azione di revisione delle 27% società 18% lavoro 10% disciplinare 8% performance 7% Guadagno economico 16% Curiosità 12% Vendetta 10% Vantaggio personale non economico 7% Stato di esaltazione 6% 3

5 NN Sustainable Equity Mappatura settoriale dei rischi legati alla cyber security 4

6 Q Le best practice Nonostante il ruolo svolto dai governi per rendere sicuro il cyberspazio, le norme e i meccanismi di applicazione delle leggi non riescono a tenere il passo con la velocità della tecnologia. Tra le misure maggiormente adottate dai governi figurano le leggi sulla segnalazione delle violazioni della sicurezza, in base alle quali gli enti che abbiano subito una violazione dei dati sono tenuti a segnalarlo ai propri clienti e alle controparti, adottando adeguate misure per rimediare ai danni causati dalla violazione. Le best practice per la sicurezza delle informazioni sono oggetto di una serie di norme sulla sicurezza (SANS 20, ISO 27002, COBIT) e delle recenti pubblicazioni del National Institute of Standards and Technology (NIST). La norma NIST per il miglioramento della cybersicurezza delle infrastrutture critiche, nata dalla collaborazione tra gli operatori di settore e il governo Usa, comprende standard, linee guida e pratiche per promuovere la protezione delle infrastrutture critiche. I centri di condivisione e analisi delle informazioni (ISAC, Information Sharing and Analysis Centers) rappresentano un efficace collaborazione in territorio nordamericano tra i centri stessi e tra questi e il governo. Anche in Europa sono state avviate numerose iniziative per combattere i cybercrimini. La Commissione europea ha costituito un Centro europeo contro il cybercrimine (EC3) presso l Europol. Il Centro contribuisce a velocizzare le reazioni in caso di crimini online e sostiene gli stati membri e le istituzioni dell Unione europea nella creazione di capacità operativa e analitica per le indagini e la cooperazione con i partner internazionali. Il centro può attingere all infrastruttura e alla rete delle forze dell ordine dell Europol. Se consideriamo il settore corporate, un ampia maggioranza di imprese è ancora nella fase di sviluppo delle proprie capacità di gestione dei rischi informatici, nel tentativo di comprendere quali asset informatici devono essere protetti, da dove potrebbero arrivare gli attacchi e quali sono i meccanismi di difesa più efficaci. Oggi le organizzazioni di maggiore successo e più resistenti agli attacchi informatici nominano un coordinatore, a volte chiamato Direttore della cybersecurity o Chief Digital Officer (Cdo), che agisce da supervisore di tutte le attività legate al cyberspazio e fornisce la propria consulenza al consiglio di amministrazione della società. Deutsche Telekom ha lanciato un portale online che riporta (in tempo reale) i nuovi cyberattacchi su sistemi honeypot (sistemi creati per individuare, deviare o, in qualche maniera, contrastare i tentativi di utilizzo non autorizzato di sistemi informatici). Il portale, liberamente accessibile a chiunque, mostra una mappa digitale del mondo che indica il punto d origine dei cyberattacchi (v. immagine alla pagina seguente). Sono inoltre disponibili dati statistici che indicano le forme di attacco attualmente più comuni e i paesi in cui sono localizzati i server maggiormente utilizzati per gli attacchi. Deutsche Telekom ha avviato una collaborazione con altri settori finalizzata a condividere le best practice, nella convinzione che la privacy e la sicurezza dei dati possano diventare anche opportunità di business per il gruppo. Deutsche Telekom mira per esempio a sfruttare l esperienza del proprio Cyber Defence Centre, recentemente costituito, con l obiettivo di fornire soluzioni di sicurezza dedicate. Riteniamo che questi sviluppi indichino chiaramente la posizione all avanguardia di Deutsche Telekom nell ambito della privacy dei dati e della mitigazione dei rischi legati alla sicurezza. Per quanto riguarda le possibili intercettazioni del telefono della cancelliera tedesca Angela Merkel, è opportuno sottolineare che Deutsche Telekom non è risultata coinvolta in questo caso specifico. In linea generale, la società afferma che tutte le richieste di governi stranieri devono essere preventivamente approvate dalle autorità tedesche. 5

7 NN Sustainable Equity Una delle principali questioni aperte nell ambito della riservatezza dei dati riguarda l eventuale eccessiva disponibilità delle società a trasmettere dati ai governi. Su questo terreno spinoso, Vodafone ha preso l iniziativa rendendo note le richieste di dati personali dei propri clienti ricevute dai governi di diversi paesi (29 in totale). Le indicazioni fornite da Vodafone riguardano il numero di richieste ricevute dalla polizia o da altre agenzie, oppure rimandano il lettore a eventuali informazioni in merito pubblicate dal governo in questione. Per diversi paesi in cui la legge non consente la divulgazione del numero di richieste di dati non è stato possibile riportare tali informazioni. Alcune società ritengono di poter ridurre significativamente la propria esposizione ai problemi legati alla privacy stipulando una cyberassicurazione. Questo non vale solo per le società che operano nei settori finanziario, retail, sanità e istruzione superiore, bensì anche per i settori produttivi e le supply chain che sempre più spesso ricorrono a un assicurazione contro il rischio di attacchi informatici. Molti, però, non si rendono conto che l assicurazione non sostituisce solide pratiche di cybersicurezza e cyber-resilienza. Spesso le polizze assicurative non coprono gli attacchi sponsorizzati dagli stati e non possono fornire l intera copertura finanziaria richiesta. È necessario tenere presente che la sicurezza e la privacy dei dati rappresentano un obiettivo in continuo movimento, e quelle che erano considerate best practice tre anni fa potrebbero non esserlo più tra qualche anno. Dobbiamo prevenire il comportamento del gregge, evitando che le società arrivino a dichiarare Non sapevamo cosa fare, stiamo semplicemente facendo quello che fanno tutti gli altri. Quali saranno i prossimi passi? Sebbene i maggiori player abbiano già compiuto numerosi passi nella giusta direzione, la strada da percorrere è ancora lunga. La sicurezza è un insieme di prevenzione, individuazione e risposta. La sfida più ardua riguarda la crescente complessità dei sistemi tecnologici, e quindi le maggiori difficoltà nel garantirne la sicurezza. La semplificazione delle procedure e la riduzione delle dipendenze sono richieste, per esempio, dal passaggio a sistemi a memoria non condivisa. Il rapporto McKinsey e WEF Rischio e responsabilità in un mondo iperconnesso fornisce una panoramica sui possibili provvedimenti delle istituzioni che avrebbero il maggiore impatto nel ridurre il rischio associato ai cyberattacchi (sulla base delle interviste condotte con i Chief information security officer e altri dirigenti), v. figura alla pagina successiva. 6

8 Q Quali provvedimenti, tra quelli che potrebbe adottare l istituzione a cui appartiene, avrebbero il maggiore impatto nel ridurre il rischio associato ai cyberattacchi? Queste risposte indicano la necessità immediata che i dirigenti adottino misure specifiche per migliorare l attuale capacità di resistenza ai cyberattacchi delle rispettive società. Nel tempo, questo processo porterà inoltre a una migliore collaborazione delle società con i propri interlocutori nell arena politica pubblica e internazionale e a livello di comunità e di sistema. Considerate le decisioni strategiche necessarie per la sicurezza e la riservatezza dei dati, i Chief executive officer, i ministri dei governi e gli altri principali portatori di interessi della società civile devono impegnarsi reciprocamente ad attuare politiche e programmi adeguati. Le imprese devono fare in modo che i clienti si fidino di loro. La fiducia è determinante per il successo o il fallimento di un affare. Il pubblico e il privato devono investire di più per attrarre, trattenere e remunerare i talenti esperti di cybersecurity. Tra le opzioni disponibili, è possibile offrire ai "cappelli neri, ovvero gli hacker immorali, l opportunità di diventare cappelli bianchi, o hacker etici. I clienti devono essere più informati e consapevoli dei rischi legati a una protezione inadeguata delle informazioni personali, per riuscire a tutelare meglio se stessi, le organizzazioni a cui appartengono, i propri sistemi e le proprie informazioni sensibili quando operano online. Come investiamo in questo tema? Gli investitori possono beneficiare in molti modi del tema della sicurezza e riservatezza dei dati, per esempio investendo in società i cui modelli di business siano chiaramente collegati ad aree quali la sicurezza dei consumatori, la sicurezza dei contenuti, le infrastrutture critiche, la criptazione dei dati, la sicurezza delle imprese, i firewall, l identificazione delle intrusioni, la sicurezza dei dispositivi mobili, la sicurezza web, ecc. Inoltre è importante confrontarsi con società di diversi settori per capire se siano effettivamente preparate a contrastare i cyberattacchi e quali iniziative adottino nell'area della sicurezza e della riservatezza dei dati. Esaminiamo alcuni esempi di aziende che operano nell ambito della sicurezza e della riservatezza dei dati presenti nel nostro portafoglio: VMware fornisce soluzioni di virtualizzazione ideate per ridurre i costi IT, consentire maggiore flessibilità nella scelta dei sistemi operativi e offrire infrastrutture di sistema più automatizzate e resistenti. Fondata nel 1998, WMware è stata acquisita nel 2004 da EMC, che l ha riportata in Borsa nel VMware rappresenta un investimento nel settore della sicurezza relativo alla protezione delle applicazioni dei centri dati virtuali e del cloud dalle minacce basate sulla rete. Il prodotto di VMWare, NSX, porta la sicurezza all interno dei centri dati con policy automatizzate e dettagliate 7

9 NN Sustainable Equity collegate alle macchine virtuali, mentre le sue capacità di virtualizzazione delle reti consentono di creare intere reti software. Questo approccio permette di isolare con sicurezza le reti tra loro attraverso la microsegmentazione, offrendo un modello di sicurezza intrinsecamente migliore per i data center. Le reti e i data center che utilizzano la microsegmentazione sono detti anche architetture Zero Trust. Con un architettura Zero Trust è possibile proteggere la proprietà intellettuale di portata critica da applicazioni o utenti non autorizzati e impedire il passaggio di malware attraverso la rete. VMware aiuta i propri clienti a diventare più verdi attraverso la virtualizzazione, risparmiando al contempo sui costi energetici e finanziari. Al di fuori dei data center, la società è impegnata a ridurre i rifiuti separando i materiali riciclabili e compostabili dalla raccolta indifferenziata. Attualmente VMware separa più del 90% dei propri rifiuti prima del conferimento in discarica. Il punteggio ESG di VMware è pari a 46,4, rispetto a un media di settore di 53,0. La società può ancora migliorare in termini di divulgazione di informazioni ESG, ma comunque non risulta coinvolta in controversie significative. I suoi prodotti hanno inoltre un valore sostenibile intrinseco, in quanto il software aiuta le società a gestire l hardware in modo più efficiente, riducendo quindi l uso di energia e consentendo un risparmio sulle future spese in conto capitale. EMC Corporation sviluppa, fornisce e supporta tecnologie e soluzioni per infrastrutture informatiche ideate per ottimizzare la gestione delle informazioni. Attraverso soluzioni innovative, EMC aiuta il reparto IT delle più svariate società in tutto il mondo a memorizzare, gestire, proteggere e analizzare le informazioni. La società opera in particolare nei seguenti settori di attività: Storage, Cloud, Big Data, Data Protection, Security, Content Management e Infrastructure Management. EMC rappresenta sostanzialmente un investimento sulla sicurezza dei dati, in quanto la società fornisce soluzioni per la sicurezza in ambito IT, la gestione del rischio e la compliance. Nell area Security offre prodotti per il rilevamento delle minacce web, la gestione dell identità e degli accessi, la prevenzione delle frodi e l analisi dei dati sulla sicurezza, mentre nell area Data Protection propone soluzioni di archiviazione intelligente per ridurre il carico di e per effettuare ricerche di ai fini del reperimento legale e della conformità normativa. EMC fornisce inoltre soluzioni per la protezione dei dati in ambito big data, per rispondere alla necessità di proteggere in modo rapido, scalabile e flessibile i set di dati in continua crescita e sempre più complessi e diversificati. Nel 2013 la società ha introdotto un nuovo processo di valutazione della sostenibilità del prodotto, per garantire un focus costante sull'integrazione degli aspetti di sostenibilità nei propri prodotti. Il processo valuta gli obiettivi di progetto di ciascun prodotto a fronte di una serie di criteri di sostenibilità quali l efficienza energetica, la divulgazione di informazioni sui consumi energetici e l uso efficace all interno dei data center. Questo processo è stato integrato nel ciclo di vita complessivo di business readiness di EMC, consentendo alla società di ottenere maggiore visibilità e consapevolezza trasversale sulla progettazione sostenibile dei prodotti. Il punteggio ESG di EMC Corp è pari 79,1, nettamente superiore alla media di settore di 59,8. EMC presenta solide politiche e sistemi di gestione ESG, che rispecchiano l impegno della società a mitigare i rischi relativi e i possibili impatti. La società non è coinvolta in controversie di rilievo. ASSA Abloy è il maggiore fornitore globale di soluzioni di chiusura e di sicurezza intelligenti. La moderna sfida della sicurezza evidenzia un rapporto di lunga data tra il bisogno di sicurezza digitale e la necessità di sentirsi al sicuro. Dai sistemi di automazione domestici ai più grandi data center, la sfida è sempre la stessa: la sicurezza digitale deve garantire la sicurezza fisica, e viceversa. Si tratta di un evidente simbiosi. In questo ambito di simbiosi, ASSA Abloy si distingue come maggiore fornitore globale di soluzioni di chiusura e di sicurezza intelligenti. A livello mondiale, per ogni dieci sistemi di chiusura o di sicurezza, uno utilizza prodotti Assa Abloy. La società è nata nel 1994 dalla fusione tra la svedese ASSA e la finlandese Abloy. Da allora ASSA Abloy è cresciuta da società regionale a gruppo internazionale, con circa dipendenti e un giro d'affari annuo di oltre 48 miliardi di corone svedesi. Nel segmento in rapida crescita della sicurezza, ASSA Abloy ha una posizione leader in aree quali il controllo degli accessi, la tecnologia di identificazione, l'automazione delle entrate e la sicurezza alberghiera. Oltre ad avere svolto una funzione di consolidamento dei mercati delle soluzioni di sicurezza, grazie a una forte crescita tramite acquisizioni e al miglioramento della redditività attraverso lo snellimento dell impronta produttiva, ASSA Abloy è anche un azienda innovatrice di spicco. Utilizzando per esempio Seos (ecosistema per l emissione, la consegna e la revoca di chiavi digitali su telefoni mobili), gli ospiti di un hotel possono provvedere al check-in e al check-out direttamente dal cellulare. Il lettore della piattaforma, gli strumenti di codifica e le chiavi digitali semplificano il processo di creazione, utilizzo e gestione di identità multiple. L'aumento della domanda di soluzioni di sicurezza in un mondo sempre più interconnesso e la progressiva elettrificazione e digitalizzazione dei sistemi di chiusura sono destinati a rappresentare un chiaro vantaggio per ASSA Abloy, che potrà inoltre creare nuove opportunità di mercato attraverso i suoi vasti programmi di ricerca e sviluppo nella divisione Tecnologie globali. Il punteggio ESG di ASSA Abloy è pari a 60,5, rispetto a un media di settore di 58,3. La società presenta solide politiche generali ESG, che rispecchiano l impegno a mitigare i rischi relativi e gli impatti possibili. La società non è coinvolta in controversie di rilievo. 8

10 Q Notizie ESG Ambiente Lima chiama all azione per il clima La Conferenza delle Nazioni Unite sul clima (COP-20), svoltasi dal 1 al 14 dicembre a Lima, in Perù, ha coinvolto oltre 190 paesi e più di partecipanti, tra i quali circa funzionari governativi, rappresentati di organi e agenzie dell Onu, organizzazioni intergovernative e organizzazioni della società civile e 900 membri dei media. L accordo raggiunto dai negoziatori, denominato Lima Call for Climate Action, rappresenta un passo avanti verso un possibile accordo globale sul clima in occasione della COP-21 che si terrà a Parigi nel Il consenso manifestato tra le parti è senza dubbio un elemento positivo, tuttavia la Conferenza COP-20 ha rivelato che vi sono ancora tensioni tra paesi sviluppati e paesi in via di sviluppo, nonostante l'ottimismo alimentato dal recente accordo bilaterale sulle emissioni tra Stati Uniti e Cina. Molti paesi in via di sviluppo hanno insistito per mantenere la netta differenziazione del passato, ma i paesi sviluppati hanno respinto questa linea. Sarà questo uno dei maggiori ostacoli da superare per trovare un accordo a Parigi. Sul fronte degli aspetti positivi è importante mantenere lo slancio verso Parigi, in vista della definizione di un accordo che forse non sarà ottimale, ma si rivelerà comunque significativo, in quanto consoliderà il supporto politico per le tecnologie a basso impiego di carbonio e quindi imprimerà un accelerazione al processo globale di abbandono dei combustibili fossili. Le due settimane della Conferenza sono state molto, molto impegnative, ha commentato Christiana Figueres, Segretario esecutivo UNFCCC, che si è comunque dichiarata soddisfatta dei risultati raggiunti. Con questa edizione della conferenza COP, e in vista di Parigi, rinsaldiamo il nostro impegno ad affrontare il cambiamento climatico. I rappresentanti dei governi lasciano Lima con una serie di decisioni chiave concordate tra le parti e una precisa agenda di azioni da intraprendere, che riguardano tra l altro l impegno a migliorare e finanziare le strategie di adattamento e una serie di interventi sulle foreste e sull'educazione ai cambiamenti climatici". Società - Transparency International: Indice di percezione della corruzione 2014 Transparency International ha pubblicato la ventesima edizione dell Indice di percezione della corruzione (CPI), che classifica 175 paesi in base a opinioni esperte sulla corruzione nel settore pubblico, dove un punteggio più basso indica la diffusione del fenomeno della concussione, l assenza di sanzioni per i reati di corruzione e la presenza di istituzioni pubbliche che non rispondono alle esigenze dei cittadini. La Danimarca figura in cima alla lista con un punteggio CPI di 92, mentre la Corea del Nord e la Somalia sono in fondo alla classifica, ciascuna con un punteggio pari a 8. Oltre due terzi dei paesi hanno ottenuto un punteggio inferiore a 50, e ciò significa che i livelli di corruzione e concussione nel settore pubblico sono percepiti ancora come molto alti. È necessario un intervento globale coordinato, per evitare che i funzionari corrotti riescano a celare e a sfruttare i beni patrimoniali acquisiti illecitamente all interno del sistema finanziario globale. Tra le economie emergenti, il Brasile figura al 69 posto (punteggio 43), l India all 85 (punteggio 38), la Cina al 100 (punteggio 36) e la Russia al 136 (punteggio 27). Gli Stati Uniti sono al 17 posto con un punteggio pari a 74, inferiore a quello di molti altri paesi dell'ocse e dei G20, tra i quali Australia, Germania, Giappone e Regno Unito. L indice di percezione della corruzione 2014 mostra come la crescita economica risulti pregiudicata, e gli sforzi per fermare la corruzione svaniscano, quando i leader e i funzionari di alto livello abusano del proprio potere per accaparrarsi fondi pubblici per il tornaconto personale, ha dichiarato José Ugaz, presidente di Transparency International. Nella più totale impunità, i funzionari corrotti trasferiscono di nascosto i beni ottenuti illecitamente nei paradisi fiscali attraverso società offshore, ha aggiunto Ugaz. I paesi in fondo alla classifica devono adottare misure anticorruzione radicali a favore della propria gente, mentre le nazioni in cima alla classifica dovrebbero assicurarsi di non esportare pratiche di corruzione verso i paesi sottosviluppati. Governance - Studio SRI europeo Eurosif 2014 L European Sustainable Investment Forum (Eurosif) ha pubblicato la sesta edizione del suo studio sugli investimenti sostenibili (SRI, Socially Responsible Investments) in Europa. Lo studio pone in evidenza la diffusione delle prassi e dei trend di investimento responsabile in Europa e in 13 paesi europei. Tutte le strategie SRI analizzate dallo studio continuano a evidenziare tassi di crescita a doppia cifra dal Sul mercato europeo le strategie che applicano criteri di esclusione, maggiormente diffuse rispetto ad altre strategie SRI, vantano un patrimonio gestito di miliardi di euro a copertura del 41% circa del mercato. Gli asset soggetti a politiche di coinvolgimento e di voto sono aumentati dell 86% nel periodo in esame, fino a raggiungere quota miliardi di euro, rispetto ai miliardi di euro del Il 50% di questa crescita deriva dal Regno Unito, seguito da Paesi Bassi, Norvegia e Svezia. Tutte le forme di integrazione dei fattori ESG sono cresciute del 65% dal 2011, tanto che questa strategia figura tra quelle che evidenziano la crescita più rapida. Quasi il 40% di questi asset è soggetto a processi di investimento che incorporano criteri non finanziari. Altri asset che prevedono l integrazione dei fattori ESG si riferiscono a situazioni in cui la ricerca non finanziaria è resa disponibile ai team di investimento tradizionali. L azionario si conferma l asset class predominante negli investimenti sostenibili (circa il 50%), mentre guadagnano terreno le strategie alternative quali materie prime e real estate. In termini di domanda per l asset class, gli investitori istituzionali rappresentano i principali driver del mercato. Infine, lo studio rileva i diversi gradi di diffusione degli investimenti SRI in Europa, mentre a livello di singoli paesi sono stati osservati tassi di crescita differenti per le varie strategie. 9

11 NN Sustainable Equity Per maggiori informazioni, contattare: NN Investment Partners Asset Management BV Italian Branch Via Santa Maria Segreta, 7/ Milano T F O visita il sito: Il presente documento è rivolto esclusivamente ai clienti professionali di cui al Regolamento Consob n /2007 Le informazioni contenute nel presente documento sono state predisposte esclusivamente a scopo informativo e non costituiscono offerta o invito all'acquisto o alla vendita di titoli o alla partecipazione a qualunque strategia di trading. Le informazioni sono state accuratamente verificate e selezionate, tuttavia non si rilasciano dichiarazioni o garanzie, espresse o implicite, in ordine alla loro accuratezza o completezza. Tutte le informazioni possono essere modificate senza preavviso. I rendimenti passati non sono indicativi di risultati futuri. Eventuali simulazioni di rendimento riportate nel presente documento sono puramente a scopo illustrativo e non devono essere considerate come promessa, obiettivo o garanzia di rendimenti futuri. Né NN Investment Partners Holdings N.V. né qualunque altra società o unità appartenente al Gruppo NN o al Gruppo ING, o qualunque dei suoi funzionari, amministratori o dipendenti assumono alcuna responsabilità in relazione alle informazioni o indicazioni qui fornite. Ogni investimento in strumenti finanziari deve essere attentamente valutato. Nessun investimento in strumenti finanziari è privo di rischi; il valore dell investimento può aumentare o diminuire anche su base giornaliera ed il capitale investito potrebbe non essere interamente recuperato. Si declina ogni responsabilità per eventuali perdite subite a seguito dell'utilizzo di questa pubblicazione o dell'affidamento fatto dal lettore sul suo contenuto nell'assunzione di decisioni di investimento. Questo documento e le informazioni in esso contenute hanno carattere riservato e non possono essere assolutamente copiate, citate, riprodotte, distribuite o trasferite a qualunque soggetto senza nostro preventivo consenso scritto. Qualunque prodotto menzionato in questo documento è soggetto a particolari condizioni; prima di intraprendere qualunque azione si invita pertanto a consultare i documenti informativi e d offerta, in particolare il Prospetto e i KIID. Eventuali reclami derivanti da o in connessione ai termini e le condizioni di queste avvertenze legali sono regolate dalla legge olandese. 10

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

Come ottenere la flessibilità aziendale con un Agile Data Center

Come ottenere la flessibilità aziendale con un Agile Data Center Come ottenere la flessibilità aziendale con un Agile Data Center Panoramica: implementare un Agile Data Center L obiettivo principale è la flessibilità del business Nello scenario economico attuale i clienti

Dettagli

Executive Summary. Metodologia EMC PRIVACY INDEX EXECUTIVE SUMMARY

Executive Summary. Metodologia EMC PRIVACY INDEX EXECUTIVE SUMMARY Privacy vs Vantaggi Executive Summary Le ultime notizie sulla privacy in Internet stanno alimentando il dibattito su fino a che punto la pubblica amministrazione e le aziende possano avere accesso ad attività

Dettagli

Sicurezza dei dati e dell informazione all epoca del cloud: gli aspetti pratici

Sicurezza dei dati e dell informazione all epoca del cloud: gli aspetti pratici Sicurezza dei dati e dell informazione all epoca del cloud: gli aspetti pratici Avv. Daniele Vecchi Studio Gianni, Origoni, Grippo, Cappelli & Partners Il Cloud Computing «Cloud computing: modello per

Dettagli

CyberEdge: la soluzione AIG

CyberEdge: la soluzione AIG Protezione contro le conseguenze dei cyber-rischi. BUSINESS Insurance CyberEdge: la soluzione AIG I cyber-rischi sono un dato di fatto in un mondo che ruota attorno alle informazioni e ai sistemi informativi

Dettagli

Sicurezza le competenze

Sicurezza le competenze Sicurezza le competenze Le oche selvatiche volano in formazione a V, lo fanno perché al battere delle loro ali l aria produce un movimento che aiuta l oca che sta dietro. Volando così, le oche selvatiche

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

Investimenti sostenibili e responsabili: oltre il rendimento

Investimenti sostenibili e responsabili: oltre il rendimento Giugno 2012 Investimenti sostenibili e responsabili: oltre il rendimento Annuncio pubblicitario destinato al cliente ed al potenziale cliente al dettaglio. Prima dell adesione leggere il prospetto disponibile

Dettagli

UN TEAM AFFIDABILE UN APPROCCIO EFFICACE

UN TEAM AFFIDABILE UN APPROCCIO EFFICACE UN TEAM AFFIDABILE UN APPROCCIO EFFICACE CONVINZIONE E RESPONSABILITA NELLA GESTIONE DI ATTIVI Con 80 miliardi di attivi in gestione, Candriam è un multi-specialista europeo della gestione patrimoniale

Dettagli

Policy La sostenibilità

Policy La sostenibilità Policy La sostenibilità Approvato dal Consiglio di Amministrazione di eni spa il 27 aprile 2011. 1. Il modello di sostenibilità di eni 3 2. La relazione con gli Stakeholder 4 3. I Diritti Umani 5 4. La

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

Programma anticorruzione

Programma anticorruzione Programma anticorruzione Questo Programma è nato e si è sviluppato anche grazie alla preziosa collaborazione di Pierluigi Vigna scomparso a Firenze nel settembre 2012 - che ha messo a disposizione la sua

Dettagli

COSTRUISCI CON BLACKROCK IL GESTORE DI FIDUCIA DI MILIONI DI INVESTITORI AL MONDO

COSTRUISCI CON BLACKROCK IL GESTORE DI FIDUCIA DI MILIONI DI INVESTITORI AL MONDO COSTRUISCI CON BLACKROCK IL GESTORE DI FIDUCIA DI MILIONI DI INVESTITORI AL MONDO COSTRUISCI CON BLACKROCK In un universo degli investimenti sempre più complesso, il nostro obiettivo rimane invariato:

Dettagli

Nuove tecnologie: scenari e opportunità per gli studi professionali

Nuove tecnologie: scenari e opportunità per gli studi professionali S.A.F. SCUOLA DI ALTA FORMAZIONE Nuove tecnologie: scenari e opportunità per gli studi professionali DAVIDE GRASSANO Membro della Commissione Informatica 1 Dicembre 2010 - Milano Agenda 1 Il software come

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

Fondo Pensione Gruppo Intesa Sanpaolo Aggiornato al 19/04/2012. Fondo Pensione per il Personale delle Aziende del Gruppo Bancario Intesa Sanpaolo

Fondo Pensione Gruppo Intesa Sanpaolo Aggiornato al 19/04/2012. Fondo Pensione per il Personale delle Aziende del Gruppo Bancario Intesa Sanpaolo Fondo Pensione per il Personale delle Aziende del Gruppo Bancario Intesa Sanpaolo CODICE ETICO Premessa Scopo esclusivo del Fondo è l erogazione di trattamenti pensionistici complementari del sistema obbligatorio

Dettagli

IBM PureSystems: La nuova famiglia di sistemi esperti integrati

IBM PureSystems: La nuova famiglia di sistemi esperti integrati Aprile 2012 IBM PureSystems: La nuova famiglia di sistemi esperti integrati Know-how puro 2 IBM PureSystems: La nuova famiglia di sistemi esperti integrati Le aziende sono pronte ad un nuovo approccio

Dettagli

A. Principi di Condotta

A. Principi di Condotta Introduzione Il Gruppo Oerlikon (di seguito denominato Oerlikon ) detiene una posizione unica di leader mondiale nella fornitura di tecnologie, prodotti e servizi all avanguardia. I nostri prodotti e le

Dettagli

Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto. Approfondimento

Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto. Approfondimento APPROFONDIMENTO ICT Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto Approfondimento OBIETTIVI, STRATEGIE E TATTICHE DI MARKETING ON-LINE: L INTERNET MARKETING PLAN ORGANISMO BILATERALE

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale.

il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale. il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale. BE.iT sa organizziamo L eccellenza Uno dei presupposti fondamentali

Dettagli

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager Sicurezza nel Cloud con le soluzioni Panda Antonio Falzoni Product & Technical Manager INDICE 1. Panda Security in breve. 2. Noi siamo Simplexity. 3. L Internet of Things 4. I benefici del modello Cloud.

Dettagli

ISO 26000: i richiami al principio di trasparenza e alla finanza socialmente responsabile

ISO 26000: i richiami al principio di trasparenza e alla finanza socialmente responsabile Associazione per la promozione della cultura dell etica e della responsabilità sociale delle organizzazioni ISO 26000: i richiami al principio di trasparenza e alla finanza socialmente responsabile Dott.

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Enterprise Information Management

Enterprise Information Management Enterprise Information Management Filippetti S.p.A. e soluzioni EIMWare L informazione al centro dei processi La nostra esperienza e competenza sono al servizio delle aziende che mettono l informazione,

Dettagli

DNV GL - BUSINESS ASSURANCE

DNV GL - BUSINESS ASSURANCE Executive summary DNV GL - BUSINESS ASSURANCE SALUTE E SICUREZZA SUL LAVORO Sommario Introduzione Metodologia e campione della ricerca Analisi dello scenario attuale Gestione della salute e sicurezza sul

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

RSA Authentication. Presentazione della soluzione

RSA Authentication. Presentazione della soluzione RSA Authentication Manager ExpreSS Presentazione della soluzione I rischi associati all uso dell autenticazione basata solo su password sono noti da tempo. Eppure, ancora oggi, il 44% delle organizzazioni

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT CUSTOMER SUCCESS STORY Ottobre 2013 AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT PROFILO DEL CLIENTE Settore: Manifatturiero Azienda: AT&S Dipendenti: 7500

Dettagli

Telecom Italia, Gruppo innovatore nell ICT, punta sulla flessibilità adottando un server ottimizzato per il cloud

Telecom Italia, Gruppo innovatore nell ICT, punta sulla flessibilità adottando un server ottimizzato per il cloud Telecom Italia, Gruppo innovatore nell ICT, punta sulla flessibilità adottando un server ottimizzato per il cloud Panoramica Paese: Italia Settore: ICT Profilo del cliente Telecom Italia è uno dei principali

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

www.exclusive-networks.it info.it@exclusive-networks.com

www.exclusive-networks.it info.it@exclusive-networks.com EXCLUSIVE NETWORKS S.R.L. Sede: Via Umbria 27/A - 10099 San Mauro Torinese (TO) Italy Tel. +39 011 2747.6 - Fax +39 011 2747.647 Filiale: Via Gran San Bernardo Pal P1 Strada 6-20089 Milanofiori Rozzano

Dettagli

I nostri Principi di Responsabilità

I nostri Principi di Responsabilità I nostri Principi di Responsabilità I nostri Principi di Responsabilità Il messaggio del Presidente Jean-Pascal Tricoire, Presidente del Consiglio di Amministrazione e CEO La nostra Società interagisce

Dettagli

Legal Snapshot. Sicurezza delle informazioni SCENARIO ESIGENZE SOLUZIONE

Legal Snapshot. Sicurezza delle informazioni SCENARIO ESIGENZE SOLUZIONE Sicurezza delle informazioni Legal Snapshot SCENARIO Il contesto attuale è caratterizzato da continui cambiamenti ed evoluzioni tecnologiche che condizionano gli ambiti sociali ed aziendali. La legislazione

Dettagli

ANNIE WRITE SCHOOLS MSC CROCIERE

ANNIE WRITE SCHOOLS MSC CROCIERE CASE STUDY ANNIE MSC WRITE CROCIERE SCHOOLS Hogwarts La compagnia Works Magic naviga with in the Next-Generation Firewall PA-500 (24) MSC Crociere naviga per tutto l anno nel Mar Mediterraneo e offre tantissime

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

gestione documentale dalla dematerializzazione dei documenti alla digitalizzazione dei processi fino all azienda digitale

gestione documentale dalla dematerializzazione dei documenti alla digitalizzazione dei processi fino all azienda digitale gestione documentale dalla dematerializzazione dei documenti alla digitalizzazione dei processi fino all azienda digitale Gestione documentale Gestione documentale Dalla dematerializzazione dei documenti

Dettagli

EMC Documentum Soluzioni per il settore assicurativo

EMC Documentum Soluzioni per il settore assicurativo Funzionalità EMC Documentum per il settore assicurativo La famiglia di prodotti EMC Documentum consente alle compagnie assicurative di gestire tutti i tipi di contenuto per l intera organizzazione. Un

Dettagli

Sostenibilità nel private equity. Come liberare valore integrando i criteri ambientali, sociali e di governance

Sostenibilità nel private equity. Come liberare valore integrando i criteri ambientali, sociali e di governance In collaborazione con Sostenibilità nel private equity. Come liberare valore integrando i criteri ambientali, sociali e di governance Milano, 10 novembre 2015 2 Premessa (1) SRI a livello globale Mercato

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

Nel turismo è la Spagna il paese più competitivo

Nel turismo è la Spagna il paese più competitivo Nel turismo è la Spagna il paese più competitivo Mentre i cugini iberici conquistano la vetta del Travel & Tourism Competitiveness Index, l Italia si accontenta di un ottava posizione, dopo Francia, Germania

Dettagli

IL CONSIGLIO DELL UNIONE EUROPEA E I RAPPRESENTANTI DEI GOVERNI DEGLI STATI MEMBRI, RIUNITI IN SEDE DI CONSIGLIO, I. INTRODUZIONE

IL CONSIGLIO DELL UNIONE EUROPEA E I RAPPRESENTANTI DEI GOVERNI DEGLI STATI MEMBRI, RIUNITI IN SEDE DI CONSIGLIO, I. INTRODUZIONE C 463/4 IT Gazzetta ufficiale dell'unione europea 23.12.2014 Conclusioni del Consiglio e dei Rappresentanti dei governi degli Stati membri, riuniti in sede di Consiglio, su un piano di lavoro per la cultura

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

ALLEGATO TECNICO SUL MODELLO DI SICUREZZA IN INTERNET IL PRODOTTO VORTAL

ALLEGATO TECNICO SUL MODELLO DI SICUREZZA IN INTERNET IL PRODOTTO VORTAL ALLEGATO TECNICO SUL MODELLO DI SICUREZZA IN INTERNET IL PRODOTTO VORTAL 1 Introduzione Il mondo del Web ha assunto negli ultimi anni una forza dirompente su tutti i fronti della comunicazione e della

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT Kaseya è il software per la gestione integrata delle reti informatiche Kaseya controlla pochi o migliaia di computer con un comune browser web! Kaseya Perché ogni azienda dovrebbe automatizzare la gestione

Dettagli

TechPremier. Informazioni per il broker

TechPremier. Informazioni per il broker Informazioni per il broker TechPremier Le società informatiche operano in un ambiente potenzialmente molto rischioso. Tecnologie in rapida e costante evoluzione sono alla base del controllo di molte funzioni

Dettagli

LA PARTNERSHIP DI SOCIETE GENERALE SECURITIES SERVICES CON CREDIT SUISSE ASSET MANAGEMENT: UN CASE STUDY

LA PARTNERSHIP DI SOCIETE GENERALE SECURITIES SERVICES CON CREDIT SUISSE ASSET MANAGEMENT: UN CASE STUDY SECURITIES SERVICES LA PARTNERSHIP DI SOCIETE GENERALE SECURITIES SERVICES CON CREDIT SUISSE ASSET MANAGEMENT: UN CASE STUDY Alla luce dell aumento dei vincoli normativi, della crescente complessità del

Dettagli

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com File Sharing & LiveBox WHITE PAPER http://www.liveboxcloud.com 1. File Sharing: Definizione Per File Sync and Share (FSS), s intende un software in grado di archiviare i propri contenuti all interno di

Dettagli

CLOUD COMPUTING IN SANITÀ

CLOUD COMPUTING IN SANITÀ Convegno di studio su Privacy e Telemedicina Tra diritto del paziente alla riservatezza ed utilità della condivisione del dato sanitario CLOUD COMPUTING IN SANITÀ MICHELE MARTONI Avvocato, Professore a

Dettagli

UN SOLO PROGRAMMA BUSINESS PER TUTTI

UN SOLO PROGRAMMA BUSINESS PER TUTTI UN SOLO PROGRAMMA BUSINESS PER TUTTI LOTTIAMO PER LA LIBERTÀ DIGITALE F-SECURE è un pioniere della sicurezza digitale da oltre 25 anni grazie a un team coeso di tecnici e partner globali. DA SEMPRE ALL

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations CUSTOMER SUCCESS STORY LUGLIO 2015 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations PROFILO DEL CLIENTE Settore: servizi IT Azienda: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

IBM Tivoli Endpoint Manager for Lifecycle Management

IBM Tivoli Endpoint Manager for Lifecycle Management IBM Endpoint Manager for Lifecycle Management Un approccio basato sull utilizzo di un singolo agente software e un unica console per la gestione degli endpoint all interno dell intera organizzazione aziendale

Dettagli

MICROSOFT DYNAMICS NAV: MISURAZIONE DEI BENEFICI

MICROSOFT DYNAMICS NAV: MISURAZIONE DEI BENEFICI MICROSOFT DYNAMICS NAV: MISURAZIONE DEI BENEFICI Indagine su un campione di PMI che utilizzano Microsoft Dynamics NAV A cura di: consulting Quali sono i principali vantaggi di Microsoft Dynamics NAV? CARATTERISTICHE

Dettagli

Gli standard e la certificazione di sicurezza ICT

Gli standard e la certificazione di sicurezza ICT Gli standard e la certificazione di sicurezza ICT Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione Definizione

Dettagli

Un punto debole delle organizzazioni: il ruolo svolto dai processi basati su documenti nell aumento dei ricavi

Un punto debole delle organizzazioni: il ruolo svolto dai processi basati su documenti nell aumento dei ricavi White Paper IDC sponsorizzato da Ricoh Settembre 2012 Executive Summary Un punto debole delle organizzazioni: il ruolo svolto dai processi basati su documenti nell aumento dei ricavi Angèle Boyd // Joseph

Dettagli

Con RICOH è più facile

Con RICOH è più facile Con RICOH è più facile RICOH aiuta le aziende ad aumentare l efficienza e l efficacia della gestione documentale, dei processi informativi e dei flussi di lavoro. RICOH si propone come unico partner di

Dettagli

Semplifica la gestione di una forza lavoro globale

Semplifica la gestione di una forza lavoro globale Semplifica la gestione di una forza lavoro globale Cezanne HR è un azienda internazionale, che gestisce clienti in tutto il mondo. Per questo sappiamo quanto possa essere complicato gestire le Risorse

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 4 Marco Fusaro KPMG S.p.A. 1 CobiT Obiettivi del CobiT (Control Objectives

Dettagli

Il Cloud Computing: uno strumento per migliorare il business

Il Cloud Computing: uno strumento per migliorare il business Il Cloud Computing: uno strumento per migliorare il business Luca Zanetta Uniontrasporti I venti dell'innovazione - Imprese a banda larga Varese, 9 luglio 2014 1 / 22 Sommario Cos è il cloud computing

Dettagli

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Soluzioni innovative per la semplificazione dell infrastruttura IT Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Caratteristiche principali La flessibilità e la scalabilità della

Dettagli

IBM i5/os: un sistema progettato per essere sicuro e flessibile

IBM i5/os: un sistema progettato per essere sicuro e flessibile IBM i5/os garantisce la continua operatività della vostra azienda IBM i5/os: un sistema progettato per essere sicuro e flessibile Caratteristiche principali Introduzione del software HASM (High Availability

Dettagli

PARTNER BRIEF: CA VIRTUAL FOUNDATION SUITE

PARTNER BRIEF: CA VIRTUAL FOUNDATION SUITE PARTNER BRIEF: CA VIRTUAL FOUNDATION SUITE i clienti possono contare sull'aiuto dei partner di CA Technologies per superare il blocco verso la virtualizzazione e accelerare il passaggio a un livello di

Dettagli

Gestione della conoscenza

Gestione della conoscenza Gestione della conoscenza Prof.ssa Enrica Gentile a.a. 2011-2012 Automazione del lavoro d ufficio Chiunque può avvalersi di un computer allo scopo di snellire ed ottimizzare il proprio lavoro Voler fare

Dettagli

Playing by the Rules: Optimizing Travel Policy and Compliance

Playing by the Rules: Optimizing Travel Policy and Compliance Playing by the Rules: Optimizing Travel Policy and Compliance A CWT White Paper Una panoramica sui temi della travel policy e compliance Carlson Wagonlit Travel (CWT), l azienda leader mondiale nel settore

Dettagli

Presentazione. Furaco IT Managing & Consulting

Presentazione. Furaco IT Managing & Consulting www.furaco.it Presentazione Furaco IT Managing & Consulting Furaco IT Managing & Consulting nasce dall attenzione costante alle emergenti tecnologie e dall esperienza decennale nel campo informatico. Furaco

Dettagli

LA PERFORMANCE SUL LAVORO

LA PERFORMANCE SUL LAVORO kelly Global workforce index LA PERFORMANCE SUL LAVORO 120.000 PERSONE EDIZIONE: GIUGNO 2013 3 1 I P A E S PENSI DI ESSERE PAGATO/A A SUFFICIENZA? (PER COMPETENZE) SÌ 26% Scienze 24% Finanza/ Contabilità

Dettagli

Risultati 2012 e obiettivi futuri

Risultati 2012 e obiettivi futuri Strategia Risultati 2012 e obiettivi futuri Lo scenario economico mondiale vive ancora in un clima di incertezza. Ciò nonostante, nel 2012, il Gruppo Enel ha conseguito gli obiettivi indicati al mercato,

Dettagli

Consulenza, servizi su misura e tecnologia a supporto del business.

Consulenza, servizi su misura e tecnologia a supporto del business. Consulenza, servizi su misura e tecnologia a supporto del business. ACCREDITED PARTNER 2014 Consulenza, servizi su misura e tecnologia a supporto del business. Gariboldi Alberto Group Srl è una realtà

Dettagli

BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM SCELTA. FLESSIBILITÀ. OPPORTUNITÀ.

BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM SCELTA. FLESSIBILITÀ. OPPORTUNITÀ. BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM SCELTA. FLESSIBILITÀ. OPPORTUNITÀ. TRASFORMA LE RELAZIONI CON I CLIENTI E LA TUA REDDITIVITÀ EMC Services Partner Program fornisce le competenze e gli strumenti

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

CLOUD COMPUTING. Che cos è il Cloud

CLOUD COMPUTING. Che cos è il Cloud CLOUD COMPUTING Che cos è il Cloud Durante la rivoluzione industriale, le imprese che si affacciavano per la prima volta alla produzione dovevano costruirsi in casa l energia che, generata da grandi macchine

Dettagli

Scitum dimezza i tempi di produzione dei report con CA Business Service Insight

Scitum dimezza i tempi di produzione dei report con CA Business Service Insight Caso di successo del cliente Scitum dimezza i tempi di produzione dei report con CA Business Service Insight Profilo del cliente Settore: servizi IT Società: Scitum Dipendenti: più di 450 IL BUSINESS Scitum

Dettagli

Aggiornamento su Privacy e novità in tema di cybersecurity dall Europa. Presentazione al Security Summit Milano, 14 Marzo 2013

Aggiornamento su Privacy e novità in tema di cybersecurity dall Europa. Presentazione al Security Summit Milano, 14 Marzo 2013 Aggiornamento su Privacy e novità in tema di cybersecurity dall Europa Presentazione al Security Summit Milano, 14 Marzo 2013 AGENDA Protezione dei dati personali Evoluzione vs Rivoluzione Dibattito parlamentare

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Bari 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO BOOKINGSHOW

Estratto dell'agenda dell'innovazione e del Trade Bari 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO BOOKINGSHOW Estratto dell'agenda dell'innovazione e del Trade Bari 2011 Speciale: I casi Introduzione dell'area tematica IL CASO BOOKINGSHOW Innovare e competere con le ICT: casi di successo - PARTE II Cap.9 Far evolvere

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Un sistema di valutazione dei fornitori che integra e potenzia i sistemi aziendali di Vendor Assessment

Un sistema di valutazione dei fornitori che integra e potenzia i sistemi aziendali di Vendor Assessment Un sistema di valutazione dei fornitori che integra e potenzia i sistemi di Vendor Assessment Tel. 02 38608265 Fax. 0238608901 Tel. 02 02 72546759 La valutazione del rischio fornitori in meno tempo, riducendo

Dettagli

MODA E LUSSO NELL ERA DELLA TECNOLOGIA TRA BIG DATA E SHOPPING EXPERIENCE

MODA E LUSSO NELL ERA DELLA TECNOLOGIA TRA BIG DATA E SHOPPING EXPERIENCE MODA E LUSSO NELL ERA DELLA TECNOLOGIA TRA BIG DATA E SHOPPING EXPERIENCE AS HIO N LUXURY Internet e customer engagement omnichannel stanno trasformando le strategie dei grandi brand del mercato Fashion

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

measures to ensure a high common level of network and information security across the Union 3

measures to ensure a high common level of network and information security across the Union 3 Legislazione CYBER SECURITY: il nuovo ordine esecutivo del Presidente americano Obama e la recente proposta di direttiva UE Network and Information Security (NIS) Marcoccio Gloria Diritto.it La sicurezza

Dettagli

CORPORATE GOVERNANCE. Implementare una corporate governance efficace

CORPORATE GOVERNANCE. Implementare una corporate governance efficace CORPORATE GOVERNANCE Implementare una corporate governance efficace 2 I vertici aziendali affrontano una situazione in evoluzione Stiamo assistendo ad un cambiamento senza precedenti nel mondo della corporate

Dettagli

Gestire il laboratorio in maniera semplice

Gestire il laboratorio in maniera semplice Gestire il laboratorio in maniera semplice Guida al LIMS Software as a Service Eusoft White Paper Introduzione La tecnologia oggi offre alle organizzazioni grandi possibilità di innovazione e trasformazione

Dettagli

Investire nell azione per il clima, investire in LIFE

Investire nell azione per il clima, investire in LIFE Investire nell azione per il clima, investire in LIFE UNA PANORAMICA DEL NUOVO SOTTOPROGRAMMA LIFE AZIONE PER IL CLIMA 2014-2020 istock Azione per il clima Cos è il nuovo sottoprogramma LIFE Azione per

Dettagli

Nuvola digitale. Quanto è pulita?

Nuvola digitale. Quanto è pulita? Nuvola digitale. Quanto è pulita? Presentazione del rapporto di Greenpeace International How clean is your cloud? La nuvola e noi Facebook, Amazon, Apple, Microsoft, Google, Yahoo! e altri nomi, magari

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

Relazione 2015 sullo stato attuale della contraffazione nell UE

Relazione 2015 sullo stato attuale della contraffazione nell UE Relazione 2015 sullo stato attuale della contraffazione nell UE Aprile 2015 Premessa I diritti di proprietà intellettuale (DPI) contribuiscono a garantire che gli innovatori e i creatori ottengano una

Dettagli

MINISTERO DEGLI AFFARI ESTERI LIMES Linea informatica di Migrazione, Emergenza e Sicurezza. Presentazione al G-Award 2012

MINISTERO DEGLI AFFARI ESTERI LIMES Linea informatica di Migrazione, Emergenza e Sicurezza. Presentazione al G-Award 2012 MINISTERO DEGLI AFFARI ESTERI LIMES Linea informatica di Migrazione, Emergenza e Sicurezza Presentazione al G-Award 2012 Responsabile del progetto: Francesco Lazzaro Capo dell Ufficio DGAI IV Sviluppo

Dettagli

12 previsioni sulla sicurezza per il 2012

12 previsioni sulla sicurezza per il 2012 12 previsioni sulla sicurezza per il 2012 Ogni anno, in questo periodo, mi riunisco coni i miei team di ricerca per parlare di ciò che l anno appena iniziato porterà in termini di minacce ai nostri clienti.

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Sr. GRC Consultant 1 L universo dei rischi I rischi sono classificati in molteplici categorie I processi di gestione

Dettagli

Chi siamo.. @MeleStefano. Titolo presentazione esteso o ridotto se multilinea 2

Chi siamo.. @MeleStefano. Titolo presentazione esteso o ridotto se multilinea 2 Chi siamo.. @MeleStefano Titolo presentazione esteso o ridotto se multilinea 2 Chi siamo.. @Mrtlgu La quinta dimensione della conflittualità. La rilevanza strategica del cyberspace e i rischi di guerra

Dettagli

La nostra indipendenza vi garantisce scelte di gestione perfettamente obiettive

La nostra indipendenza vi garantisce scelte di gestione perfettamente obiettive AL VOSTRO SERVIZO Forte di oltre 50 anni di esperienza, PKB ha acquisito una profonda conoscenza delle esigenze di privati e famiglie, imprenditori, liberi professionisti e dirigenti. È quindi in grado

Dettagli

SPACE S.P.A. - POLITICA DI INVESTIMENTO AI SENSI DEL REGOLAMENTO DEI MERCATI ORGANIZZATI E GESTITI DA BORSA ITALIANA S.P.A.

SPACE S.P.A. - POLITICA DI INVESTIMENTO AI SENSI DEL REGOLAMENTO DEI MERCATI ORGANIZZATI E GESTITI DA BORSA ITALIANA S.P.A. SPACE S.P.A. - POLITICA DI INVESTIMENTO AI SENSI DEL REGOLAMENTO DEI MERCATI ORGANIZZATI E GESTITI DA BORSA ITALIANA S.P.A. 1. PREMESSE La presente politica di investimento è stata approvata dall assemblea

Dettagli

Talent Management Survey. Risultati

Talent Management Survey. Risultati Risultati Luglio 2012 Nell attuale scenario, per HR si pone la sfida di garantire un collegamento costante tra le strategie di business e le iniziative di gestione del Talento. I cambiamenti legati a globalizzazione

Dettagli

Mission. Proteggiamo il Business dei nostri Clienti

Mission. Proteggiamo il Business dei nostri Clienti 2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per

Dettagli