NEWS. Fondapi e la sostenibilità. Maggio 2015 Fondapi e la sostenibilità n.4. Cari Soci, lavoratori e aziende,

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "NEWS. Fondapi e la sostenibilità. Maggio 2015 Fondapi e la sostenibilità n.4. Cari Soci, lavoratori e aziende,"

Transcript

1 NEWS Maggio 2015 Fondapi e la sostenibilità n.4 Fondapi e la sostenibilità Cari Soci, lavoratori e aziende, Fondapi dal 2008 ha avviato una decisa attività di investimento che tiene conto dei principi di investimento responsabile: le risorse, i contributi dei lavoratori, vengono investite dai gestori internazionali all interno di un ampia selezione di azioni e obbligazioni. Per la selezione dei titoli tuttavia i gestori: - si confrontano con le migliori società che vantano il rispetto dei criteri di sostenibilità sociale, ambientale e di governance, sia in termini di rischio che di performance; - non possono investire in aziende (circa il 6% del totale investibile) che presentano i più bassi livelli di sostenibilità ESG. Ma cosa significa investimento sostenibile e responsabile (ESG)? Si tratta di considerare non solo le performance di determinate classi di beni investibili, ma di analizzare tutti gli attivi e verificare il rispetto dei tre fattori sinteticamente indicati nella tabella I più importanti fattori di investimento ESG: Ambientale Sociale Governance Inquinamento (prevenzione della contaminazione del suolo, dell'aria e dell'acqua per l'intera catena del valore Trattamento dei rifiuti e riciclaggio Cambiamenti climatici (utilizzo limitato ed efficiente di materie prime e di energia, riduzione di CO2, energie rinnovabili) Salute e sicurezza (riduzione di incidenti e vittime, salute e certificazione di sicurezza) Lotta alle discriminazioni nella forza lavoro, contratti a tempo Attività di microfinanza, comunità di reinvestimento corruzione, riciclaggio di denaro Diritti degli azionisti (un'azione, un voto) Presidente separato da Amministratore Delegato, Consiglio di amministrazione indipendente Strutture di governance, controversie sui compensi Il mercato finanziario in questi ultimi anni sta evolvendo in modo deciso verso questo tipo di analisi che consentono, nel tempo, di mitigare anche i rischi di investire in aziende che hanno minori qualità nel mantenere il posizionamento nel settore di riferimento. Fondapi, con l ausilio di NN Investment Partners - già ING Investment Management - uno dei gestori del Fondo, propone una rubrica di approfondimento che analizza in questo quarto numero: PRIVACY E PIRATERIA A CONFRONTO LA SICUREZZA NEL CYBERSPAZIO Buona lettura.

2 Q NN Sustainable Equity Privacy e pirateria a confronto La sicurezza nel cyberspazio

3 NN Sustainable Equity Privacy e pirateria a confronto La sicurezza nel cyberspazio Introduzione In La situazione attuale 2

4 Q È Cause e conseguenze dei crimini legati alla sicurezza informatica commessi da collaboratori interni Conseguenze più gravi Meccanismi utilizzati Caratteristiche evidenziate Motivi all origine del cybercrimine Perdita di dati riservati/proprietari 11% Danno reputazionale 11% Interruzione di sistemi critici 8% Perdita di ricavi correnti o futuri 7% Perdita di clienti 6% Social engineering 21% Laptop 18% Accesso remoto 17% 17% Dati copiati su dispositivi mobili 16% Violazione di policy di Abuso delle Comportamento Richiami Scarsi risultati in fase sicurezza informatica risorse della dirompente sul luogo di formali/azione di revisione delle 27% società 18% lavoro 10% disciplinare 8% performance 7% Guadagno economico 16% Curiosità 12% Vendetta 10% Vantaggio personale non economico 7% Stato di esaltazione 6% 3

5 NN Sustainable Equity Mappatura settoriale dei rischi legati alla cyber security 4

6 Q Le best practice Nonostante il ruolo svolto dai governi per rendere sicuro il cyberspazio, le norme e i meccanismi di applicazione delle leggi non riescono a tenere il passo con la velocità della tecnologia. Tra le misure maggiormente adottate dai governi figurano le leggi sulla segnalazione delle violazioni della sicurezza, in base alle quali gli enti che abbiano subito una violazione dei dati sono tenuti a segnalarlo ai propri clienti e alle controparti, adottando adeguate misure per rimediare ai danni causati dalla violazione. Le best practice per la sicurezza delle informazioni sono oggetto di una serie di norme sulla sicurezza (SANS 20, ISO 27002, COBIT) e delle recenti pubblicazioni del National Institute of Standards and Technology (NIST). La norma NIST per il miglioramento della cybersicurezza delle infrastrutture critiche, nata dalla collaborazione tra gli operatori di settore e il governo Usa, comprende standard, linee guida e pratiche per promuovere la protezione delle infrastrutture critiche. I centri di condivisione e analisi delle informazioni (ISAC, Information Sharing and Analysis Centers) rappresentano un efficace collaborazione in territorio nordamericano tra i centri stessi e tra questi e il governo. Anche in Europa sono state avviate numerose iniziative per combattere i cybercrimini. La Commissione europea ha costituito un Centro europeo contro il cybercrimine (EC3) presso l Europol. Il Centro contribuisce a velocizzare le reazioni in caso di crimini online e sostiene gli stati membri e le istituzioni dell Unione europea nella creazione di capacità operativa e analitica per le indagini e la cooperazione con i partner internazionali. Il centro può attingere all infrastruttura e alla rete delle forze dell ordine dell Europol. Se consideriamo il settore corporate, un ampia maggioranza di imprese è ancora nella fase di sviluppo delle proprie capacità di gestione dei rischi informatici, nel tentativo di comprendere quali asset informatici devono essere protetti, da dove potrebbero arrivare gli attacchi e quali sono i meccanismi di difesa più efficaci. Oggi le organizzazioni di maggiore successo e più resistenti agli attacchi informatici nominano un coordinatore, a volte chiamato Direttore della cybersecurity o Chief Digital Officer (Cdo), che agisce da supervisore di tutte le attività legate al cyberspazio e fornisce la propria consulenza al consiglio di amministrazione della società. Deutsche Telekom ha lanciato un portale online che riporta (in tempo reale) i nuovi cyberattacchi su sistemi honeypot (sistemi creati per individuare, deviare o, in qualche maniera, contrastare i tentativi di utilizzo non autorizzato di sistemi informatici). Il portale, liberamente accessibile a chiunque, mostra una mappa digitale del mondo che indica il punto d origine dei cyberattacchi (v. immagine alla pagina seguente). Sono inoltre disponibili dati statistici che indicano le forme di attacco attualmente più comuni e i paesi in cui sono localizzati i server maggiormente utilizzati per gli attacchi. Deutsche Telekom ha avviato una collaborazione con altri settori finalizzata a condividere le best practice, nella convinzione che la privacy e la sicurezza dei dati possano diventare anche opportunità di business per il gruppo. Deutsche Telekom mira per esempio a sfruttare l esperienza del proprio Cyber Defence Centre, recentemente costituito, con l obiettivo di fornire soluzioni di sicurezza dedicate. Riteniamo che questi sviluppi indichino chiaramente la posizione all avanguardia di Deutsche Telekom nell ambito della privacy dei dati e della mitigazione dei rischi legati alla sicurezza. Per quanto riguarda le possibili intercettazioni del telefono della cancelliera tedesca Angela Merkel, è opportuno sottolineare che Deutsche Telekom non è risultata coinvolta in questo caso specifico. In linea generale, la società afferma che tutte le richieste di governi stranieri devono essere preventivamente approvate dalle autorità tedesche. 5

7 NN Sustainable Equity Una delle principali questioni aperte nell ambito della riservatezza dei dati riguarda l eventuale eccessiva disponibilità delle società a trasmettere dati ai governi. Su questo terreno spinoso, Vodafone ha preso l iniziativa rendendo note le richieste di dati personali dei propri clienti ricevute dai governi di diversi paesi (29 in totale). Le indicazioni fornite da Vodafone riguardano il numero di richieste ricevute dalla polizia o da altre agenzie, oppure rimandano il lettore a eventuali informazioni in merito pubblicate dal governo in questione. Per diversi paesi in cui la legge non consente la divulgazione del numero di richieste di dati non è stato possibile riportare tali informazioni. Alcune società ritengono di poter ridurre significativamente la propria esposizione ai problemi legati alla privacy stipulando una cyberassicurazione. Questo non vale solo per le società che operano nei settori finanziario, retail, sanità e istruzione superiore, bensì anche per i settori produttivi e le supply chain che sempre più spesso ricorrono a un assicurazione contro il rischio di attacchi informatici. Molti, però, non si rendono conto che l assicurazione non sostituisce solide pratiche di cybersicurezza e cyber-resilienza. Spesso le polizze assicurative non coprono gli attacchi sponsorizzati dagli stati e non possono fornire l intera copertura finanziaria richiesta. È necessario tenere presente che la sicurezza e la privacy dei dati rappresentano un obiettivo in continuo movimento, e quelle che erano considerate best practice tre anni fa potrebbero non esserlo più tra qualche anno. Dobbiamo prevenire il comportamento del gregge, evitando che le società arrivino a dichiarare Non sapevamo cosa fare, stiamo semplicemente facendo quello che fanno tutti gli altri. Quali saranno i prossimi passi? Sebbene i maggiori player abbiano già compiuto numerosi passi nella giusta direzione, la strada da percorrere è ancora lunga. La sicurezza è un insieme di prevenzione, individuazione e risposta. La sfida più ardua riguarda la crescente complessità dei sistemi tecnologici, e quindi le maggiori difficoltà nel garantirne la sicurezza. La semplificazione delle procedure e la riduzione delle dipendenze sono richieste, per esempio, dal passaggio a sistemi a memoria non condivisa. Il rapporto McKinsey e WEF Rischio e responsabilità in un mondo iperconnesso fornisce una panoramica sui possibili provvedimenti delle istituzioni che avrebbero il maggiore impatto nel ridurre il rischio associato ai cyberattacchi (sulla base delle interviste condotte con i Chief information security officer e altri dirigenti), v. figura alla pagina successiva. 6

8 Q Quali provvedimenti, tra quelli che potrebbe adottare l istituzione a cui appartiene, avrebbero il maggiore impatto nel ridurre il rischio associato ai cyberattacchi? Queste risposte indicano la necessità immediata che i dirigenti adottino misure specifiche per migliorare l attuale capacità di resistenza ai cyberattacchi delle rispettive società. Nel tempo, questo processo porterà inoltre a una migliore collaborazione delle società con i propri interlocutori nell arena politica pubblica e internazionale e a livello di comunità e di sistema. Considerate le decisioni strategiche necessarie per la sicurezza e la riservatezza dei dati, i Chief executive officer, i ministri dei governi e gli altri principali portatori di interessi della società civile devono impegnarsi reciprocamente ad attuare politiche e programmi adeguati. Le imprese devono fare in modo che i clienti si fidino di loro. La fiducia è determinante per il successo o il fallimento di un affare. Il pubblico e il privato devono investire di più per attrarre, trattenere e remunerare i talenti esperti di cybersecurity. Tra le opzioni disponibili, è possibile offrire ai "cappelli neri, ovvero gli hacker immorali, l opportunità di diventare cappelli bianchi, o hacker etici. I clienti devono essere più informati e consapevoli dei rischi legati a una protezione inadeguata delle informazioni personali, per riuscire a tutelare meglio se stessi, le organizzazioni a cui appartengono, i propri sistemi e le proprie informazioni sensibili quando operano online. Come investiamo in questo tema? Gli investitori possono beneficiare in molti modi del tema della sicurezza e riservatezza dei dati, per esempio investendo in società i cui modelli di business siano chiaramente collegati ad aree quali la sicurezza dei consumatori, la sicurezza dei contenuti, le infrastrutture critiche, la criptazione dei dati, la sicurezza delle imprese, i firewall, l identificazione delle intrusioni, la sicurezza dei dispositivi mobili, la sicurezza web, ecc. Inoltre è importante confrontarsi con società di diversi settori per capire se siano effettivamente preparate a contrastare i cyberattacchi e quali iniziative adottino nell'area della sicurezza e della riservatezza dei dati. Esaminiamo alcuni esempi di aziende che operano nell ambito della sicurezza e della riservatezza dei dati presenti nel nostro portafoglio: VMware fornisce soluzioni di virtualizzazione ideate per ridurre i costi IT, consentire maggiore flessibilità nella scelta dei sistemi operativi e offrire infrastrutture di sistema più automatizzate e resistenti. Fondata nel 1998, WMware è stata acquisita nel 2004 da EMC, che l ha riportata in Borsa nel VMware rappresenta un investimento nel settore della sicurezza relativo alla protezione delle applicazioni dei centri dati virtuali e del cloud dalle minacce basate sulla rete. Il prodotto di VMWare, NSX, porta la sicurezza all interno dei centri dati con policy automatizzate e dettagliate 7

9 NN Sustainable Equity collegate alle macchine virtuali, mentre le sue capacità di virtualizzazione delle reti consentono di creare intere reti software. Questo approccio permette di isolare con sicurezza le reti tra loro attraverso la microsegmentazione, offrendo un modello di sicurezza intrinsecamente migliore per i data center. Le reti e i data center che utilizzano la microsegmentazione sono detti anche architetture Zero Trust. Con un architettura Zero Trust è possibile proteggere la proprietà intellettuale di portata critica da applicazioni o utenti non autorizzati e impedire il passaggio di malware attraverso la rete. VMware aiuta i propri clienti a diventare più verdi attraverso la virtualizzazione, risparmiando al contempo sui costi energetici e finanziari. Al di fuori dei data center, la società è impegnata a ridurre i rifiuti separando i materiali riciclabili e compostabili dalla raccolta indifferenziata. Attualmente VMware separa più del 90% dei propri rifiuti prima del conferimento in discarica. Il punteggio ESG di VMware è pari a 46,4, rispetto a un media di settore di 53,0. La società può ancora migliorare in termini di divulgazione di informazioni ESG, ma comunque non risulta coinvolta in controversie significative. I suoi prodotti hanno inoltre un valore sostenibile intrinseco, in quanto il software aiuta le società a gestire l hardware in modo più efficiente, riducendo quindi l uso di energia e consentendo un risparmio sulle future spese in conto capitale. EMC Corporation sviluppa, fornisce e supporta tecnologie e soluzioni per infrastrutture informatiche ideate per ottimizzare la gestione delle informazioni. Attraverso soluzioni innovative, EMC aiuta il reparto IT delle più svariate società in tutto il mondo a memorizzare, gestire, proteggere e analizzare le informazioni. La società opera in particolare nei seguenti settori di attività: Storage, Cloud, Big Data, Data Protection, Security, Content Management e Infrastructure Management. EMC rappresenta sostanzialmente un investimento sulla sicurezza dei dati, in quanto la società fornisce soluzioni per la sicurezza in ambito IT, la gestione del rischio e la compliance. Nell area Security offre prodotti per il rilevamento delle minacce web, la gestione dell identità e degli accessi, la prevenzione delle frodi e l analisi dei dati sulla sicurezza, mentre nell area Data Protection propone soluzioni di archiviazione intelligente per ridurre il carico di e per effettuare ricerche di ai fini del reperimento legale e della conformità normativa. EMC fornisce inoltre soluzioni per la protezione dei dati in ambito big data, per rispondere alla necessità di proteggere in modo rapido, scalabile e flessibile i set di dati in continua crescita e sempre più complessi e diversificati. Nel 2013 la società ha introdotto un nuovo processo di valutazione della sostenibilità del prodotto, per garantire un focus costante sull'integrazione degli aspetti di sostenibilità nei propri prodotti. Il processo valuta gli obiettivi di progetto di ciascun prodotto a fronte di una serie di criteri di sostenibilità quali l efficienza energetica, la divulgazione di informazioni sui consumi energetici e l uso efficace all interno dei data center. Questo processo è stato integrato nel ciclo di vita complessivo di business readiness di EMC, consentendo alla società di ottenere maggiore visibilità e consapevolezza trasversale sulla progettazione sostenibile dei prodotti. Il punteggio ESG di EMC Corp è pari 79,1, nettamente superiore alla media di settore di 59,8. EMC presenta solide politiche e sistemi di gestione ESG, che rispecchiano l impegno della società a mitigare i rischi relativi e i possibili impatti. La società non è coinvolta in controversie di rilievo. ASSA Abloy è il maggiore fornitore globale di soluzioni di chiusura e di sicurezza intelligenti. La moderna sfida della sicurezza evidenzia un rapporto di lunga data tra il bisogno di sicurezza digitale e la necessità di sentirsi al sicuro. Dai sistemi di automazione domestici ai più grandi data center, la sfida è sempre la stessa: la sicurezza digitale deve garantire la sicurezza fisica, e viceversa. Si tratta di un evidente simbiosi. In questo ambito di simbiosi, ASSA Abloy si distingue come maggiore fornitore globale di soluzioni di chiusura e di sicurezza intelligenti. A livello mondiale, per ogni dieci sistemi di chiusura o di sicurezza, uno utilizza prodotti Assa Abloy. La società è nata nel 1994 dalla fusione tra la svedese ASSA e la finlandese Abloy. Da allora ASSA Abloy è cresciuta da società regionale a gruppo internazionale, con circa dipendenti e un giro d'affari annuo di oltre 48 miliardi di corone svedesi. Nel segmento in rapida crescita della sicurezza, ASSA Abloy ha una posizione leader in aree quali il controllo degli accessi, la tecnologia di identificazione, l'automazione delle entrate e la sicurezza alberghiera. Oltre ad avere svolto una funzione di consolidamento dei mercati delle soluzioni di sicurezza, grazie a una forte crescita tramite acquisizioni e al miglioramento della redditività attraverso lo snellimento dell impronta produttiva, ASSA Abloy è anche un azienda innovatrice di spicco. Utilizzando per esempio Seos (ecosistema per l emissione, la consegna e la revoca di chiavi digitali su telefoni mobili), gli ospiti di un hotel possono provvedere al check-in e al check-out direttamente dal cellulare. Il lettore della piattaforma, gli strumenti di codifica e le chiavi digitali semplificano il processo di creazione, utilizzo e gestione di identità multiple. L'aumento della domanda di soluzioni di sicurezza in un mondo sempre più interconnesso e la progressiva elettrificazione e digitalizzazione dei sistemi di chiusura sono destinati a rappresentare un chiaro vantaggio per ASSA Abloy, che potrà inoltre creare nuove opportunità di mercato attraverso i suoi vasti programmi di ricerca e sviluppo nella divisione Tecnologie globali. Il punteggio ESG di ASSA Abloy è pari a 60,5, rispetto a un media di settore di 58,3. La società presenta solide politiche generali ESG, che rispecchiano l impegno a mitigare i rischi relativi e gli impatti possibili. La società non è coinvolta in controversie di rilievo. 8

10 Q Notizie ESG Ambiente Lima chiama all azione per il clima La Conferenza delle Nazioni Unite sul clima (COP-20), svoltasi dal 1 al 14 dicembre a Lima, in Perù, ha coinvolto oltre 190 paesi e più di partecipanti, tra i quali circa funzionari governativi, rappresentati di organi e agenzie dell Onu, organizzazioni intergovernative e organizzazioni della società civile e 900 membri dei media. L accordo raggiunto dai negoziatori, denominato Lima Call for Climate Action, rappresenta un passo avanti verso un possibile accordo globale sul clima in occasione della COP-21 che si terrà a Parigi nel Il consenso manifestato tra le parti è senza dubbio un elemento positivo, tuttavia la Conferenza COP-20 ha rivelato che vi sono ancora tensioni tra paesi sviluppati e paesi in via di sviluppo, nonostante l'ottimismo alimentato dal recente accordo bilaterale sulle emissioni tra Stati Uniti e Cina. Molti paesi in via di sviluppo hanno insistito per mantenere la netta differenziazione del passato, ma i paesi sviluppati hanno respinto questa linea. Sarà questo uno dei maggiori ostacoli da superare per trovare un accordo a Parigi. Sul fronte degli aspetti positivi è importante mantenere lo slancio verso Parigi, in vista della definizione di un accordo che forse non sarà ottimale, ma si rivelerà comunque significativo, in quanto consoliderà il supporto politico per le tecnologie a basso impiego di carbonio e quindi imprimerà un accelerazione al processo globale di abbandono dei combustibili fossili. Le due settimane della Conferenza sono state molto, molto impegnative, ha commentato Christiana Figueres, Segretario esecutivo UNFCCC, che si è comunque dichiarata soddisfatta dei risultati raggiunti. Con questa edizione della conferenza COP, e in vista di Parigi, rinsaldiamo il nostro impegno ad affrontare il cambiamento climatico. I rappresentanti dei governi lasciano Lima con una serie di decisioni chiave concordate tra le parti e una precisa agenda di azioni da intraprendere, che riguardano tra l altro l impegno a migliorare e finanziare le strategie di adattamento e una serie di interventi sulle foreste e sull'educazione ai cambiamenti climatici". Società - Transparency International: Indice di percezione della corruzione 2014 Transparency International ha pubblicato la ventesima edizione dell Indice di percezione della corruzione (CPI), che classifica 175 paesi in base a opinioni esperte sulla corruzione nel settore pubblico, dove un punteggio più basso indica la diffusione del fenomeno della concussione, l assenza di sanzioni per i reati di corruzione e la presenza di istituzioni pubbliche che non rispondono alle esigenze dei cittadini. La Danimarca figura in cima alla lista con un punteggio CPI di 92, mentre la Corea del Nord e la Somalia sono in fondo alla classifica, ciascuna con un punteggio pari a 8. Oltre due terzi dei paesi hanno ottenuto un punteggio inferiore a 50, e ciò significa che i livelli di corruzione e concussione nel settore pubblico sono percepiti ancora come molto alti. È necessario un intervento globale coordinato, per evitare che i funzionari corrotti riescano a celare e a sfruttare i beni patrimoniali acquisiti illecitamente all interno del sistema finanziario globale. Tra le economie emergenti, il Brasile figura al 69 posto (punteggio 43), l India all 85 (punteggio 38), la Cina al 100 (punteggio 36) e la Russia al 136 (punteggio 27). Gli Stati Uniti sono al 17 posto con un punteggio pari a 74, inferiore a quello di molti altri paesi dell'ocse e dei G20, tra i quali Australia, Germania, Giappone e Regno Unito. L indice di percezione della corruzione 2014 mostra come la crescita economica risulti pregiudicata, e gli sforzi per fermare la corruzione svaniscano, quando i leader e i funzionari di alto livello abusano del proprio potere per accaparrarsi fondi pubblici per il tornaconto personale, ha dichiarato José Ugaz, presidente di Transparency International. Nella più totale impunità, i funzionari corrotti trasferiscono di nascosto i beni ottenuti illecitamente nei paradisi fiscali attraverso società offshore, ha aggiunto Ugaz. I paesi in fondo alla classifica devono adottare misure anticorruzione radicali a favore della propria gente, mentre le nazioni in cima alla classifica dovrebbero assicurarsi di non esportare pratiche di corruzione verso i paesi sottosviluppati. Governance - Studio SRI europeo Eurosif 2014 L European Sustainable Investment Forum (Eurosif) ha pubblicato la sesta edizione del suo studio sugli investimenti sostenibili (SRI, Socially Responsible Investments) in Europa. Lo studio pone in evidenza la diffusione delle prassi e dei trend di investimento responsabile in Europa e in 13 paesi europei. Tutte le strategie SRI analizzate dallo studio continuano a evidenziare tassi di crescita a doppia cifra dal Sul mercato europeo le strategie che applicano criteri di esclusione, maggiormente diffuse rispetto ad altre strategie SRI, vantano un patrimonio gestito di miliardi di euro a copertura del 41% circa del mercato. Gli asset soggetti a politiche di coinvolgimento e di voto sono aumentati dell 86% nel periodo in esame, fino a raggiungere quota miliardi di euro, rispetto ai miliardi di euro del Il 50% di questa crescita deriva dal Regno Unito, seguito da Paesi Bassi, Norvegia e Svezia. Tutte le forme di integrazione dei fattori ESG sono cresciute del 65% dal 2011, tanto che questa strategia figura tra quelle che evidenziano la crescita più rapida. Quasi il 40% di questi asset è soggetto a processi di investimento che incorporano criteri non finanziari. Altri asset che prevedono l integrazione dei fattori ESG si riferiscono a situazioni in cui la ricerca non finanziaria è resa disponibile ai team di investimento tradizionali. L azionario si conferma l asset class predominante negli investimenti sostenibili (circa il 50%), mentre guadagnano terreno le strategie alternative quali materie prime e real estate. In termini di domanda per l asset class, gli investitori istituzionali rappresentano i principali driver del mercato. Infine, lo studio rileva i diversi gradi di diffusione degli investimenti SRI in Europa, mentre a livello di singoli paesi sono stati osservati tassi di crescita differenti per le varie strategie. 9

11 NN Sustainable Equity Per maggiori informazioni, contattare: NN Investment Partners Asset Management BV Italian Branch Via Santa Maria Segreta, 7/ Milano T F O visita il sito: Il presente documento è rivolto esclusivamente ai clienti professionali di cui al Regolamento Consob n /2007 Le informazioni contenute nel presente documento sono state predisposte esclusivamente a scopo informativo e non costituiscono offerta o invito all'acquisto o alla vendita di titoli o alla partecipazione a qualunque strategia di trading. Le informazioni sono state accuratamente verificate e selezionate, tuttavia non si rilasciano dichiarazioni o garanzie, espresse o implicite, in ordine alla loro accuratezza o completezza. Tutte le informazioni possono essere modificate senza preavviso. I rendimenti passati non sono indicativi di risultati futuri. Eventuali simulazioni di rendimento riportate nel presente documento sono puramente a scopo illustrativo e non devono essere considerate come promessa, obiettivo o garanzia di rendimenti futuri. Né NN Investment Partners Holdings N.V. né qualunque altra società o unità appartenente al Gruppo NN o al Gruppo ING, o qualunque dei suoi funzionari, amministratori o dipendenti assumono alcuna responsabilità in relazione alle informazioni o indicazioni qui fornite. Ogni investimento in strumenti finanziari deve essere attentamente valutato. Nessun investimento in strumenti finanziari è privo di rischi; il valore dell investimento può aumentare o diminuire anche su base giornaliera ed il capitale investito potrebbe non essere interamente recuperato. Si declina ogni responsabilità per eventuali perdite subite a seguito dell'utilizzo di questa pubblicazione o dell'affidamento fatto dal lettore sul suo contenuto nell'assunzione di decisioni di investimento. Questo documento e le informazioni in esso contenute hanno carattere riservato e non possono essere assolutamente copiate, citate, riprodotte, distribuite o trasferite a qualunque soggetto senza nostro preventivo consenso scritto. Qualunque prodotto menzionato in questo documento è soggetto a particolari condizioni; prima di intraprendere qualunque azione si invita pertanto a consultare i documenti informativi e d offerta, in particolare il Prospetto e i KIID. Eventuali reclami derivanti da o in connessione ai termini e le condizioni di queste avvertenze legali sono regolate dalla legge olandese. 10

Come ottenere la flessibilità aziendale con un Agile Data Center

Come ottenere la flessibilità aziendale con un Agile Data Center Come ottenere la flessibilità aziendale con un Agile Data Center Panoramica: implementare un Agile Data Center L obiettivo principale è la flessibilità del business Nello scenario economico attuale i clienti

Dettagli

Executive Summary. Metodologia EMC PRIVACY INDEX EXECUTIVE SUMMARY

Executive Summary. Metodologia EMC PRIVACY INDEX EXECUTIVE SUMMARY Privacy vs Vantaggi Executive Summary Le ultime notizie sulla privacy in Internet stanno alimentando il dibattito su fino a che punto la pubblica amministrazione e le aziende possano avere accesso ad attività

Dettagli

Investimenti sostenibili e responsabili: oltre il rendimento

Investimenti sostenibili e responsabili: oltre il rendimento Giugno 2012 Investimenti sostenibili e responsabili: oltre il rendimento Annuncio pubblicitario destinato al cliente ed al potenziale cliente al dettaglio. Prima dell adesione leggere il prospetto disponibile

Dettagli

COSTRUISCI CON BLACKROCK IL GESTORE DI FIDUCIA DI MILIONI DI INVESTITORI AL MONDO

COSTRUISCI CON BLACKROCK IL GESTORE DI FIDUCIA DI MILIONI DI INVESTITORI AL MONDO COSTRUISCI CON BLACKROCK IL GESTORE DI FIDUCIA DI MILIONI DI INVESTITORI AL MONDO COSTRUISCI CON BLACKROCK In un universo degli investimenti sempre più complesso, il nostro obiettivo rimane invariato:

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

UN TEAM AFFIDABILE UN APPROCCIO EFFICACE

UN TEAM AFFIDABILE UN APPROCCIO EFFICACE UN TEAM AFFIDABILE UN APPROCCIO EFFICACE CONVINZIONE E RESPONSABILITA NELLA GESTIONE DI ATTIVI Con 80 miliardi di attivi in gestione, Candriam è un multi-specialista europeo della gestione patrimoniale

Dettagli

CyberEdge: la soluzione AIG

CyberEdge: la soluzione AIG Protezione contro le conseguenze dei cyber-rischi. BUSINESS Insurance CyberEdge: la soluzione AIG I cyber-rischi sono un dato di fatto in un mondo che ruota attorno alle informazioni e ai sistemi informativi

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

Policy La sostenibilità

Policy La sostenibilità Policy La sostenibilità Approvato dal Consiglio di Amministrazione di eni spa il 27 aprile 2011. 1. Il modello di sostenibilità di eni 3 2. La relazione con gli Stakeholder 4 3. I Diritti Umani 5 4. La

Dettagli

www.exclusive-networks.it info.it@exclusive-networks.com

www.exclusive-networks.it info.it@exclusive-networks.com EXCLUSIVE NETWORKS S.R.L. Sede: Via Umbria 27/A - 10099 San Mauro Torinese (TO) Italy Tel. +39 011 2747.6 - Fax +39 011 2747.647 Filiale: Via Gran San Bernardo Pal P1 Strada 6-20089 Milanofiori Rozzano

Dettagli

RSA Authentication. Presentazione della soluzione

RSA Authentication. Presentazione della soluzione RSA Authentication Manager ExpreSS Presentazione della soluzione I rischi associati all uso dell autenticazione basata solo su password sono noti da tempo. Eppure, ancora oggi, il 44% delle organizzazioni

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

A. Principi di Condotta

A. Principi di Condotta Introduzione Il Gruppo Oerlikon (di seguito denominato Oerlikon ) detiene una posizione unica di leader mondiale nella fornitura di tecnologie, prodotti e servizi all avanguardia. I nostri prodotti e le

Dettagli

il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale.

il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale. il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale. BE.iT sa organizziamo L eccellenza Uno dei presupposti fondamentali

Dettagli

ISO 26000: i richiami al principio di trasparenza e alla finanza socialmente responsabile

ISO 26000: i richiami al principio di trasparenza e alla finanza socialmente responsabile Associazione per la promozione della cultura dell etica e della responsabilità sociale delle organizzazioni ISO 26000: i richiami al principio di trasparenza e alla finanza socialmente responsabile Dott.

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

Risultati 2012 e obiettivi futuri

Risultati 2012 e obiettivi futuri Strategia Risultati 2012 e obiettivi futuri Lo scenario economico mondiale vive ancora in un clima di incertezza. Ciò nonostante, nel 2012, il Gruppo Enel ha conseguito gli obiettivi indicati al mercato,

Dettagli

Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto. Approfondimento

Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto. Approfondimento APPROFONDIMENTO ICT Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto Approfondimento OBIETTIVI, STRATEGIE E TATTICHE DI MARKETING ON-LINE: L INTERNET MARKETING PLAN ORGANISMO BILATERALE

Dettagli

IBM Tivoli Endpoint Manager for Lifecycle Management

IBM Tivoli Endpoint Manager for Lifecycle Management IBM Endpoint Manager for Lifecycle Management Un approccio basato sull utilizzo di un singolo agente software e un unica console per la gestione degli endpoint all interno dell intera organizzazione aziendale

Dettagli

CODICE DI COMPORTAMENTO RIGHT HUB Srl

CODICE DI COMPORTAMENTO RIGHT HUB Srl CODICE DI COMPORTAMENTO RIGHT HUB Srl Il Business è nulla senza l etica. Il Codice di Comportamento esprime gli impegni e le responsabilità, nella conduzione degli affari, assunti da Right Hub verso tutti

Dettagli

Sicurezza le competenze

Sicurezza le competenze Sicurezza le competenze Le oche selvatiche volano in formazione a V, lo fanno perché al battere delle loro ali l aria produce un movimento che aiuta l oca che sta dietro. Volando così, le oche selvatiche

Dettagli

EMC Documentum Soluzioni per il settore assicurativo

EMC Documentum Soluzioni per il settore assicurativo Funzionalità EMC Documentum per il settore assicurativo La famiglia di prodotti EMC Documentum consente alle compagnie assicurative di gestire tutti i tipi di contenuto per l intera organizzazione. Un

Dettagli

Un punto debole delle organizzazioni: il ruolo svolto dai processi basati su documenti nell aumento dei ricavi

Un punto debole delle organizzazioni: il ruolo svolto dai processi basati su documenti nell aumento dei ricavi White Paper IDC sponsorizzato da Ricoh Settembre 2012 Executive Summary Un punto debole delle organizzazioni: il ruolo svolto dai processi basati su documenti nell aumento dei ricavi Angèle Boyd // Joseph

Dettagli

Telecom Italia, Gruppo innovatore nell ICT, punta sulla flessibilità adottando un server ottimizzato per il cloud

Telecom Italia, Gruppo innovatore nell ICT, punta sulla flessibilità adottando un server ottimizzato per il cloud Telecom Italia, Gruppo innovatore nell ICT, punta sulla flessibilità adottando un server ottimizzato per il cloud Panoramica Paese: Italia Settore: ICT Profilo del cliente Telecom Italia è uno dei principali

Dettagli

PARTNER BRIEF: CA VIRTUAL FOUNDATION SUITE

PARTNER BRIEF: CA VIRTUAL FOUNDATION SUITE PARTNER BRIEF: CA VIRTUAL FOUNDATION SUITE i clienti possono contare sull'aiuto dei partner di CA Technologies per superare il blocco verso la virtualizzazione e accelerare il passaggio a un livello di

Dettagli

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT CUSTOMER SUCCESS STORY Ottobre 2013 AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT PROFILO DEL CLIENTE Settore: Manifatturiero Azienda: AT&S Dipendenti: 7500

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Mission. Proteggiamo il Business dei nostri Clienti

Mission. Proteggiamo il Business dei nostri Clienti 2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Nel turismo è la Spagna il paese più competitivo

Nel turismo è la Spagna il paese più competitivo Nel turismo è la Spagna il paese più competitivo Mentre i cugini iberici conquistano la vetta del Travel & Tourism Competitiveness Index, l Italia si accontenta di un ottava posizione, dopo Francia, Germania

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Nuove tecnologie: scenari e opportunità per gli studi professionali

Nuove tecnologie: scenari e opportunità per gli studi professionali S.A.F. SCUOLA DI ALTA FORMAZIONE Nuove tecnologie: scenari e opportunità per gli studi professionali DAVIDE GRASSANO Membro della Commissione Informatica 1 Dicembre 2010 - Milano Agenda 1 Il software come

Dettagli

CA Technologies: gestione di virtualizzazione e automazione Creare la propria pratica di virtualizzazione e accelerare le iniziative dei clienti

CA Technologies: gestione di virtualizzazione e automazione Creare la propria pratica di virtualizzazione e accelerare le iniziative dei clienti CA Technologies: gestione di virtualizzazione e automazione Creare la propria pratica di virtualizzazione e accelerare le iniziative dei clienti Avanzamento della virtualizzazione La virtualizzazione dei

Dettagli

gestione documentale dalla dematerializzazione dei documenti alla digitalizzazione dei processi fino all azienda digitale

gestione documentale dalla dematerializzazione dei documenti alla digitalizzazione dei processi fino all azienda digitale gestione documentale dalla dematerializzazione dei documenti alla digitalizzazione dei processi fino all azienda digitale Gestione documentale Gestione documentale Dalla dematerializzazione dei documenti

Dettagli

L OUTLOOK DEL SETTORE ETF/ETP SECONDO BLACKROCK:

L OUTLOOK DEL SETTORE ETF/ETP SECONDO BLACKROCK: L OUTLOOK DEL SETTORE ETF/ETP SECONDO BLACKROCK: IL PATRIMONIO GESTITO IN ETF/ETP A LIVELLO INTERNAZIONALE POTREBBE SUPERARE LA SOGLIA DEI 2.000 MILIARDI DI DOLLARI ENTRO L INIZIO DEL 2012 Gli ETF si impongono

Dettagli

Fondo Pensione Gruppo Intesa Sanpaolo Aggiornato al 19/04/2012. Fondo Pensione per il Personale delle Aziende del Gruppo Bancario Intesa Sanpaolo

Fondo Pensione Gruppo Intesa Sanpaolo Aggiornato al 19/04/2012. Fondo Pensione per il Personale delle Aziende del Gruppo Bancario Intesa Sanpaolo Fondo Pensione per il Personale delle Aziende del Gruppo Bancario Intesa Sanpaolo CODICE ETICO Premessa Scopo esclusivo del Fondo è l erogazione di trattamenti pensionistici complementari del sistema obbligatorio

Dettagli

TechPremier. Informazioni per il broker

TechPremier. Informazioni per il broker Informazioni per il broker TechPremier Le società informatiche operano in un ambiente potenzialmente molto rischioso. Tecnologie in rapida e costante evoluzione sono alla base del controllo di molte funzioni

Dettagli

GLI IMPEGNI E LE AZIONI PER LA SOSTENIBILITÀ

GLI IMPEGNI E LE AZIONI PER LA SOSTENIBILITÀ GLI IMPEGNI E LE AZIONI PER LA SOSTENIBILITÀ Contributo allo sviluppo sostenibile Finmeccanica interpreta il concetto di sostenibilità come capacità di un organizzazione di generare valore nel tempo. Il

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

ANNIE WRITE SCHOOLS MSC CROCIERE

ANNIE WRITE SCHOOLS MSC CROCIERE CASE STUDY ANNIE MSC WRITE CROCIERE SCHOOLS Hogwarts La compagnia Works Magic naviga with in the Next-Generation Firewall PA-500 (24) MSC Crociere naviga per tutto l anno nel Mar Mediterraneo e offre tantissime

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

FONDI PENSIONE ITALIANI: il percorso verso la responsabilità sociale degli investimenti. Simonetta Bono Novembre 2013

FONDI PENSIONE ITALIANI: il percorso verso la responsabilità sociale degli investimenti. Simonetta Bono Novembre 2013 FONDI PENSIONE ITALIANI: il percorso verso la responsabilità sociale degli investimenti Simonetta Bono Novembre 2013 Investimento socialmente responsabile 2. L Investimento socialmente responsabile (SRI,

Dettagli

Enterprise Information Management

Enterprise Information Management Enterprise Information Management Filippetti S.p.A. e soluzioni EIMWare L informazione al centro dei processi La nostra esperienza e competenza sono al servizio delle aziende che mettono l informazione,

Dettagli

TechPremier. Informazioni per il broker

TechPremier. Informazioni per il broker Informazioni per il broker TechPremier Le società informatiche operano in un ambiente potenzialmente molto rischioso. Tecnologie in rapida e costante evoluzione sono alla base del controllo di molte funzioni

Dettagli

come posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint?

come posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint? SOLUTION BRIEF Controllo del ciclo di vita delle informazioni per Sharepoint come posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint? agility made possible CA

Dettagli

FORNIRE SERVIZI DIGITALI AL SETTORE DELLA PUBBLICA AMMINISTRAZIONE

FORNIRE SERVIZI DIGITALI AL SETTORE DELLA PUBBLICA AMMINISTRAZIONE FORNIRE SERVIZI DIGITALI AL SETTORE DELLA PUBBLICA AMMINISTRAZIONE EXECUTIVE SUMMARY La diffusione dell e-government sta decisamente prendendo piede. Contemporaneamente, nei settori della pubblica amministrazione

Dettagli

SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY

SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY DOTT. ALESSANDRO LEGA, CPP Managing Director di Traicon S.r.l. (Gruppo DAB) Nel percorrere il vasto territorio professionale che caratterizza

Dettagli

measures to ensure a high common level of network and information security across the Union 3

measures to ensure a high common level of network and information security across the Union 3 Legislazione CYBER SECURITY: il nuovo ordine esecutivo del Presidente americano Obama e la recente proposta di direttiva UE Network and Information Security (NIS) Marcoccio Gloria Diritto.it La sicurezza

Dettagli

Legal Snapshot. Sicurezza delle informazioni SCENARIO ESIGENZE SOLUZIONE

Legal Snapshot. Sicurezza delle informazioni SCENARIO ESIGENZE SOLUZIONE Sicurezza delle informazioni Legal Snapshot SCENARIO Il contesto attuale è caratterizzato da continui cambiamenti ed evoluzioni tecnologiche che condizionano gli ambiti sociali ed aziendali. La legislazione

Dettagli

Playing by the Rules: Optimizing Travel Policy and Compliance

Playing by the Rules: Optimizing Travel Policy and Compliance Playing by the Rules: Optimizing Travel Policy and Compliance A CWT White Paper Una panoramica sui temi della travel policy e compliance Carlson Wagonlit Travel (CWT), l azienda leader mondiale nel settore

Dettagli

Poste Italiane Impegno nella Cyber Security

Poste Italiane Impegno nella Cyber Security Poste Italiane Impegno nella Cyber Security Sicurezza delle Informazioni Ing. Rocco Mammoliti Giugno 2015 Agenda 1 2 Gruppo Poste Italiane Ecosistema di Cyber Security di PI 2.1 2.2 2.3 Cyber Security

Dettagli

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator Documentazione Ottimizzazione della gestione della sicurezza con Efficacia comprovata dalle ricerche I Chief Information Officer (CIO) delle aziende di tutto il mondo devono affrontare una sfida molto

Dettagli

LA PARTNERSHIP DI SOCIETE GENERALE SECURITIES SERVICES CON CREDIT SUISSE ASSET MANAGEMENT: UN CASE STUDY

LA PARTNERSHIP DI SOCIETE GENERALE SECURITIES SERVICES CON CREDIT SUISSE ASSET MANAGEMENT: UN CASE STUDY SECURITIES SERVICES LA PARTNERSHIP DI SOCIETE GENERALE SECURITIES SERVICES CON CREDIT SUISSE ASSET MANAGEMENT: UN CASE STUDY Alla luce dell aumento dei vincoli normativi, della crescente complessità del

Dettagli

Relazione 2015 sullo stato attuale della contraffazione nell UE

Relazione 2015 sullo stato attuale della contraffazione nell UE Relazione 2015 sullo stato attuale della contraffazione nell UE Aprile 2015 Premessa I diritti di proprietà intellettuale (DPI) contribuiscono a garantire che gli innovatori e i creatori ottengano una

Dettagli

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager Sicurezza nel Cloud con le soluzioni Panda Antonio Falzoni Product & Technical Manager INDICE 1. Panda Security in breve. 2. Noi siamo Simplexity. 3. L Internet of Things 4. I benefici del modello Cloud.

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

BCI ITALIAN FORUM LAUNCH EVENT INTERVISTA A STEVE MELLISH & GIANNA DETONI

BCI ITALIAN FORUM LAUNCH EVENT INTERVISTA A STEVE MELLISH & GIANNA DETONI BCI ITALIAN FORUM LAUNCH EVENT INTERVISTA A STEVE MELLISH & GIANNA DETONI Intervista a cura di Giovanni Cardin Giovanni Cardin BCI Italian Forum Launch Event - Intervista a Steve Mellish & Gianna Detoni

Dettagli

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Soluzioni innovative per la semplificazione dell infrastruttura IT Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Caratteristiche principali La flessibilità e la scalabilità della

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Nuvola digitale. Quanto è pulita?

Nuvola digitale. Quanto è pulita? Nuvola digitale. Quanto è pulita? Presentazione del rapporto di Greenpeace International How clean is your cloud? La nuvola e noi Facebook, Amazon, Apple, Microsoft, Google, Yahoo! e altri nomi, magari

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Bari 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO BOOKINGSHOW

Estratto dell'agenda dell'innovazione e del Trade Bari 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO BOOKINGSHOW Estratto dell'agenda dell'innovazione e del Trade Bari 2011 Speciale: I casi Introduzione dell'area tematica IL CASO BOOKINGSHOW Innovare e competere con le ICT: casi di successo - PARTE II Cap.9 Far evolvere

Dettagli

IBM Tivoli Endpoint Manager for Software Use Analysis

IBM Tivoli Endpoint Manager for Software Use Analysis IBM Endpoint Manager for Software Use Analysis Informazioni dettagliate, rapide e granulari dell'inventario e gestione degli asset aggiornata per migliorare la conformità delle licenze Punti chiave Identificare

Dettagli

3x3 buone ragioni per Emas. Incrementa le performance ambientali con il migliore standard di gestione ambientale

3x3 buone ragioni per Emas. Incrementa le performance ambientali con il migliore standard di gestione ambientale 3x3 buone ragioni per Emas Incrementa le performance ambientali con il migliore standard di gestione ambientale 1 2 3 4 5 6 7 8 9 INDICE INTRODUZIONE 3X3 BUONE RAGIONI PER EMAS INTRODUZIONE pag. 1 EMAS

Dettagli

UN SOLO PROGRAMMA BUSINESS PER TUTTI

UN SOLO PROGRAMMA BUSINESS PER TUTTI UN SOLO PROGRAMMA BUSINESS PER TUTTI LOTTIAMO PER LA LIBERTÀ DIGITALE F-SECURE è un pioniere della sicurezza digitale da oltre 25 anni grazie a un team coeso di tecnici e partner globali. DA SEMPRE ALL

Dettagli

BETTER GROWTH, BETTER CLIMATE

BETTER GROWTH, BETTER CLIMATE BETTER GROWTH, BETTER CLIMATE The New Climate Economy Report EXECUTIVE SUMMARY La Commissione Mondiale per l Economia ed il Clima fu istituita per esaminare se sia possible ottenere una crescita economica

Dettagli

BNP Paribas Investment Partners Una società d investimento responsabile. Ottobre 2015

BNP Paribas Investment Partners Una società d investimento responsabile. Ottobre 2015 BNP Paribas Investment Partners Una società d investimento responsabile Ottobre 2015 2 L impegno di BNP Paribas Investment Partners In un mondo in transizione, essere una Società di gestione leader comporta

Dettagli

CLOUD COMPUTING IN SANITÀ

CLOUD COMPUTING IN SANITÀ Convegno di studio su Privacy e Telemedicina Tra diritto del paziente alla riservatezza ed utilità della condivisione del dato sanitario CLOUD COMPUTING IN SANITÀ MICHELE MARTONI Avvocato, Professore a

Dettagli

Backup e ripristino per ambienti VMware con Avamar 6.0

Backup e ripristino per ambienti VMware con Avamar 6.0 White paper Backup e ripristino per ambienti VMware con Avamar 6.0 Analisi dettagliata Abstract Con l aumento incalzante degli ambienti virtuali implementati nel cloud delle aziende, è facile notare come

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Roma 2011. Speciale: I casi. Introduzione dell'area tematica

Estratto dell'agenda dell'innovazione e del Trade Roma 2011. Speciale: I casi. Introduzione dell'area tematica Estratto dell'agenda dell'innovazione e del Trade Roma 2011 Speciale: I casi Introduzione dell'area tematica IL CASO ALLIANCE MEDICAL Innovare e competere con le ICT: casi di successo - PARTE II Cap.11

Dettagli

asset management wealth management family office

asset management wealth management family office asset management wealth management family office asset management wealth management family office 03 05 06 09 14 15 16 Chi siamo Punti distintivi Team Wealth Management Family Office Asset Management Finlabo

Dettagli

PROMOTORI FINANZIARI PROMOTORI FINANZIARI CREDEM. PROTAGONISTI ASSOLUTI.

PROMOTORI FINANZIARI PROMOTORI FINANZIARI CREDEM. PROTAGONISTI ASSOLUTI. PROMOTORI FINANZIARI PROMOTORI FINANZIARI CREDEM. PROTAGONISTI ASSOLUTI. Cosa cercano i migliori promotori? Ampia gamma di prodotti Massima autonomia Accogliere i clienti in una banca Guadagno su tutti

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Presentazione. Furaco IT Managing & Consulting

Presentazione. Furaco IT Managing & Consulting www.furaco.it Presentazione Furaco IT Managing & Consulting Furaco IT Managing & Consulting nasce dall attenzione costante alle emergenti tecnologie e dall esperienza decennale nel campo informatico. Furaco

Dettagli

CODICE ETICO DI BROTHER ITALIA S.P.A. (Approvato dal Consiglio di Amministrazione in data 20/03/2012)

CODICE ETICO DI BROTHER ITALIA S.P.A. (Approvato dal Consiglio di Amministrazione in data 20/03/2012) CODICE ETICO DI BROTHER ITALIA S.P.A. (Approvato dal Consiglio di Amministrazione in data 20/03/2012) INDICE - PREMESSA -... 2 CAPO I... 3 - DISPOSIZIONI GENERALI -... 3 1. I Destinatari... 3 CAPO II...

Dettagli

RISK MANAGEMENT: Gestione integrata dei sistemi nell esperienza di Aler Brescia

RISK MANAGEMENT: Gestione integrata dei sistemi nell esperienza di Aler Brescia RISK MANAGEMENT: Gestione integrata dei sistemi nell esperienza di Aler Brescia Si definisce Risk Management - o gestione del rischio - il complesso di attività mediante le quali si misura o si stima il

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

* *Non esiste luogo più sicuro

* *Non esiste luogo più sicuro Soluzioni per l Hosting * *Non esiste luogo più sicuro per i vostri dati Le soluzioni hosting di Interoute offrono una collocazione (co-location) sicura, dedicata e a prezzi competitivi per i sistemi e

Dettagli

DNV GL - BUSINESS ASSURANCE

DNV GL - BUSINESS ASSURANCE Executive summary DNV GL - BUSINESS ASSURANCE SALUTE E SICUREZZA SUL LAVORO Sommario Introduzione Metodologia e campione della ricerca Analisi dello scenario attuale Gestione della salute e sicurezza sul

Dettagli

Scitum dimezza i tempi di produzione dei report con CA Business Service Insight

Scitum dimezza i tempi di produzione dei report con CA Business Service Insight Caso di successo del cliente Scitum dimezza i tempi di produzione dei report con CA Business Service Insight Profilo del cliente Settore: servizi IT Società: Scitum Dipendenti: più di 450 IL BUSINESS Scitum

Dettagli

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell indifferenza generale La Direttiva Comunitaria per prevenire

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations CUSTOMER SUCCESS STORY LUGLIO 2015 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations PROFILO DEL CLIENTE Settore: servizi IT Azienda: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

A proposito di Cyber Security

A proposito di Cyber Security Cyber Security Fingerprint Advertorial A proposito di Cyber Security La sicurezza dei sistemi di controllo e automazione industriale diventa sempre più critica in quanto reti diverse sono spesso collegate

Dettagli

Policy Letter No. 2. Oggetto: Etica Aziendale Numero: POL 002. Data di validità: 2 Gennaio 2015 Sostituisce: POL 002 datato: 2 Gennaio 2014

Policy Letter No. 2. Oggetto: Etica Aziendale Numero: POL 002. Data di validità: 2 Gennaio 2015 Sostituisce: POL 002 datato: 2 Gennaio 2014 CAMPO DI APPLICAZIONE Xerox Corporation e sue controllate. SOMMARIO La Policy Letter descrive l etica nella condotta del business che Xerox esige dai propri dipendenti per la durata del rapporto di lavoro

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

CALENDARIO EVENTI 2015

CALENDARIO EVENTI 2015 CALENDARIO EVENTI 2015 Cloud Computing Summit Milano 25 Febbraio 2015 Roma 18 Marzo 2015 Mobile Summit Milano 12 Marzo 2015 Cybersecurity Summit Milano 16 Aprile 2015 Roma 20 Maggio 2015 Software Innovation

Dettagli

Leggi tutta la storia Scoprila nei tuoi dati

Leggi tutta la storia Scoprila nei tuoi dati Leggi tutta la storia Scoprila nei tuoi dati Qlik Sense Riccardo Paganelli 23 Settembre 2015 Qlik: chi siamo... Fondata a Lund, Svezia nel 1993 con sede a Radnor, PA, Stati Uniti 36.000 clienti e 1.700

Dettagli

Con RICOH è più facile

Con RICOH è più facile Con RICOH è più facile RICOH aiuta le aziende ad aumentare l efficienza e l efficacia della gestione documentale, dei processi informativi e dei flussi di lavoro. RICOH si propone come unico partner di

Dettagli

Premessa e scenario italiano

Premessa e scenario italiano S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cybersecurity e sicurezza: come proteggere le informazioni che gestiamo Premessa e scenario italiano Davide Grassano Membro della Commissione Informatica

Dettagli

Panoramica della soluzione: Protezione dei dati

Panoramica della soluzione: Protezione dei dati Archiviazione, backup e recupero per realizzare la promessa della virtualizzazione Gestione unificata delle informazioni per ambienti aziendali Windows L'esplosione delle informazioni non strutturate Si

Dettagli

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo Flavia Zappa Metodologia della ricerca Analisi dei risultati Individuazione vulnerabilità delle PMI e necessità

Dettagli

A Brave. Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro. Febbraio 2011. Dave Asprey, VP Cloud Security

A Brave. Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro. Febbraio 2011. Dave Asprey, VP Cloud Security A Brave Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro Febbraio 2011 Dave Asprey, VP Cloud Security I. CHI DETIENE LA SICUREZZA IN-THE-CLOUD? Il cloud computing è la parola più

Dettagli

Vivere bene entro i limiti del nostro pianeta

Vivere bene entro i limiti del nostro pianeta isstock Vivere bene entro i limiti del nostro pianeta 7 PAA Programma generale di azione dell Unione in materia di ambiente fino al 2020 A partire dalla metà degli anni 70 del secolo scorso, la politica

Dettagli

Camera di Commercio Svizzera in Italia, 15 giugno 2015 Luca Zanella, Business Development Manager - ABB Italia Produzione intelligente con una

Camera di Commercio Svizzera in Italia, 15 giugno 2015 Luca Zanella, Business Development Manager - ABB Italia Produzione intelligente con una Camera di Commercio Svizzera in Italia, 15 giugno 2015 Luca Zanella, Business Development Manager - ABB Italia Produzione intelligente con una migliore efficienza energetica Trend globali, visione e opportunità

Dettagli

Dieci cose smart che dovresti sapere sullo storage

Dieci cose smart che dovresti sapere sullo storage Dieci cose smart che dovresti sapere sullo storage Tendenze, sviluppi e suggerimenti per rendere il tuo ambiente storage più efficiente Le decisioni intelligenti si costruiscono su Lo storage è molto più

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 4 Marco Fusaro KPMG S.p.A. 1 CobiT Obiettivi del CobiT (Control Objectives

Dettagli

Superare l isolamento dell IT

Superare l isolamento dell IT Europa Superare l isolamento dell Analisi globale con approfondimento sull Europa Executive summary realizzato dalla Economist Intelligence Unit in collaborazione con BMC Software Superare l isolamento

Dettagli