Massimiliano Luppi, Major Account Executive
|
|
- Roberto Castellani
- 5 anni fa
- Visualizzazioni
Transcript
1 Massimiliano Luppi, Major Account Executive
2 Agenda La sicurezza La Web Experience Creare una strategia digitale
3 Agenda La sicurezza La Web Experience Creare una strategia digitale
4 Sicurezza: attacchi applicativi No (2%) Le vostre applicazioni sono state compromesse negli ultimi 12 mesi? Si (98%) Fonte: Ponemon Institute
5 Sicurezza: attacchi applicativi No (2%) In-line (20%) Non lo sa (2%) Non installato (30%) Qual è la vostra soluzione WAF? Yes (98 Out-of-line (23%) Combinazione di in-line e out-of-line (25%) Fonte: Ponemon Institute
6 Sicurezza: attacchi applicativi Da 11 a 15 (6%) Da 6 a 10 (18%) Da 16 a 20 (2%) Nessuna (11%) Not sure (2%) Not deployed (30%) In-line (20%) Da 1 a 2 (29%) Quante persone sono impiegate nella gestione del WAF? Fonte: Ponemon Institute Da 3 a 5 (34%) Out-of-line (23%) Combination of in-line and out-of-line (25%)
7 Sicurezza: attacchi applicativi 3 aziende su 4 saranno colpite attraverso vulnerabilità legate ad applicazioni web Vulnerabilità di applicazioni web causano il 54% dei data breaches Gli attacchi di tipo SQL Injection sono i colpevoli nel 30% dei casi Fonte: Veracode
8 Sicurezza: attacchi DDoS Fonte: Akamai Gbps Mpps 2016 AKAMAI FASTER FORWARD TM
9 Sicurezza: attacchi DDoS / Fonte: Akamai Gbps Mpps
10 Considerazioni sugli attacchi applicativi Costo degli attacchi applicativi $ $ $3,137,209/anno $ Avoid data theft and downtime by extending the security perimeter outside the data-center and protect from increasing Technical support frequency, scale and sophistication of web attacks. Lost user productivity Disruption to normal operations Damage/theft of IT assets & infrastructure $ $ Loss of revenue Fonte: Ponemon Institute
11 Considerazioni sugli attacchi DDoS Costo degli attacchi DDoS $ $ $1,495,506/anno $ $ Avoid data theft and downtime by extending the security perimeter outside the data-center and protect from increasing Technical support frequency, scale and sophistication of web attacks. Lost user productivity Disruption to normal operations Damage/theft of IT assets & infrastructure Loss of revenue $ Fonte: The Cost of Denial-of-Service Attacks, Ponemon Institute
12 Agenda La sicurezza La Web Experience Creare una strategia digitale
13 Agenda La sicurezza La Web Experience Creare una strategia digitale
14 La Web Experience La fedelta dei clienti non e piu un fatto scontato. I clienti si aspettano una Web Experience ugualmente soddisfacente e sicura su tutti i canali e in ogni momento. 89% afferma di aver iniziato a operare con un concorrente a seguito di una Web experience di bassa qualità Fonte: Taylor Nelson Sofres
15 L insoddisfazione dei clienti Motivo Conseguenze Cattiva pubblicità il sito non è "user friendly" Minori probabilità di fare transazioni online Cattiva percezione del "brand" Il sito non è raggiungibile Minori probabilità di ritorno Il sito è troppo lento Abbandona il sito 0% 20% 40% 60% 80% 0% 20% 40% 60% Fonte: Taylor Nelson Sofres
16 L ultimo sito visitato detta le aspettative Quotidianamente Settimanalmente 60% 80% 50% 40% 70% 60% 50% 30% 40% 20% 10% 30% 20% 10% 0% Visitare social networks Accedere al sito della banca Guardare tv in streaming Ricerche di prodotti/servizi 0% Visitare social networks Accedere al sito della banca Guardare tv in streaming Ricerche di prodotti/servizi Desktop Mobile Tablet Desktop Mobile Tablet Fonte: Akamai
17 Tempi di caricamento attesi Istituti finanziari e-commerce 23% 19% 52% 50% 25% 31% Immediato 1 secondo 2 secondi Immediato 1 secondo 2 secondi Fonte: Taylor Nelson Sofres
18 Mobile
19 Grow revenue opportunities with fast, personalized web experiences and manage complexity from peak demand, mobile devices and data collection.
20 Grazie. Grow revenue opportunities with fast, personalized web experiences and manage complexity from peak demand, mobile devices and data collection.
21
AKAMAI WEBINAR. Top considerations to maximize your Omnichannel Shoppers Experience. Alessandro Rivara. Major Account Executive
AKAMAI WEBINAR Top considerations to maximize your Omnichannel Shoppers Experience Alessandro Rivara Major Account Executive Overview 2015 CORPORATE STATS: $1.96B Ricavi ~6,000 Dipendenti ~5,000 Clienti
DettagliTrend degli acquisti natalizi online in Italia nel 2014
Trend degli acquisti natalizi online in Italia nel 2014 alessandro.rivara@akamai.com Premessa Metodologica raccolta dati I dati dei rapporti per area geografica vengono raccolti tramite l'indice NUI (Net
DettagliRisultati survey ZeroUno
Finance: criticità e aspettative tra security e web experience Risultati survey ZeroUno Luca Bechelli Direttivo e Comitato Tecnico-Scientifico Clusit lbechelli@clusit.it In Partnership con: Rischi A quali
DettagliSecurity Summit Milano 2018 Sessione Plenaria del
Security Summit Milano 2018 Sessione Plenaria del 13.03.2018 Rapporto Clusit 2017 sulla sicurezza ICT in Italia Moderano: Gabriele Faggioli, e Alessio Pennasilico Intervengono alcuni degli autori: Andrea
DettagliBANCHE E SICUREZZA 2005 - ABI. Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel
BANCHE E SICUREZZA 2005 - ABI Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel Roma, 7 Giugno 2005 Trend delle Minacce alla Sicurezza dell Infrastruttura Obiettivo degli attacchi
DettagliDalla protezione del perimetro Alla protezione del Cloud. Marco Coppolino
Dalla protezione del perimetro Alla protezione del Cloud Marco Coppolino Gianluigi Crippa CIO Strategic Business Development Chi Siamo Società di CONsulenza SYStemistica che dalla metà degli anni 90 si
DettagliScenari e costi di un attacco cyber: la formazione come prima arma di prevenzione. Maura Frusone Head of Marketing, Kaspersky Lab
Scenari e costi di un attacco cyber: la formazione come prima arma di prevenzione Maura Frusone Head of Marketing, Kaspersky Lab L azienda in sintesi Informazioni essenziali Cifre Risultati Fondata nel
DettagliI temi protagonisti dell innovazione Andrea Agnello Industries & Business Development Director, IBM Italia
I temi protagonisti dell innovazione Andrea Agnello Industries & Business Development Director, IBM Italia Le tecnologie digitali stanno cambiando le aspettative dei clienti, trasformando l economia da
DettagliCYBER SECURITY IN CAMPO
CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB
DettagliInnovazione e Open Source nell era dei nuovi paradigmi ICT
Innovazione e Open Source nell era dei nuovi paradigmi ICT Red Hat Symposium OPEN SOURCE DAY Roma, 14 giugno 2011 Fabio Rizzotto Research Director, IT, IDC Italia Copyright IDC. Reproduction is forbidden
DettagliLavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools
Lavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools Achab Achab Open Forum 2011 Mobile Workers (*) What do you believe
DettagliLe soluzioni assicurative per tutelare l attività d impresa dal rischio Cyber
Le soluzioni assicurative per tutelare l attività d impresa dal rischio Cyber Alessandro Vitullo Cyber Risk Specialist - Financial & Professional Risks (FINPRO) Quali sono le minacce? Esterne Cybercrime,
DettagliServizi inclusi. WLOD / Office 365 Technical Update Briefing. FastStart for Azure / Premier Architectural Services. Risk Assessment/ Workshop PLUS
Allegato B - LISTINO Di seguito i prezzi di riferimento applicabili ai servizi oggetto della convenzione tra Microsoft S.r.l. e Fondazione. Tutti i prezzi sono da intendersi IVA esclusa. Il presente listino
DettagliLA GESTIONE DEI CANALI PER LE IMPRESE DI E-COMMERCE
LA GESTIONE DEI CANALI PER LE IMPRESE DI E-COMMERCE L intermediazione tradizionale e l intermediazione virtuale La funzione logistica e la funzione informativa L infomediazione L e-commerce GLI INTERMEDIARI
DettagliM MOC MS MICROSOFT 365 SECURITY ADMINISTRATION
M365-37 - MOC MS-500 - MICROSOFT 365 SECURITY ADMINISTRATION Categoria: MS 365 INFORMAZIONI SUL CORSO Durata: 4 Giorni Categoria: MS 365 Qualifica Istruttore: Microsoft Certified Trainer Dedicato a: Professionista
DettagliGli scenari della sicurezza nell era post pc. Maurizio Martinozzi Manager Sales Engineering 26/06/2012
Gli scenari della sicurezza nell era post pc Maurizio Martinozzi Manager Sales Engineering 26/06/2012 Network & Perimetro Virtualizzazione, Cloud, Consumerizzazione New Perimeter IaaS SaaS Internet Old
Dettagli9.500 attività solo commerciali/servizi abitanti. sulpanaro.net quotidiano. oltre. Cronaca della Bassa Modenese. Concordia Mirandola
oltre 200.000 abitanti quotidiano 9.500 attività solo commerciali/servizi oltre 200.000 abitanti quotidiano 9.500 attività solo commerciali/servizi 145.000 (età 11/74) sono connessi 120.000 da PC 122.000
DettagliAssociazione Italiana Sistemi Informativi in Sanità
Associazione Italiana Sistemi Informativi in Sanità L organizzazione ICT ed i nuovi modelli di business in sanità Dott. Ing. Marco Foracchia Media Manager AISIS Responsabile Informatica Clinica Azienda
DettagliFrancesco Caravello Head of Business Development Southern Europe. 20 Settembre 2018, Milano
Francesco Caravello Head of Business Development Southern Europe 20 Settembre 2018, Milano AGENDA 01 MANOMANO Chi siamo 02 CONVERSION RATE Agenda Termometro di un ecommerce in forma 03 CONCLUSIONI Il Conversion
DettagliArgomenti principali. 1. Trend e mercato. 2. Samsung: contenuti e soluzioni. 3. Evoluzione del mondo finanziario
Argomenti principali 1. Trend e mercato 2. Samsung: contenuti e soluzioni 3. Evoluzione del mondo finanziario 1 I principali trend della nuova societa MOBILE DEMATERIALIZZAZIONE BIG DATA COMUNICAZIONE
DettagliL'ombra e/o l'albero: valorizzazione quantitativa e qualitativa degli eventi sociali e digitali nell'era del big data
Pensare e progettare digitale / Milano 28 03 13 L'ombra e/o l'albero: valorizzazione quantitativa e qualitativa degli eventi sociali e digitali nell'era del big data Max Ardigò Consulente trasformazione
DettagliPROSPETTIVE E CONTENUTI DEI NUOVI PRODOTTI VITA
PROSPETTIVE E CONTENUTI DEI NUOVI PRODOTTI VITA dalle avversità a nuove opportunità Germano Donadio- Bologna 16 giugno 2016 IL MERCATO VITA NEGLI ULTIMI 50 ANNI ANNO Coefficiente ISTAT Premi Contabilizzati
DettagliL utilizzo del cloud nel web marketing. for
L utilizzo del cloud nel web marketing 2 Cos è il Cloud Computing? Web Internet Cloud Il cloud computing è una nuova concezione di infrastruttura, ovvero il complesso ambiente di server dove risiedono
DettagliModernizzazione e mobility per i servizi finanziari
Modernizzazione e mobility per i servizi finanziari Gestire in sicurezza la mobility nel settore finanziario Alfredo Rolletta Channel Account Manager, VMware AirWatch 2016 VMware, Inc. All rights reserved.
DettagliEvoluzione della Strategia di Sicurezza
Evoluzione della Strategia di Sicurezza Carlo Mauceli CTO Microsoft Italia @carlo_mauceli Carlo.mauceli@microsoft.com Agenda Cybercrime - Dimensione Mitigazione del Rischio Catena di Attacco Tipica Mitigazioni
DettagliPerché la pubblicità viene bloccata dagli utenti?
REINVENTING VIDEO ADVERTISING Perché la pubblicità viene bloccata dagli utenti? dicembre, 2015" Italia Indice REINVENTING VIDEO ADVERTISING Metodologia Punti chiave Panoramica sul panel Scopri chi usa
DettagliDATA ANALYTICS E CUSTOMER ENGAGEMENT. From the Single version of the truth To the Single customer view Trought Quality customer view
Gruppo Banca Popolare di Bari 2015 DATA ANALYTICS E CUSTOMER ENGAGEMENT From the Single version of the truth To the Single customer view Trought Quality customer view Quello che conta. La relazione banca
DettagliDigital mobile marketing. Raffaele Crispino Consigliere AISM e CEO Project & Planning
Digital mobile marketing Raffaele Crispino Consigliere AISM e CEO Project & Planning L AISM AISM, Associazione Italiana Sviluppo Marketing, è l'associazione senza fini di lucro che dal 1954 è impegnata
DettagliIT Security Strumenti avanzati per la produttività, collaborazione on-line e sicurezza in rete
Ministero dell Istruzione, dell università e della ricerca ISTITUTO D ISTRUZIONE SUPERIORE GRAZIO COSSALI IT Security Strumenti avanzati per la produttività, collaborazione on-line e sicurezza in rete
DettagliCyber Physical Security Un approccio necessario
Cyber Physical Security Un approccio necessario Claudio Ferioli Responsabile Sviluppo Sicurezza Fisica Milano, 26 maggio 2016 La Cyber Physical Security Cosa Perché Dove Come Società del gruppo 2 La Cyber
DettagliGEANT Data Protection Code of Conduct 2.0
GEANT Data Protection Code of Conduct 2.0 BARBARA MONTICINI Roma, 9 maggio 2018 IDEM day 2018 Argomenti Il problema del rilascio degli attributi L approccio del Codice di Condotta per un po di storia La
DettagliVodafone Mobile Security e Sistema Paese
Vodafone Mobile e Sistema Paese Presented by Massimo Simeone Operations & Privacy Roma, 25 Ottobre 2013 Vodafone nel mondo Ad oggi, 1 telefono su 5 è connesso alla rete Vodafone 2 La diffusione del Mobile
DettagliEvoluzione della tecnologia a supporto della rete commerciale
O L Y M P I C B A N K I N G S Y S T E M 2 0 1 5 Evoluzione della tecnologia a supporto della rete commerciale Università Cattolica del Sacro Cuore - 15 ottobre 2015 Ricardo Pinto - Director, Eri Bancaire
DettagliPatents and trademarks. Your assets, our experience. Marchi e brevetti. Il tuo patrimonio, la nostra esperienza.
Patents and trademarks. Your assets, our experience. Marchi e brevetti. Il tuo patrimonio, la nostra esperienza. Success through innovation Many companies find themselves in the midst of great, global
DettagliLa tua tecnologia vista da un hacker
La tua tecnologia vista da un hacker Quali rischi corriamo ogni giorno? Alessio L.R. Pennasilico mayhem@obiectivo.it Confindustria Vicenza - 26 Febbraio 2015 $whois -=mayhem=- Security Evangelist @ Committed:
DettagliDIGITAL MARKET ANALYSIS: COME USARE IL WEB PER VALUTARE I MERCATI. Michele Mannucci - International Business Developer
Digital Market Analysis: come usare il web per valutare i mercati 23-24 Ottobre 2017 DIGITAL MARKET ANALYSIS FOR EXPORT Come scegliete i vostri Mercati? QUALI FONTI? QUALI MODELLI? QUALI STRUMENTI? QUALI
DettagliGiuseppe Fresu Country Sales Manager
Giuseppe Fresu Country Sales Manager Italy @AdRoll 25,000 customers in over 150 countries! Valentino Volonghi CTO Adroll Adroll in Italia Agenda Panoramica sul Retargeting First-party data: di cosa si
DettagliLa Conversion Rate Optimisation per il tuo hotel
Come promuovere il tuo hotel nel 2015 La Conversion Rate Optimisation per il tuo hotel Jacopo Rita Digital & Metasearch Manager, Bookassist Un calcolo veloce per cominciare visite al sito web del tuo hotel
DettagliCORSO MOC20247: Configuring and Deploying a Private Cloud. CEGEKA Education corsi di formazione professionale
CORSO MOC20247: Configuring and Deploying a Private Cloud CEGEKA Education corsi di formazione professionale Configuring and Deploying a Private Cloud Il corso fornisce le conoscenze necessaria a configurare
DettagliMisurazione delle Nuove Piattaforme Digitali
Misurazione delle Nuove Piattaforme Digitali M I L A N O, 2 9 N O V E M B R E 2 0 1 7 2017 0 FRAMMENTAZIONE DELL ASCOLTO N minimo di canali per ottenere l 80% dell ascolto TV 27 29 29 31 24 18 11 5 5 6
DettagliImplementing Microsoft Azure Infrastructure Solutions (MOC 20533)
Implementing Microsoft Azure Infrastructure Solutions (MOC 20533) Durata Il corso dura 4,5 giorni. Scopo Il corso è dedicato a professionisti IT con esperienza che amministrano la loro infrastruttura on-premise.
DettagliUn esempio di trasformazione in logica SOA
Un esempio di trasformazione in logica SOA Processi di Business Livello Applicativo Visione infrastruttura: Standard Life Livello infrastruttura Standard Life è una delle maggiori compagnie di assicurazioni
DettagliBanking Cybercrime: Attacchi e scenari di banking malware in Italia IEEE-DEST 2012. The OWASP Foundation. Giorgio Fedon Owasp Italy Technical Director
Banking Cybercrime: Attacchi e scenari di banking malware in Italia Giorgio Fedon Owasp Italy Technical Director IEEE-DEST 2012 giorgio.fedon@owasp.org Copyright The OWASP Foundation Permission is granted
DettagliThe first all-in-one Cloud Security Suite Platform
The first all-in-one Cloud Security Suite Platform SWASCAN ALL in ONE SWASCAN Web Application SWASCAN Network SWASCAN Code Review SWASCAN All-in-one The first Cloud Suite Security Platform La prima suite
DettagliCombinazioni serie P + MOT
Combinazioni tra riduttori serie P e MOT Combined series P and MOT reduction units Combinazioni serie P + MOT Sono disponibili varie combinazioni tra precoppie serie P (1 stadio) e riduttori ortogonali
DettagliCEPIS e-cb Italy Report. Roberto Bellini (da leggere su www.01net.it )
CEPIS e-cb Italy Report Roberto Bellini (da leggere su www.01net.it ) Free online selfassessment tool Online services Enables the identification of competences needed for various ICT roles e-cf Competences
DettagliPubblicità e Cinema Dove le storie creano ricordo, valore di marca e fanno vendere!
Pubblicità e Cinema Dove le storie creano ricordo, valore di marca e fanno vendere! Le persone sono sempre più digitali Cresce il tempo speso su dispositivi connessi, trainato dalla connessione in mobilità
DettagliPubblicità e Cinema Dove le storie creano ricordo, valore di marca e fanno vendere!
Pubblicità e Cinema Dove le storie creano ricordo, valore di marca e fanno vendere! Le persone sono sempre più digitali Cresce il tempo speso su dispositivi connessi, trainato dalla connessione in mobilità
DettagliMinacce Massive e Mirate M.M.M.
AIEA - Associazione Italiana Information Systems Auditors Torino, 17/06/10 M.M.M. Ing. Davide Casale Shorr Kan IT Engineering Indice Gli elementi chiave discussi in questo seminario saranno : Cybercrime
DettagliUn approccio necessario
Cyber Physical Security Un approccio necessario Claudio Ferioli Responsabile Sviluppo Sicurezza Fisica La Cyber Physical Security Cosa Perché Dove Come Società del gruppo 2 La Cyber Physical Security Cosa
DettagliSwisscom Dialogarena Ticino 2017 Driving Change.
Swisscom Dialogarena Ticino 2017 Driving Change. Swisscom Dialogarena Ticino 2017 Cyber Security Report 2017 Duilio Hochstrasser Alessandro Trivilini Security Consultant Swisscom Responsabile del Laboratorio
Dettagli5G: l'esplosione annunciata di IOT, IIOT dei BIG DATA e dei relativi problemi di sicurezza?
5G: l'esplosione annunciata di IOT, IIOT dei BIG DATA e dei relativi problemi di sicurezza? Dott. Glauco Bertocchi CISM Roma 14/marzo/2019 Agenda Presentazione relatore Chi sono IoT, IIoT e BIG DATA? Essentials
DettagliUN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA
C O M P A N Y P R O F I L E UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA System Integration Infrastrutture hardware ibride e iperconvergenti Soluzioni cloud, IT security Servizi gestiti Servizi tecnici
Dettagliecommerce Expo & Barcamp
ecommerce Expo & Barcamp Mercoledì 07 Ottobre 2015 18:00 Registrazione dei partecipanti 18:15 Introduction by: Silvia Vianello, Marketing Professor - SDA Bocconi 18:30 From ecommerce to Omnicommerce: what
DettagliCONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI
CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI Relatore: Francesco Cossettini 17 Ottobre 2017 18:00 #Sharing3FVG Webinar realizzato da IALFVG e parte degli 80 di #Sharing3FVG,
Dettagli20 maggio 2014, Milano. Marcello Messina. E-commerce Manager Percassi E-commerce Srl. Percassi
20 maggio 2014, Milano Marcello Messina E-commerce Manager Percassi E-commerce Srl Percassi INDICE Gruppo Percassi House of Brands Retail Development Real Estate I nostri numeri Il caso KIKO Espansione
DettagliFujitsu Services La Comunicazione digitale e il rapporto banca-cliente: le soluzioni tecnologiche per il mondo bancario
1 14-3-2007 Comunicazione nelle banche La comunicazione digitale e il rapporto banca-cliente: le soluzioni tecnologiche per il mondo bancario GIANLUCA COSTA Fujitsu Services 2007 Multicanalità e ruolo
DettagliIP TV and Internet TV
IP TV e Internet TV Pag. 1 IP TV and Internet TV IP TV e Internet TV Pag. 2 IP TV and Internet TV IPTV (Internet Protocol Television) is the service provided by a system for the distribution of digital
DettagliVulnerability to ICT Risk Management. Andrea Ghislandi Amministratore Delegato
Vulnerability to ICT Risk Management Andrea Ghislandi Amministratore Delegato andrea.ghislandi@digi.it [ Innovation ] Privileged Identity Management Web Application & DB Security Risk Management 2003 2013
DettagliUNIVERSITÀ DEGLI STUDI DI TORINO
STEP BY STEP INSTRUCTIONS FOR COMPLETING THE ONLINE APPLICATION FORM Enter the Unito homepage www.unito.it and click on Login on the right side of the page. - Tel. +39 011 6704425 - e-mail internationalexchange@unito.it
DettagliMultichannel Customer Interaction
GRUPPO TELECOM ITALIA 18 aprile 2013 Multichannel Customer Interaction Market trends In 3 anni l uso del telefono come Customer Care si è più che dimezzato L uso del Telefono vale il 36% come media europea,
DettagliM-CUBE SMART RETAIL Migliorare la customer experience in negozio colmando il divario tra online e offline
M-CUBE SMART RETAIL Migliorare la customer experience in negozio colmando il divario tra online e offline THE CONCEPT I Consumatori hanno abbracciato la rivoluzione digitale e il loro comportamento d acquisto
DettagliDESKTOP + MOBILE vs RESPONSIVE WEB DESIGN
in collaborazione con MUSE COMUNICAZIONE Nicoletta Polliotto presenta WEBBING PLANNER: MATRIMONIO D INTERESSI COME PROGETTARE UN SUCCESSO REATTIVO. DESKTOP + MOBILE vs RESPONSIVE WEB DESIGN 20 Novembre
DettagliMilano, 30 novembre Gli atti dei convegni e più di contenuti su
Milano, 30 novembre 2017 Gli atti dei convegni e più di 8.000 contenuti su www.verticale.net Industria 4.0 e Cyber Security: Industrial Network Resilience Salvatore Brandonisio Phoenix Contact Group Leader
Dettagli15 Aprile 2016, Trento
15 Aprile 2016, Trento L evoluzione della sicurezza nella gestione delle informazioni aziendali Relatore: Simone Fortin Agenda Introduzione Contesto di riferimento Approccio Information Driven Esempio:
DettagliModularità, reti e valore. Il caso Ipod
Modularità, reti e valore Il caso Ipod Obiettivi della lezione De-costruire l Ipod Ipod e modular production networks: individuare gli attori I nodi del valore nella rete dell Ipod Implicazioni strategiche
DettagliMOC ADVANCED TECHNOLOGIES OF SHAREPOINT 2016
MOC 20339-2 - ADVANCED TECHNOLOGIES OF SHAREPOINT 2016 Partecipando a questo corso si impara a progettare, configurare e gestire le funzionalità e le caratteristiche avanzate di un ambiente SharePoint
DettagliOttimizzare l IT. Evoluzione dell IT. Pressioni alla trasformazione. Ottimizzare l'it 16/04/2010. Assyrus Srl 1. Introduzione
Ottimizzare l IT Introduzione IT monolitico IT distribuito Client / Server IT distribuito Geograficamente IT dinamico IT ottimizzato IT on demand? Evoluzione dell IT 16/04/2010 Ottimizzare l'it 2 Pressioni
DettagliSyllabus. Versione 1.0 novembre 2017 (Rev.2, gennaio 2018) Copyright AICA Associazione Italiana per l Informatica ed il Calcolo Automatico
Syllabus Versione 1.0 novembre 2017 (Rev.2, gennaio 2018) 1 Obiettivo Il Syllabus e4job è costituito dagli argomenti che consentono di: avere una profonda cultura del mondo digitale e del tumultuoso cambiamento
DettagliSecurity Summit Roma 2016 Sessione Plenaria del
Security Summit Roma 2016 Sessione Plenaria del 7.06.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Moderano: Corrado Giustozzi e Alessio Pennasilico, Clusit Intervento di apertura: Roberto Di
DettagliContenuti. Panoramica del campione. Punti chiave. I trend nel consumo di news. Social Media: offuscare la linea di confine tra realtà e finzione
Lo studio, condotto a livello globale, prende in esame la relazione dei consumatori con i contenuti news e le differenze di percezione tra contesti editoriali di qualità e social media. Contenuti Panoramica
DettagliIl Gruppo MPS. Il Consorzio Operativo Gruppo MPS. Le aziende consorziate: Numero dipendenti:
L' INNOVAZIONE NEL MONDO DEL RETAIL: ALLINEARE LE STRATEGIE BUSINESS ED ICT Piero Poccianti Staff Pianificazione e Sviluppo Strategici Consorzio Operativo Gruppo MPS 1 4/13/2006 10:46 AM Agenda Il Gruppo
DettagliCome trarre valore per il brand da ogni momento sui dispositivi mobili
Come trarre valore per il brand da ogni momento sui dispositivi mobili Autore Jason Spero Pubblicato Settembre 2017 Argomenti Dispositivi mobili, consumatori Approfondimenti, esperienza edesign La nostra
DettagliLA BANCA: UN IMPRESA. La banca come impresa
La banca come impresa LA BANCA: UN IMPRESA La banca è un istituzione costituita e regolata mediante la legge e quindi riconosciuta tra le istituzioni formali. Il testo Unico Bancario (TUB), ossia il testo
DettagliServer Virtualization with Windows Server Hyper-V and System Center (MOC 20409)
Server Virtualization with Windows Server Hyper-V and System Center (MOC 20409) Durata Il corso dura 4,5 giorni. Scopo Questo è un corso ufficiale Microsoft che prevede un docente approvato d Microsoft
DettagliGlobal Cyber Security Center
Global Cyber Security Center Roma, 22 Marzo 2017 Il Mercato della Cyber Security in Italia IMAGINE IT 2017 La crescita digitale dell Italia è lenta DESI 2017 Digital Economy and Society Index 2017 L Italia
DettagliCORSO MOC6436: Designing a Windows Server 2008 Active Directory Infrastructure and Services. CEGEKA Education corsi di formazione professionale
CORSO MOC6436: Designing a Windows Server 2008 Active Directory Infrastructure and Services CEGEKA Education corsi di formazione professionale Designing a Windows Server 2008 Active Directory Infrastructure
DettagliCyber Security Lo scenario di rischio
Cyber Security Lo scenario di rischio Il punto di vista di Telecom Italia Stefano Brusotti, Responsabile Security Lab, Telecom Italia Information Technology Il Security Lab È un centro specializzato sulla
DettagliExecutive Summary Entertainment & Media Outlook in Italy
www.pwc.com/it/mediaoutlook Executive Summary Entertainment & Media Outlook in Italy 2015-2019 Panoramica del settore Dopo le contrazioni osservate nel 2012 e nel 2013, il mercato italiano dei media e
DettagliIBM - IT Service Management 1
IBM - IT Service 1 IBM - IT Service 2 L IT si trasforma e richiede un modello operativo orientato ai Servizi IT Centro di Costo Operations Governance & CRM CRM IT - Azienda Strategy Organization Financial
DettagliThinking security to ensure productivity La strategia di Siemens per la sicurezza degli impianti industriali.
Thinking security to ensure productivity La strategia di Siemens per la sicurezza degli impianti industriali www.siemens.com/industrial-security Industrial Security Prerequisito fondamentale per la digitalizzazione
DettagliClelia Consulting per le imprese I.A.R. Interagire SupportAre CresceRe
Newsletter n. 2 Clelia Consulting per le imprese I.A.R. Interagire SupportAre CresceRe in questo numero «L e-commerce: il modello di business deve cambiare» Newsletter n.2 anno 2017 a cura di Clelia Consulting
DettagliI sistemi informativi per il Rotary sono stati l oggetto della breve relazione tenutasi il 9 febbraio u.s. Di seguito una breve ricapitolazione:
I sistemi informativi per il Rotary sono stati l oggetto della breve relazione tenutasi il 9 febbraio u.s. Di seguito una breve ricapitolazione: Quali sono i sistemi informativi per il Rotary? Qual è il
DettagliCyber: i principali scenari di rischio per le aziende
Cyber: i principali scenari di rischio per le aziende Verona, 16 febbraio 2017 Corrado Zana Business Resilience Regional Leader Continental Europe Contesto Da dove ha origini il fenomeno della Cyber Security?
DettagliIl Cloud Computing a supporto del Commercio Elettronico
Il Cloud Computing a supporto del Commercio Elettronico - Come e perché il Cloud supporta il business online - Stefano Dindo www.zero12.it @stefanodindo Agenda: Elementi tecnici per costruire un business
DettagliVigilare, disseminare, mai dissimulare Rischi, prospettive e protezione del business delle MPMI
+ Vigilare, disseminare, mai dissimulare Rischi, prospettive e protezione del business delle MPMI Ing. Roberto Di Gioacchino Assintel P.R.S. Planning Ricerche e Studi srl Tre anni fa ci eravamo detti che
DettagliPROGETTO STARTUP EMILIA-ROMAGNA A R2B 2016
PROGETTO STARTUP EMILIA-ROMAGNA A R2B 2016 (9-10 giugno 2016) E un iniziativa di: In collaborazione con: www.rdueb.it - tel. +39 02 283131 - info@rdueb.it DATI DELL ULTIMA EDIZIONE R2B - SMAU 2015: - PRE-REGISTRATI
DettagliEnel App Store - Installation Manual - Mobile
Model Design Digital Revolution Enel App Store - Installation Manual - Mobile V 1.1 Manual Questo documento contiene informazioni di proprietà di Enel SpA e deve essere utilizzato esclusivamente dal destinatario
DettagliThe Electronic Product Catalog WORKSHOP. Improving technical service, impressive marketing. 1 June, 2018 CADENAS GmbH 1
WORKSHOP methods, Digitalizzazione increasing sales dei componenti success Improving technical service, impressive marketing 1 June, 2018 CADENAS GmbH 1 AGENDA Digital Customer Experience Approccio alle
DettagliMorningstar Mobile Solution Mobile Application for an everywhere access to The Financial Market
Morningstar Mobile Solution Mobile Application for an everywhere access to The Financial Market 2013 Morningstar, Inc. All rights reserved. Market Trend Entro il 2013 più della meta dei dispositivi
DettagliMobile B2c Strategy e Mobile Advertising: i trend in atto
Osservatorio Mobile B2c Strategy Mobile B2c Strategy e Mobile Advertising: i trend in atto Marta Valsecchi marta.valsecchi@polimi.it 6 Maggio 2016 Chi siamo? Gli Osservatori Digital Innovation q Gli Osservatori
DettagliNEAL. Increase your Siebel productivity
NEAL Increase your Siebel productivity Improve your management productivity Attraverso Neal puoi avere il controllo, in totale sicurezza, di tutte le Enterprise Siebel che compongono il tuo Business. Se
DettagliLa nuova normativa. Maggiori diritti a tutela della privacy. Maggiori doveri a chi deve proteggere i dati. Obbligo di segnalazione per le violazioni
Walter Cipolleschi La nuova normativa Il Regolamento Generale per la Protezione dei Dati (GDPR) impone nuove regole alle organizzazioni che offrono prodotti e servizi alle persone che vivono nell Unione
DettagliDigital Advertising Promuovi il tuo business con le Facebook ADS. Raffaele Germano Digital Strategist Camera di Commercio Potenza
Digital Advertising Promuovi il tuo business con le Facebook ADS Raffaele Germano Digital Strategist Camera di Commercio Potenza Di cosa parleremo oggi Facebook Advertising - Come funziona la portata
DettagliCORSO MOC20415: Implementing a Desktop Infrastructure. CEGEKA Education corsi di formazione professionale
CORSO MOC20415: Implementing a Desktop Infrastructure CEGEKA Education corsi di formazione professionale Implementing a Desktop Infrastructure Questo corso fornisce le competenze e le conoscenze necessarie
DettagliLa pianificazione degli interventi ICT e il governo degli investimenti e costi ICT nel Gruppo MPS
IT Governance: tra strategie e tecnologie CETIF La pianificazione degli interventi ICT e il governo degli investimenti e costi ICT nel Gruppo MPS Giovanni Becattini Servizio Tecnologie Banca Monte dei
DettagliThe Castelfranco Charter Recommendations for users of e-health in cloud computing
with the cooperation of: with the patronage of: A Z I E N D A ULSS 8 ASOLO The Castelfranco Charter Recommendations for users of e-health in cloud computing Carta di Castelfranco Raccomandazioni per gli
DettagliSei connesso? Sei sicuro? Nuove sfide e complessità per la sicurezza IT. Daniele Berardi - Vice President Global Technology Services, IBM Italia
Sei connesso? Sei sicuro? Nuove sfide e complessità per la sicurezza IT Milano, 21 ottobre 2008 Daniele Berardi - Vice President Global Technology Services, IBM Italia Il calendario degli eventi Première
Dettagli