ANALISI REALE DELLA GESTIONE DELLA SICUREZZA E DEI "BIG DATA"

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "ANALISI REALE DELLA GESTIONE DELLA SICUREZZA E DEI "BIG DATA""

Transcript

1 ANALISI REALE DELLA GESTIONE DELLA SICUREZZA E DEI "BIG DATA" Roadmap per i "Big Data" nell'analisi della sicurezza CONCETTI FONDAMENTALI In questo documento vengono esaminati: Crescente complessità dell'ambiente di gestione della sicurezza, dalle minacce agli ambienti IT e agli obblighi di conformità Come rendere maggiormente significativi i dati già raccolti, eliminando le informazioni non necessarie anziché cercare informazioni specifiche Combinazione di infrastruttura, strumenti di analisi e intelligence sulle minacce necessaria per accrescere il valore per il business dai Big Data Essere un professionista della sicurezza in questo periodo è tanto stimolante quanto scoraggiante. Le minacce alla sicurezza diventano sempre più forti e aggressive. Le norme sulla conformità emesse da amministrazioni e organismi di settore sono sempre più numerose. Anche a causa della crescente complessità degli ambienti IT, la gestione della sicurezza diventa sempre più difficile. Inoltre, le nuove tecnologie "Big Data" dovrebbero spingere il professionista della sicurezza ad adottare tecniche di analisi avanzate, come l'analisi previsionale, e tecniche statistiche avanzate. Visto lo stato dei sistemi di sicurezza odierni, la maggior parte delle organizzazioni è ancora lontana dall'utilizzo di questi tipi di tecnologie avanzate per la gestione della sicurezza. I professionisti della sicurezza hanno la necessità di utilizzare al meglio i dati già raccolti e analizzati. Devono anche poter comprendere meglio sia i problemi attuali sia le sfide incombenti relative ai dati. Disponendo di un set di base di funzionalità di gestione dei dati e analitiche, le organizzazioni sono in grado di sviluppare e scalare in modo efficiente la gestione della sicurezza in modo da rispondere alle sfide poste dai Big Data di pari passo con l'evoluzione dell'enterprise. LO SCENARIO DI SICUREZZA ODIERNO NON CONSENTE LA SICUREZZA AD HOC In presenza di "Big Data", il volume e i tipi di dati relativi all'it e al business non consentono un'elaborazione ad hoc. Inoltre, è diventato sempre più difficile proteggere le informazioni significative ottenute dai dati raccolti. Nonostante significativi investimenti nella sicurezza delle informazioni, sembra che gli attacker siano in vantaggio. In base al report investigativo sulla violazione dei dati condotto da Verizon (2012), il 91% delle violazioni ha compromesso i dati in pochi giorni, mentre il 79% delle violazioni è stato individuato solo dopo alcune settimane. Esistono diversi fattori che possono spiegarlo: Gli attacker sono sempre più organizzati e finanziati. Ma, sebbene gli attacchi siano divenuti dinamici, le difese sono rimaste statiche. Gli attacchi odierni sono pensati per sfruttare le debolezze delle infrastrutture incentrate sugli utenti e iper-connesse. Le organizzazioni basate sull'it diventano sempre più complesse. Le organizzazioni richiedono ora sistemi ancora più aperti e flessibili, in grado di creare nuove straordinarie opportunità di collaborazione, comunicazione e innovazione. Ciò comporta anche nuove vulnerabilità che i criminali informatici, i gruppi di "hacktivist" e gli stati-nazione hanno imparato a sfruttare. La conformità è sempre più lontana. Le norme emesse da organi di controllo e legislatori sono sempre più numerose. Per le aziende, in particolare quelle con più linee di business o operazioni internazionali, è sempre più difficile tenere traccia dei controlli attuali già in esecuzione e dei controlli necessari e assicurare che tali vengano gestiti correttamente.

2 L'effetto combinato di questi fattori negli ambienti IT rende la gestione della sicurezza molto più complessa, con un numero più elevato di interdipendenze e maggiori responsabilità. Poiché i processi business seguono sempre di più la strada della digitalizzazione, per i team di sicurezza la raccolta e la gestione di un maggior numero di dati si rivelano un'opportunità, ma anche una sfida. Si effettuano sempre più investimenti in strumenti di gestione dei registri, delle vulnerabilità, delle identità e delle configurazioni. Tuttavia, continuano a verificarsi violazioni, che causano più interruzioni e spese che mai. I TRE CONCETTI DI BASE DEI BIG DATA NELLA GESTIONE DELLA SICUREZZA Una vera strategia "Big Data" per la gestione della sicurezza, per affrontare nel modo corretto i problemi attuali, deve comprendere tre aspetti: l'infrastruttura, gli strumenti di analisi e l'intelligence. Figura 1. I pilastri dei Big Data nella gestione della sicurezza Per estrarre valore dai dati raccolti, rendere efficienti le attività di gestione delle minacce e utilizzare le attività di conformità nel processo decisionale, i team della sicurezza devono adottare un approccio "Big Data" per la gestione della sicurezza. Pertanto è necessario disporre degli elementi seguenti: Un'infrastruttura "scale-out" flessibile per rispondere al mutevole ambiente IT e a minacce sempre nuove. La gestione della sicurezza deve supportare nuove iniziative di business che influiscono sull'it, dalle nuove applicazioni a nuovi modelli di erogazione, come la mobility, la virtualizzazione, il cloud computing e l'outsourcing. L'infrastruttura di gestione della sicurezza deve essere in grado di raccogliere e gestire i dati relativi alla sicurezza a livello di enterprise e di adattarsi alle attuali richieste delle enterprise sia fisicamente che economicamente. Ciò richiede lo "scale-out" più che lo "scale-up", poiché sarà praticamente impossibile centralizzare tutti questi dati. Inoltre, deve estendersi facilmente in modo da adattarsi ai nuovi ambienti e deve evolversi rapidamente in modo da supportare l'analisi delle crescenti minacce.

3 Strumenti di analisi e di virtualizzazione che supportano le specializzazioni degli analisti della sicurezza. Il lavoro dei professionisti della sicurezza deve essere supportato da strumenti di analisi specializzati. Alcuni analisti richiedono strumenti che semplificano l'identificazione degli eventi di base con informazioni di supporto. I responsabili potrebbero richiedere solo una visualizzazione di livello elevato e il trend della metrica chiave. Gli analisti del malware necessitano dei file sospetti ricostruiti e di strumenti per automatizzare il test di questi file. Gli analisti forensi di rete hanno bisogno della ricostruzione completa di tutte le informazioni dei registri e di rete relative a una sessione per determinare che cosa sia esattamente accaduto. Intelligence sulle minacce per applicare le tecniche di analisi dei dati alle informazioni raccolte. Le organizzazioni richiedono una panoramica dell'attuale ambiente delle minacce esterne ai fini della correlazione con le informazioni raccolte dall'organizzazione stessa. Questa correlazione è indispensabile agli analisti per avere un'esatta comprensione degli attuali indicatori delle minacce e di che cosa cercare. Il termine "Big Data" non indica semplicemente grandi quantità di dati. I Big Data richiedono un'analisi di gran lunga più intelligente per individuare le minacce alla sicurezza fin dall'inizio, con l'infrastruttura per raccogliere ed elaborare i dati su scala. I "BIG DATA" GARANTISCONO EFFICIENZA, PRODUTTIVITÀ E SICUREZZA La gestione della sicurezza ottimale per i "Big Data" richiede un sistema in grado di estrarre e presentare i dati chiave per l'analisi nel modo più rapido ed efficiente. Figura 2. Requisiti per un sistema Big Data di gestione della sicurezza Le organizzazioni di sicurezza devono oggi adottare un approccio "Big Data" che consenta di conoscere i concorrenti, determinare i dati necessari per supportare le decisioni e creare e rendere operativo un modello per supportare queste attività. Il termine "Big Data" in questo contesto si riferisce alla creazione di un elemento fondamentale per un'utile analisi più che all'adozione a priori di un progetto scientifico avanzato relativo ai dati. I sistemi "Big Data" ottimali per le organizzazioni di sicurezza devono:

4 Eliminare le noiose attività manuali nelle operazioni di risposta o di valutazione di routine. Il sistema deve ridurre il numero di attività manuali e ripetitive associate all'indagine di un problema, come passare da una console all'altra ed eseguire la stessa ricerca in cinque strumenti diversi. Anche se queste attività non verranno eliminate in tempi brevi, il sistema deve ridurre costantemente il numero di passaggi per incident. Utilizzare il contesto business per indirizzare gli analisti verso i problemi con un impatto più grave. I team della sicurezza devono poter mappare i sistemi monitorati e gestirli tramite le applicazioni cruciali e i processi business supportati. Devono conoscere le dipendenze tra questi sistemi e le terze parti, ad esempio i service provider, e conoscere lo stato corrente dell'ambiente dal punto di vista della vulnerabilità e della conformità. Presentare agli analisti solo i dati più rilevanti. I professionisti della sicurezza parlano spesso di "ridurre i falsi positivi". In realtà, i problemi non si limitano in genere a una questione di vero o falso. Il sistema deve invece eliminare il "rumore" e fornire agli analisti le indicazioni per concentrarsi sui problemi con impatto elevato. Il sistema deve inoltre fornire informazioni di supporto in modo da evidenziare i probabili problemi principali e la causa. Accrescere la conoscenza umana. Il sistema può agevolare gli analisti nell'analisi degli elementi più critici, ad esempio fornendo le tecniche per identificare i problemi con una priorità più elevata e l'intelligence sulle minacce, che utilizza queste tecniche per identificare gli strumenti, le tecniche e le procedure più recenti utilizzate dalla community degli attacker. Vedere oltre il limite. La difesa dalle moderne minacce è una corsa contro il tempo. Il sistema deve segnalare i problemi per tempo ed eventualmente fornire un modello previsionale, unendo l'intelligence sulle minacce esterne alla consapevolezza situazionale interna in modo che il team della sicurezza passi dalla difesa passiva alla difesa attiva e alla prevenzione. ANALISI DELLA SICUREZZA: UN APPROCCIO GRADUALE PER I "BIG DATA" Anche se tecniche avanzate, quali l'analisi previsionale e l'inferenza statistica, si dimostreranno probabilmente importanti in futuro, è indispensabile che i team della sicurezza inizino a concentrarsi sulle basi, adottando un approccio graduale. Iniziare implementando un'infrastruttura per la sicurezza che sia scalabile. Ciò comporta l'implementazione di un'architettura in grado di raccogliere non solo informazioni dettagliate su registri, sessioni di rete, vulnerabilità, configurazioni e identità, ma anche le conoscenze umane sulle operazioni e sul funzionamento dei sistemi. Anche se è possibile iniziare con una piccola implementazione, il sistema deve essere basato su un'architettura affidabile e distribuita che garantisca la scalabilità man mano che i requisiti aumentano. Il sistema deve supportare i domini logici di fiducia incluse le giurisdizioni legali, oltre ai dati per le business unit o progetti diversi. Il sistema deve poter trattare questi dati e imperniarsi su di essi rapidamente e facilmente (ad esempio, mostrare tutti i registri, le sessioni di rete e i risultati della scansione da un determinato indirizzo IP e comunicarli a un sistema finanziario di produzione).

5 Implementare strumenti di analisi di base per automatizzare le interazioni umane ripetitive. Un obiettivo a breve termine è spesso la creazione di un modello in grado di mettere visivamente in correlazione le informazioni per ridurre il numero di passaggi che un utente dovrebbe eseguire per raccogliere tutte le informazioni in un'unica vista (ad esempio, mostrare tutti i registri e le sessioni di rete che coinvolgono sistemi che supportano l'elaborazione di transazioni con carta di credito e vulnerabili a un attacco visualizzati in altri settori del business). Creare visualizzazioni e output che supportino le principali funzioni di sicurezza. Alcuni analisti avranno la necessità di visualizzare solo gli eventi più sospetti con alcune informazioni di supporto. Gli analisti del malware avranno bisogno di un elenco con priorità dei file sospetti e dei motivi per cui sono sospetti. Gli analisti forensi di rete avranno bisogno dei risultati dettagliati delle query complesse. Gli altri avranno bisogno di rivedere i report di conformità pianificati o i report generali utilizzati per individuare le tendenze o le aree per il miglioramento nel sistema. Il sistema deve inoltre essere aperto per consentire a un altro sistema di accedere ai dati e utilizzarli per agire contro un attacker, ad esempio mettendoli in quarantena o velocizzando il monitoraggio delle operazioni. Figura 3. Passaggi per l'implementazione dei Big Data nella gestione della sicurezza Aggiungere ulteriori metodi di analisi intelligenti. Solo a questo punto dovrebbe essere possibile applicare un'analisi più complessa ai dati a supporto di questi ruoli. Questa analisi potrebbe includere una combinazione di tecniche analitiche, ad esempio regole definite per identificare un comportamento adeguato noto o probabilmente non adeguato. Potrebbe inoltre incorporare tecniche di definizione e di creazione di profili di comportamento più avanzate, che implementano tecniche statistiche più avanzate, ad esempio l'inferenza bayesiana o la modellazione predittiva. Queste tecniche di analisi possono essere utilizzate insieme per creare un "modello di influenza", ovvero un modello che combina indicatori diversi per "assegnare un punteggio" ai problemi identificati dal sistema in modo che l'analista si concentri sulle aree che richiedono maggiore attenzione. Migliorare continuamente il modello. Una volta che il sistema è in funzione, dovrà essere continuamente ottimizzato per rispondere all'evoluzione dei vettori di minacce e ai cambiamenti dell'organizzazione. Il sistema dovrà essere in grado di modificare le regole modificate e di regolare i modelli in modo da eliminare le informazioni non significative, utilizzare altri dati interni ed esterni all'organizzazione e incorporare funzioni di autoapprendimento per il pieno successo del sistema.

6 Il sistema dovrà evolversi ed espandersi in modo da rispondere ai cambiamenti dell'ambiente IT man mano che nuove applicazioni e servizi IT passano online, creando un ciclo continuo di evoluzione e miglioramento. In tutte le fasi, il sistema dovrà utilizzare al meglio l'intelligence esterna come input per il modello. Il sistema dovrà pertanto utilizzare in modo automatizzato i feed esterni provenienti dalle origini di intelligence sulle minacce, le informazioni strutturate che includono blacklist, regole o query, l'intelligence non strutturata che include pastebin, feed di Twitter o chat IRC e l'intelligence proveniente dalle bacheche interne o le note provenienti da chiamate o riunioni interne. Il sistema deve inoltre essere in grado di facilitare la collaborazione nell'ambito delle informazioni condivise. Il sistema deve condividere i risultati delle query o l'intelligence non strutturata pubblicamente o in modo controllato con community di interessi basate sulla fiducia reciproca o solo se strettamente necessario. L'INFRASTRUTTURA DI BASE APRE LA STRADA A TECNICHE PIÙ SOFISTICATE I team della sicurezza aumenteranno considerevolmente le probabilità di successo nell'implementazione dei "Big Data" concentrandosi innanzitutto sulla creazione di un'architettura scalabile e sull'implementazione di strumenti per l'eliminazione delle attività senza valore aggiunto. Ciò consentirà di ottenere rapidi benefici, offrirà una piattaforma affidabile e permetterà al personale di concentrarsi sull'implementazione e sulla gestione di strumenti di analisi più complessi, garantendo i vantaggi seguenti: Aumento dell'efficienza degli analisti della sicurezza. Il numero di "problemi per turno" che gli analisti possono gestire può passare da poche unità a più di una decina. Riduzione del tempo a disposizione degli attacker e, di conseguenza, dell'impatto delle minacce sul business. Gli analisti si concentreranno più automaticamente sulle cause più probabili dei problemi e le elimineranno prima che possano danneggiare il business. Senza questo elemento fondamentale o senza tenere presente un obiettivo chiaro e concreto, un'iniziativa Big Data potrebbe facilmente avere esito negativo e non portare i vantaggi previsti. RSA SECURITY MANAGEMENT: UN ELEMENTO FONDAMENTALE PER INFRASTRUTTURA, ANALISI E INTELLIGENCE

7 Il portafoglio di RSA Security Management offre ai clienti: Visibilità completa dell'infrastruttura. RSA offre un'infrastruttura comprovata con la possibilità di raccogliere tutti i tipi di dati sulla sicurezza, in scala e da tutti i tipi di origini dati. In questo modo gli analisti possono disporre di una posizione unica per visualizzare i dati sulle minacce avanzate e sull'attività degli utenti dai dati raccolti direttamente dalla rete o dai sistemi chiave. L'infrastruttura di RSA fornisce inoltre un architettura unificata per l'analisi in tempo reale oltre che per la query cronologica e in tempo quasi reale. Tutto questo consente un approccio completo alle notifiche in tempo reale, all'analisi investigativa, alla metrica, alle tendenze e alla conservazione e all'archiviazione in ordine cronologico. Funzioni di analisi flessibili. La piattaforma RSA offre agli analisti gli strumenti per eseguire indagini rapide, inclusi strumenti intuitivi per l'indagine presentata per l'analisi rapida, con drill-down dettagliato e integrazione del contesto business per preparare meglio il processo decisionale. L'approccio di RSA consente di concentrarsi sugli utenti e sugli endpoint più sospetti connessi all'infrastruttura e sui segnali di attività malevole tramite l'analisi senza firma. La sostituzione della sessione completa consente di ricreare e riprodurre esattamente quanto è successo. Intelligence attivata. L'intelligence sulle minacce fornita da RSA consente agli analisti della sicurezza di trarre il massimo vantaggio dai prodotti RSA incorporando feed di informazioni sulle minacce attuali. Il team di ricerca di minacce di RSA fornisce l'intelligence proprietaria da una community di esperti di sicurezza, incorporata automaticamente nei nostri strumenti tramite regole, report, parser e watchlist. In questo modo gli analisti possono ottenere un quadro delle minacce dai dati raccolti dall'enterprise e assegnare la priorità alle azioni di risposta incorporando le informazioni dal business in modo da mostrare le relazioni tra i sistemi coinvolti e le funzioni business supportate. Incident Management ottimizzato. I prodotti RSA consentono ai team della sicurezza di semplificare la svariata gamma di attività correlate a predisposizione e risposta, fornendo un sistema di workflow per definire e attivare i processi di risposta, oltre agli strumenti per tenere traccia dei problemi attualmente aperti, delle tendenze e delle indicazioni acquisite. Servizi leader del settore per prepararsi, individuare e rispondere agli incident. La piattaforma si integra con il portafoglio RSA e gli strumenti di terze parti per scambiare informazioni con l'ampia gamma di strumenti necessari per identificare e trattare gli incident e la gestione della conformità dello streaming. CONTATTI Per saperne di più sulle possibilità offerte da prodotti, servizi e soluzioni EMC per risolvere le problematiche aziendali e dell'it, rivolgersi al rappresentante locale o a un rivenditore autorizzato oppure visitare il sito italy.emc.com/rsa. EMC 2, EMC, il logo EMC, [aggiungere eventuali altri marchi di prodotti applicabili in ordine alfabetico] sono marchi o marchi registrati di EMC Corporation negli Stati Uniti e in altri paesi. VMware, [se necessario, aggiungere eventuali altri marchi di prodotti applicabili in ordine alfabetico] sono marchi o marchi registrati di VMware, Inc. negli Stati Uniti e in altre giurisdizioni. Copyright 2012 EMC Corporation. Tutti i diritti riservati Panoramica della soluzione HSMCBD0812 EMC ritiene che le informazioni contenute in questo documento siano accurate al momento della sua data di pubblicazione. Le informazioni sono soggette a modifica senza preavviso.

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi Analisi per tutti Considerazioni principali Soddisfare le esigenze di una vasta gamma di utenti con analisi semplici e avanzate Coinvolgere le persone giuste nei processi decisionali Consentire l'analisi

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

La piattaforma IBM Cognos

La piattaforma IBM Cognos La piattaforma IBM Cognos Fornire informazioni complete, coerenti e puntuali a tutti gli utenti, con una soluzione economicamente scalabile Caratteristiche principali Accedere a tutte le informazioni in

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

White Paper. Operational DashBoard. per una Business Intelligence. in real-time

White Paper. Operational DashBoard. per una Business Intelligence. in real-time White Paper Operational DashBoard per una Business Intelligence in real-time Settembre 2011 www.axiante.com A Paper Published by Axiante CAMBIARE LE TRADIZIONI C'è stato un tempo in cui la Business Intelligence

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita;

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita; .netbin. è un potentissimo strumento SVILUPPATO DA GIEMME INFORMATICA di analisi dei dati con esposizione dei dati in forma numerica e grafica con un interfaccia visuale di facile utilizzo, organizzata

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

PLM Software. Answers for industry. Siemens PLM Software

PLM Software. Answers for industry. Siemens PLM Software Siemens PLM Software Monitoraggio e reporting delle prestazioni di prodotti e programmi Sfruttare le funzionalità di reporting e analisi delle soluzioni PLM per gestire in modo più efficace i complessi

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA IT Asset Manager Come gestire il ciclo di vita degli asset, massimizzare il valore degli investimenti IT e ottenere una vista a portfolio di tutti gli asset? agility made possible contribuisce

Dettagli

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane Comunicato stampa aprile 2015 DALLA RICERCA & SVILUPPO SIAV Ecco i prodotti e le applicazioni per innovare le imprese italiane Rubàno (PD). Core business di, nota sul mercato ECM per la piattaforma Archiflow,

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Le Dashboard di cui non si può fare a meno

Le Dashboard di cui non si può fare a meno Le Dashboard di cui non si può fare a meno Le aziende più sensibili ai cambiamenti stanno facendo di tutto per cogliere qualsiasi opportunità che consenta loro di incrementare il business e di battere

Dettagli

white paper La Process Intelligence migliora le prestazioni operative del settore assicurativo

white paper La Process Intelligence migliora le prestazioni operative del settore assicurativo white paper La Process Intelligence migliora le prestazioni operative del settore assicurativo White paper La Process Intelligence migliora le prestazioni operative del settore assicurativo Pagina 2 Sintesi

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Data Sheet IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Panoramica Le medie aziende devono migliorare nettamente le loro capacità

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

LAVORO DI GRUPPO. Caratteristiche dei gruppi di lavoro transnazionali

LAVORO DI GRUPPO. Caratteristiche dei gruppi di lavoro transnazionali LAVORO DI GRUPPO Caratteristiche dei gruppi di lavoro transnazionali Esistono molti manuali e teorie sulla costituzione di gruppi e sull efficacia del lavoro di gruppo. Un coordinatore dovrebbe tenere

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

ITIL. Introduzione. Mariosa Pietro

ITIL. Introduzione. Mariosa Pietro ITIL Introduzione Contenuti ITIL IT Service Management Il Servizio Perchè ITIL ITIL Service Management life cycle ITIL ITIL (Information Technology Infrastructure Library) è una raccolta di linee guida,

Dettagli

un occhio al passato per il tuo business futuro

un occhio al passato per il tuo business futuro 2 3 5 7 11 13 17 19 23 29 31 37 41 43 47 53 59 61 un occhio al passato per il tuo business futuro BUSINESS DISCOVERY Processi ed analisi per aziende virtuose Che cos è La Business Discovery è un insieme

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

I Valori del Manifesto Agile sono direttamente applicabili a Scrum:!

I Valori del Manifesto Agile sono direttamente applicabili a Scrum:! Scrum descrizione I Principi di Scrum I Valori dal Manifesto Agile Scrum è il framework Agile più noto. E la sorgente di molte delle idee che si trovano oggi nei Principi e nei Valori del Manifesto Agile,

Dettagli

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI CSC ritiene che la Business Intelligence sia un elemento strategico e fondamentale che, seguendo

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

I N F I N I T Y Z U C C H E T T I WORKFLOW HR

I N F I N I T Y Z U C C H E T T I WORKFLOW HR I N F I N I T Y Z U C C H E T T I WORKFLOW HR WORKFLOW HR Zucchetti, nell ambito delle proprie soluzioni per la gestione del personale, ha realizzato una serie di moduli di Workflow in grado di informatizzare

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

Il CIO del futuro Report sulla ricerca

Il CIO del futuro Report sulla ricerca Il CIO del futuro Report sulla ricerca Diventare un promotore di cambiamento Condividi questo report Il CIO del futuro: Diventare un promotore di cambiamento Secondo un nuovo studio realizzato da Emerson

Dettagli

Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client

Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client I CIO più esperti possono sfruttare le tecnologie di oggi per formare interi che sono più grandi della somma delle parti.

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence.

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. Per le aziende manifatturiere, oggi e sempre più nel futuro individuare ed eliminare gli

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza

SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza Grandi Navi Veloci. Utilizzata con concessione dell autore. SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza Partner Nome dell azienda SAIPEM Settore

Dettagli

Business Intelligence: dell impresa

Business Intelligence: dell impresa Architetture Business Intelligence: dell impresa Silvana Bortolin Come organizzare la complessità e porla al servizio dell impresa attraverso i sistemi di Business Intelligence, per creare processi organizzativi

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER Alessio Cuppari Presidente itsmf Italia itsmf International 6000 Aziende - 40000 Individui itsmf Italia Comunità di Soci Base di conoscenze e di risorse Forum

Dettagli

4 MOTIVI PER CUI NON PUOI PIÙ FARE A MENO DELLA DATA VISUALIZATION

4 MOTIVI PER CUI NON PUOI PIÙ FARE A MENO DELLA DATA VISUALIZATION 4 MOTIVI PER CUI NON PUOI PIÙ FARE A MENO DELLA DATA VISUALIZATION 4 MOTIVI PER CUI NON PUOI PIÙ FARE A MENO DELLA DATA VISUALIZATION INDICE La semplicità nell era dei Big Data 05 01. Data Visualization:

Dettagli

Configuration Management

Configuration Management Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni

Dettagli

DAT@GON. Gestione Gare e Offerte

DAT@GON. Gestione Gare e Offerte DAT@GON Gestione Gare e Offerte DAT@GON partecipare e vincere nel settore pubblico La soluzione sviluppata da Revorg per il settore farmaceutico, diagnostico e di strumentazione medicale, copre l intero

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

ghd crea una comunità online professionale che si dedica all acconciatura. Grazie a hybris.

ghd crea una comunità online professionale che si dedica all acconciatura. Grazie a hybris. ghd crea una comunità online professionale che si dedica all acconciatura. Grazie a hybris. Sin dal lancio, avvenuto dieci anni fa, il marchio ghd è diventato sinonimo di prodotti di hair styling di fascia

Dettagli

SYSKOPLAN REPLY IMPLEMENTA PER IL GRUPPO INDUSTRIALE SCHOTT UNA SOLUZIONE SAP CRM SU BASE SAP HANA E OPERATIVA IN 35 PAESI.

SYSKOPLAN REPLY IMPLEMENTA PER IL GRUPPO INDUSTRIALE SCHOTT UNA SOLUZIONE SAP CRM SU BASE SAP HANA E OPERATIVA IN 35 PAESI. SYSKOPLAN REPLY IMPLEMENTA PER IL GRUPPO INDUSTRIALE SCHOTT UNA SOLUZIONE SAP CRM SU BASE SAP HANA E OPERATIVA IN 35 PAESI. Come gruppo industriale tecnologico leader nel settore del vetro e dei materiali

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

IT Service Management

IT Service Management IT Service Management ITIL: I concetti chiave ed il livello di adozione nelle aziende italiane Matteo De Angelis, itsmf Italia (I) 1 Chi è itsmf italia 12 th May 2011 - Bolzano itsmf (IT Service Management

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

Comunicazioni video Avaya

Comunicazioni video Avaya Comunicazioni video Avaya Video ad alta definizione per singoli e gruppi a livello aziendale. Facile utilizzo. Ampiezza di banda ridotta. Scelta di endpoint e funzionalità. Le soluzioni video Avaya sfatano

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

MARKETING INTELLIGENCE SUL WEB:

MARKETING INTELLIGENCE SUL WEB: Via Durini, 23-20122 Milano (MI) Tel.+39.02.77.88.931 Fax +39.02.76.31.33.84 Piazza Marconi,15-00144 Roma Tel.+39.06.32.80.37.33 Fax +39.06.32.80.36.00 www.valuelab.it valuelab@valuelab.it MARKETING INTELLIGENCE

Dettagli

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE Versione 1.0 Via della Fisica 18/C Tel. 0971 476311 Fax 0971 476333 85100 POTENZA Via Castiglione,4 Tel. 051 7459619 Fax 051 7459619

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement BRM BusinessRelationshipManagement Tutte le soluzioni per la gestione delle informazioni aziendali - Business Intelligence - Office Automation - Sistemi C.R.M. I benefici di BRM Garantisce la sicurezza

Dettagli

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Problem Management Obiettivi Obiettivo del Problem Management e di minimizzare l effetto negativo sull organizzazione degli Incidenti e dei Problemi causati da errori nell infrastruttura e prevenire gli

Dettagli

LA SICUREZZA E LA SALUTE SUL LAVORO NELL'UNIONE EUROPEA

LA SICUREZZA E LA SALUTE SUL LAVORO NELL'UNIONE EUROPEA LA SICUREZZA E LA SALUTE SUL LAVORO NELL'UNIONE EUROPEA Da dove nasce l'esigenza, per l'unione, di occuparsi di sicurezza sul lavoro? La sicurezza e la salute sul lavoro è uno degli aspetti più importanti

Dettagli

Business Process Modeling Caso di Studio

Business Process Modeling Caso di Studio Caso di Studio Stefano Angrisano, Consulting IT Specialist December 2007 2007 IBM Corporation Sommario Perché l architettura SOA? Le aspettative del Cliente. Ambito applicativo oggetto dell introduzione

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

dei processi di customer service

dei processi di customer service WHITE PAPER APRILE 2013 Il Business Process Orchestrator dei processi di customer service Fonte Dati: Forrester Research Inc I marchi registrati citati nel presente documento sono di proprietà esclusiva

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Le dieci fasi di un'implementazione DCIM corretta

Le dieci fasi di un'implementazione DCIM corretta WHITE PAPER Novembre 2013 Le dieci fasi di un'implementazione DCIM corretta Dhesikan Ananchaperumal Distinguished Engineer e Vice presidente senior, DCIM, CA Technologies Hervé Tardy Vice presidente e

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

DIVENTA UN PERFETTO DECISION-MAKER

DIVENTA UN PERFETTO DECISION-MAKER 2012 NUMERO 16 SOLUZIONI PER IL TUO BUSINESS IN PRIMO PIANO PRENDI LA DECISIONE GIUSTA Assumi il controllo dei tuoi dati UN NUOVO SGUARDO AI DATI ANALITICI Trasforma le informazioni sul tuo business MAGGIORE

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

1 BI Business Intelligence

1 BI Business Intelligence K Venture Corporate Finance Srl Via Papa Giovanni XXIII, 40F - 56025 Pontedera (PI) Tel/Fax 0587 482164 - Mail: info@kventure.it www.kventure.it 1 BI Business Intelligence Il futuro che vuoi. Sotto controllo!

Dettagli

CA RC/Update for DB2 for z/os

CA RC/Update for DB2 for z/os SCHEDA PRODOTTO CA RC/Update for DB2 for z/os CA RC/Update for DB2 for z/os CA RC/Update for DB2 for z/os (CA RC/Update) è uno strumento di gestione di dati e oggetti DB2 che consente agli amministratori

Dettagli

Introduzione al GIS (Geographic Information System)

Introduzione al GIS (Geographic Information System) Introduzione al GIS (Geographic Information System) Sommario 1. COS E IL GIS?... 3 2. CARATTERISTICHE DI UN GIS... 3 3. COMPONENTI DI UN GIS... 4 4. CONTENUTI DI UN GIS... 5 5. FASI OPERATIVE CARATTERIZZANTI

Dettagli

Report di The Economist Intelligence Unit. Il CIO strategico. Rischi, opportunità e risultati. Sponsorizzato da

Report di The Economist Intelligence Unit. Il CIO strategico. Rischi, opportunità e risultati. Sponsorizzato da Report di The Economist Intelligence Unit Il CIO strategico Rischi, opportunità e risultati Sponsorizzato da Sommario Informazioni sul report 2 Executive Summary Introduzione 5 Il CIO strategico: un ruolo

Dettagli

EMC Documentum xcp for Business Process Management

EMC Documentum xcp for Business Process Management Analisi dettagliata Abstract Oggi le aziende devono affrontare una sfida comune: ottimizzare i processi di business e la loro efficienza operativa. Per vincere questa sfida, EMC Documentum xcelerated Composition

Dettagli

Ottimizzare gli sconti per incrementare i profitti

Ottimizzare gli sconti per incrementare i profitti Ottimizzare gli sconti per incrementare i profitti Come gestire la scontistica per massimizzare la marginalità di Danilo Zatta www.simon-kucher.com 1 Il profitto aziendale è dato da tre leve: prezzo per

Dettagli

Termini di servizio di Comunicherete

Termini di servizio di Comunicherete Termini di servizio di Comunicherete I Servizi sono forniti da 10Q Srls con sede in Roma, Viale Marx n. 198 ed Ancitel Spa, con sede in Roma, Via Arco di Travertino n. 11. L utilizzo o l accesso ai Servizi

Dettagli

ITIL Versione 3: un contributo all importanza crescente del Business Service Management

ITIL Versione 3: un contributo all importanza crescente del Business Service Management BEST PRACTICES WHITE PAPER ITIL Versione 3: un contributo all importanza crescente del Business Service Management Sharon Taylor, Presidente di Aspect Group, Chief Architect e Chief Examiner per ITIL Ken

Dettagli

IL PROGETTO MINDSH@RE

IL PROGETTO MINDSH@RE IL PROGETTO MINDSH@RE Gruppo Finmeccanica Attilio Di Giovanni V.P.Technology Innovation & IP Mngt L'innovazione e la Ricerca sono due dei punti di eccellenza di Finmeccanica. Lo scorso anno il Gruppo ha

Dettagli

Enterprise Content Management. Terminologia. KM, ECM e BPM per creare valore nell impresa. Giovanni Marrè Amm. Del., it Consult

Enterprise Content Management. Terminologia. KM, ECM e BPM per creare valore nell impresa. Giovanni Marrè Amm. Del., it Consult KM, ECM e BPM per creare valore nell impresa Giovanni Marrè Amm. Del., it Consult Terminologia Ci sono alcuni termini che, a vario titolo, hanno a che fare col tema dell intervento KM ECM BPM E20 Enterprise

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro?

Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro? Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro? La rivoluzione dei dispositivi mobili è con tutta probabilità il cambiamento più significativo nell'ambito dell'informatica, dal superamento

Dettagli

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane L esperienza di ATM Il Sistema di Sicurezza nell ambito del Trasporto Pubblico Locale Claudio Pantaleo Direttore Sistemi e Tecnologie Protezione

Dettagli