La sicurezza ed il rischio...l offerta ed il mercato

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La sicurezza ed il rischio...l offerta ed il mercato"

Transcript

1 La sicurezza ed il rischio......l offerta ed il mercato Giancarlo Quarchioni Service Sales Leader, IBM Italia

2 Agenda Le nuove opportunita e i nuovi rischi La gestione del rischio nell attuale scenario di mercato L approccio e la value proposition IBM

3 Cogliendo le nuove opportunità e gestendo i rischi associati Tecnologie emergenti Esplosione dati e informazioni Il volume dei dati raddoppia ogni 18 mesi per rispondere alle normative, alle esigenze di disaster ricovery etc.. Lo storage, la sicurezza e il discovery delle informazioni sono sempre piu importanti Supply chain Le aziende investono per migliorare il livello di collaboration con i propri clienti/utenti La supply chain e la sicurezza dei dati end-to-end restano complessi da gestire Clienti chiedono privacy Necessita di integrare la sicurezza nelle infrastrutture, processi e applicazioni per garantire la privacy dei dati personali Compliance Virtualizzazione e cloud computing aumentano la complessita dell infrastruttura. Le applicazioni Web 2.0 e SOA introducono nuovi problemi essendo tali applicazioni vulnerabili agli attacchi Wireless world Gli strumenti Mobile si stanno diffondendo come nuovi strumenti di identificazione. Le tecnologie di sicurezza sono molto indietro rispetto alla sicurezza usata per i PCs. La globalizzazione delle aziende rende complessa e costosa l attivita di compliance I cambiamenti e le decisioni di business devono sempre tener conto dell impatto sul livello di sicurezza e di conformità. Disastri naturali, incendi, pandemia Le situazioni di emergenza e crisi richiedono una preparazione preventiva

4 Smart Security: la terza generazione della Sicurezza L importanza delle infrastrutture informatiche per la prosperita delle nazioni Le aziende del settore pubblico e privato oggi sono fortementedipendenti daisistemiinformativiper svolgere la propria missione e le proprie funzioni di business Per raggiungere il successo nel business e nello svolgimento della propria missione, i sistemi informativi aziendali devono essere affidabili di fronte alle serie minacce di attacchi. Per raggiungerel affidabilita deisistemiinformativi, i sistemi devono essere adeguatamente protetti. I ll make cyber security the top priority that it should be in the 21 st century coordinate efforts across the federal government, implement a truly national cybersecurity policy, and tighten standards to secure information... President Barack Obama Cosa e a rischio? Source: Information Systems Under Attack, NIST Transportation Infrastructure Healthcare Infrastructure Banking & Financial Infrastructure Energy & Utilities Infrastructure Communications Infrastructure

5 ... richiede di pensare alla sicurezza in modo diverso, guidata dalla gestione integrata del rischio Riduzione costi L approccio integrato consente di evitare le ridondanze dei controlli, di ottimizzare gli investimenti tramite infrastrutture di sicurezza più efficaci ed efficienti e di ridurre al minimo le conseguenze degli incidenti Leggi e regolamenti Il crescente numero di leggi e regolamenti orientati alla gestione del rischio d impresa spinge ad adottare un approccio integrato Pressione del mercato Investitori e clienti si aspettano che le aziende adottino un approccio integrato alla gestione del rischio, e che ne dimostrino i benefici ottenuti Benefici organizzativi Una visione integrata del rischio consente all azienda di cogliere opportunità di business più affidabili e di ottenere vantaggi consolidando le strutture organizzative

6 RiskManagement e Compliancesono infatti consideratifra gli elementi piu importanti del piano strategico delle aziende Source: IBM Global CIO Study 2009; nr clienti = 2345 in 78 paesi in 19 settori e organizzazioni

7 La visione IBM: la gestione del rischio e una priorita aziendale che supporta la crescita del business Governance Strategy&Vision Organization Processes Applications and data Technologies Facilities

8 Indirizzi chiave: Controllo e Conformità dell IT Sarbanes- Sarbanes-Oxley UK Oxley Companies EU DPD Law IAS CPM Reporting and Risk Basel II Assert Process Controls Business Activity Monitoring and CPM Basel II USA CFR PATRIOT Part 11 GLBA Financial and ERP Systems CRM and Customer- Facing Systems Business Unit Systems Classify, Analyze, Interpret Business Intelligence Infrastructure, Tools and Applications Document and Archive Records Management, Document Management, Knowledge Management, Content Management and Storage Identify, Audit, Secure and Protect Identity and Access Management, Network Security, and Business Continuity Acronym Key CFR = Code of Federal Regulations CPM = corporate performance management CRM = customer relationship management ERP = enterprise resource planning EU DPD = European Union Data Protection Directive IAS = International Accounting Standards

9 Una Sicurezza Consistente richiede integrazione Monitor /Report Osservare ed Agire Assessment del proprio ambiente ICT Assess Access Gestione dell accesso alle risorse dell organizzazione. Defend Difendere l organizzazione dalle minacce esterne ed interne

10 Il Security Framework diibm rappresentaun nuovoapproccioper sostenere il business attraverso la sicurezza Risponde ai quattro requisiti fondamentali : Garantire l Affidabilita Abilitare l Intelligenza Automatizzare i Processi Migliorare la Resilience 10 10

11 IBM Security portfolio GRC Security Governance and Compliance Services = Services = Products Identity and Access Mgmt. Services Identity Management Access Management Data Security Services Security Data Loss Prevention Encryption and Key Lifecycle Mgmt. Messaging Security Database Monitoring and Protection Data Masking SIEM Application Security Services App Vulnerability Scanning App Source Code Scanning Access and Entitlement Mgmt. Web App Firewall SOA Security and Log Mgmt Threat Assessment, Mitigation, and Mgmt. Services Vulnerability Assessment Web/URL Filtering Security Events and Logs Mainframe Security Virtual System Security IPS Physical Security Services

12 Il portfolio dei Security Services = Professional services = Managed services = Cloud services GRC Security Governance and Compliance Services Identity & Access Mgmt Services Managed Identity and Access Management Data Security Services Security Application Security Services Threat Mitigation Services Firewall UTM IDS/IPS Protection Mgt Vulnerability Assessment Web/URL Filtering Security Logs Security Events Web/URL Filtering Threat Assessment Physical Security Services 12

13 Il portfolio dei Security Services Governance, Risk and Compliance IBM Security Offerings Governance, Risk and Compliance How can I align Risk Management to Business and Compliance requirements? Risk Assessment and Management: Servizi di analisi e gestione dei rischi, sviluppo Risk Mgmt Plan Business Impact Analysis and Strategy: Analisi dei processi di business per definire necessita e strategia di Continuita Enterprise Security Strategy: Pianificazione strategica della Sicurezza basata sul Risk Mgmt Plan Security Processes, Policies and Guidelines: Sviluppo Processi, Politiche e Linee Guida specifiche Enterprise Security Architecture: Disegno e sviluppo dell Infrastruttura di Sicurezza dell azienda Privacy Compliance Strategy: Verifica requisiti e sviluppo adempimenti organizzativi e tecnologici PCI Compliance Strategy: Verifica requisiti e sviluppo adempimenti organizzativi e tecnologici ISO 27001/27002 Compliance Strategy: Verifica requisiti, sviluppo e supporto alla certificazione Information Security Training and Education: Formazione e sensibilizzazione Benefici Allineamento degli investimenti di Sicurezza agli obiettivi di Business Possibilità di gestire le priorità tramite la definizione della visione strategica di indirizzo e controllo del rischio in azienda Allineamento con gli standard internazionali Conformità con le normative di riferimento Indirizzamento di soluzioni tecnologiche ed organizzative orientate alla creazione di una infrastruttura di sicurezza aziendale più efficace ed efficiente,che riduce I costi di gestione ed aumenta la flessibilità delle operations

14 Il portfolio dei Security Services PEOPLE AND IDENTITY IBM Security Offerings Manage Identities and Access Identity Lifecycle Management: Tivoli Identity and Access Management solutions, High-Assurance Digital Identities: Trusted Identity Initiative Identity Audit: Tivoli Security Compliance Insight Manager, Tivoli zsecure Audit IAM Infrastructure Architecture: Identity & Access Design and Implementation Services ISS Managed Identity Services: Servizi di Gestione da remoto Security Services: Analisi, disegno, sviluppo, implementazione e collaudo di soluzioni ed infrastrutture per servizi di Identity and Access Management, e soluzioni di Federated Identity Management How can my business benefit from management of digital identity? Benefici Ridurre il costo, migliorare l efficienza e abilitare l audit-ability della gestione del flusso di utenti che entrano, lavorano e lasciano l azienda Diminuire il rischio di frodi interne, perdita dati o interruzioni Supportare la centralizzazione delle operazioni Favorire il passaggio da una gestione tradizionale alla fornitura di servizi di gestione da remoto liberando risorse umane e capitali presso i clienti ed i partner Migliorare l esperienza dell end user con applicazioni di business web based abilitando il single sign-on Favorire lo sviluppo di servizi in ambiente federato

15 Il portfolio dei Security Services DATA AND INFORMATION IBM Security Offerings Protect Data and Information How can I reduce the cost and pain associated with tracking and controlling who touched what data when? How do I assure that my data is available to the business, today and tomorrow? ISS Data Security e Data Loss Prevention solution SIEM: Tivoli Compliance Insight Manager, ISS SiteProtector, ISS Managed Security Services Data Encryption: Tivoli Key Lifecycle Manager, encrypted tape and disk drives Data Classification: InfoSphere Information Analyzer, Cognos, Enterprise Content Management, Discovery and Classification Unstructured Data Security: Tivoli Access Manager Data Privacy and Masking: Optim Data Privacy Solution Security Services: Analisi, disegno, sviluppo, implementazione e collaudo di soluzioni ed infrastrutture per soluzioni di Data Classification, Data Security e Data Loss Prevention Benefici Ridurre i costi, aumentare la capacità di soddisfare requisiti di auditing e di conformità Disporre di un metodo cost-effective per rispondere ai requisiti legali e per conservare e gestire le evidenze Assicurare la disponibilità dei dati alle persone giuste nei tempi giusti Assicurare che i dati non possano essere, volontariamente o inavvertitamente, persi, sottratti, modificati o distrutti Diminuire il numero e la complessità dei controlli aziendali

16 Il portfolio dei Security Services APPLICATION AND PROCESS IBM Security Offerings Secure Web Applications Application Vulnerabilities: Rational AppScan, ISS Managed Security Services, ISS Application Risk Assessment services Application Access Controls: Tivoli Access Manager Messaging Security: Lotus Domino Messaging, IBM ISS Mail security solutions Security for SOA: WebSphere DataPower, Tivoli Security Policy Manager, Tivoli Federated Identity Manager Application Security Assessment : Servizi di verifica delle vulnerabilità applicative Security Services: Analisi, disegno, sviluppo, implementazione e collaudo di soluzioni ed infrastrutture per la gestione del ciclo di vita sicuro del software How can my business benefit from management of application security? Benefici Ridurre il rischio di indisponibilità, defacement o furto di dati associati alle applicazioni web Verificare e monitorare la conformità con le politiche di sicurezza a livello enterprise Migliorare la conformità con le normative e gli standard di settore (e.g., PCI, GLBA, HIPAA, FISMA ) Migliorare la capacità di integrare le applicazioni business critical Riduzione dei costi di sicurezza nel lungo periodo tramite l automazione del testing e la gestione dei requisiti della sicurezza in tutto il ciclo di vita del software

17 Come funziona l Application Security Testing? Esplora il codice sorgente e/o il sito web per scoprire la struttura Identifica le vulnerabilita le elenca per severita e mostra come sono state individuate Principali vulnerabilita Cross-site scripting Injection Flaws Malicious File Execution Insecure Direct Object Reference Raccomandazioni su come risolvere le esposizioni e migliorare la sicurezza 17

18 DallacombinazionedelletecnologiediSecurity Testing si ottiene una soluzione completa Static Code Analysis = Whitebox Scanning source code for security issues Total Potential Security Issues Dynamic Analysis = Blackbox Performing security analysis of a compiled application Static Analysis Best Coverage Dynamic Analysis

19 ❿Tecnologie e soluzioni di protezione delle applicazioni web Proventia Desktop Application Attack (SQLi, XSS, Directory traversal etc.) Denial of Service etc.(tivoli ISS) Attacchi attraverso HTTPS Attacchi da Console Buffer Overflow etc. (TIVOLI ISS) Database activity monitorng (GUARDIUM) Web Services FW Network Firewall Network IPS/IDS Application Firewall HIPS Protezione dei servizi Web (Websphere Datapower) Denial of Service Filtraggio sui protocolli (es. permit HTTP, HTTPS) etc. (TIVOLI ISS) Attacchi ai servizi esposti (es. Brute Force, malware etc.) (TIVOLI ISS) Integrazione security nel processo di sviluppo (APPSCAN STATIC)

20 Il portfolio dei Security Services NETWORK, SERVER AND END POINT IBM Security Offerings Threat Mitigation: ISS Network, Server and Endpoint Intrusion Detection and Prevention products powered by X-Force, Managed Intrusion Prevention and Detection, Network Mail Security, Managed firewall services, Vulnerability Management and Scanning Manage Infrastructure Security Systems Storage Virtual Network How does my business benefit from infrastructure security protection? SIEM: Tivoli Compliance Insight Manager, Security Event and Log Management solutions and services Incident Response: Incident Management and Emergency Response services Consulting and Professional Security Services: X-Force Security Intelligence and Advisory Services Security Services: Analisi, disegno, sviluppo, implementazione e collaudo di soluzioni ed infrastrutture architetturali per Network, Server e End Point Security Benefici Ridurre il costo della gestione day by day della sicurezza Migliorare la disponibilità dei servizi di gestione ed assicurare performance allineate agli SLA garantiti dai managed protection services Migliorare la produttività tramite la riduzione dei rischi di virus, worm e diffusione di codice maligno Diminuire il volume di posta indesiderata (incoming spam) Investigare dettagliatamente specifiche violazioni per indirizzare rapidamente le soluzioni Mostrare rapidamente lo stato di allineamento rispetto alle principali normative

21 I Managed Security Services Managed security services Cloud security services Secure Web gateway management Firewall management Identity management Intrusion prevention system management Unified threat management (UTM) Managed protection services for networks, servers and desktops Hosted vulnerability management services Hosted security event and log management services Hosted IBM X-Force threat analysis Hosted security Hosted Web security Multiple device types and vendors supported L architettura open-vendor consente a IBM di fornire una vista integrata dello stato della sicurezza tramite un unica interfaccia Web-based disponibile sul portale di gestione

22 Il portfolio dei Security Services PHYSICAL INFRASTRUCTURE IBM Security Offerings Physical Security Base Digital Videosurveillance: Sistema di videosorveglianza formato da telecamere fisse e brandeggiabili ad alta risoluzione da posizionare nei punti da monitorare IBM Smart Video System: Sistema di videocamere e sensori intelligenti in grado di trasformare i dati video in metadati per correlare eventi e generare informazioni (videoanalisi) Security Command & Control Center : infrastruttura di centralizzazione degli allarmi provenienti dai vari sottosistemi di sicurezza Integrated Physical Security include Videosorveglianza, Controllo Accessi e Command & Control center Security Services: Analisi, disegno, sviluppo, implementazione e collaudo di soluzioni ed infrastrutture per Physical Security How can my business benefit from physical infrastructure security protection? Benefici Ridurre il rischio di interruzione o furto di dati associato al malfunzionamento o perdita di asset fisici critici La strategia di sorveglianza e sicurezza fisica integrata consente, estraendo dati intelligenti da molteplici sorgenti, di rispondere alle minacce piu velocemente rispetto ad ambienti monitorati manualmente, riducendo i costi e i rischi di perdite

23 Smarter security: favorisce l innovazione dei clienti SMART is Improving protection of business information and ensuring continuity SMART is Improving quality of health care and employee productivity SMART is Reducing time to market for new secure services Gruppo Intergea: Reduced and prevented network downtime and improved continuity. Identified and blocked new, un-cataloged threats for superior performance Northwest Hospital and Medical Center: Introduced RFID hospital badge for physical and computer access for significant savings and increased efficiencies across hospital areas and departments. Eliminated the need to share passwords and leave machines and applications permanently logged on meeting HIPAA requirements DTCC: Security features are designed and built into more than 225 new applications per year. Application developer productivity is improved and time to market for each new service is reduced

24 Perchè IBM? IBM ha una visione unitaria(sistemica) della sicurezza. Trusted Advisor Security Company Solution Provider The Company Capacita di creare sinergia fra il settore pubblico e privato, con le principali istituzioni finanziarie, di telecomunicazione e le altre infrastrutture critiche IBM e stata nominata Best Security Company 2010 (Source: SC MAGAZINE, 2 marzo 2010) Leader mondiale nello sviluppo di soluzioni hardware e software IBM Security Solutions 15,000 ricercatori, sviluppatori e SME sulle iniziative di sicurezza 3,000+ brevetti di security & risk management e analisti con riconosciuta leadership nel mercato per la sicurezza degli utenti, delle infrastrutture, per il software e i servizi per la conformita

25 Conclusioni L'evoluzione degli scenari di rischio richiede un approccio integrato e sistemico. La strategia di sicurezza e i piani di continuità operativa devono essere adeguati per affrontare nuovi rischi ai quali non si è preparati. Il metodo, le soluzioni e l'esperienza sul campo sono gli elementi chiave per garantire un approccio organico al contenimento dei rischi ed alla realizzazione di un'infrastruttura flessibile, adattabile e governabile.

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy IT Service Management: il Framework ITIL Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy Quint Wellington Redwood 2007 Agenda Quint Wellington Redwood Italia IT Service Management

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA SAP World Tour 2007 - Milano 11-12 Luglio 2007 THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA Agenda Presentazione Derga Consulting Enterprise SOA Allineamento Processi & IT Il

Dettagli

Il business risk reporting: lo. gestione continua dei rischi

Il business risk reporting: lo. gestione continua dei rischi 18 ottobre 2012 Il business risk reporting: lo strumento essenziale per la gestione continua dei rischi Stefano Oddone, EPM Sales Consulting Senior Manager di Oracle 1 AGENDA L importanza di misurare Business

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi.

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. I modelli di sourcing Il mercato offre una varietà di modelli di sourcing, ispirati

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls Information Technology General Controls Indice degli argomenti Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

Specialista ITIL. Certificate of Advanced Studies. www.supsi.ch/fc

Specialista ITIL. Certificate of Advanced Studies. www.supsi.ch/fc Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative Istituto sistemi informativi e networking Specialista ITIL Certificate of Advanced Studies www.supsi.ch/fc

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

ITIL v3, il nuovo framework per l ITSM

ITIL v3, il nuovo framework per l ITSM ITIL v3, il nuovo framework per l ITSM ( a cura di Stefania Renna ITIL - IBM) Pag. 1 Alcune immagini contenute in questo documento fanno riferimento a documentazione prodotta da ITIL Intl che ne detiene

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l.

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l. Balance GRC Referenze di Progetto Settembre 2013 Pag 1 di 18 Vers. 1.0 Project Management Anno: 2012 Cliente: ACEA SpA Roma Durata: 1 anno Intervento: Gestione dei progetti riguardanti l implementazione

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

UMB Power Day. 15-11-2012 Lugano-Paradiso

UMB Power Day. 15-11-2012 Lugano-Paradiso UMB Power Day 15-11-2012 Lugano-Paradiso Mission Competenza e flessibilità al fianco delle imprese che necessitano di esperienza nel gestire il cambiamento. Soluzioni specifiche, studiate per migliorare

Dettagli

OPEN DAY: ELOCAL GROUP RELOADED

OPEN DAY: ELOCAL GROUP RELOADED L'ingegneria di Elocal Roberto Boccadoro / Luca Zucchelli OPEN DAY: ELOCAL GROUP RELOADED ELOCAL GROUP SRL Chi siamo Giorgio Dosi Lorenzo Gatti Luca Zucchelli Ha iniziato il suo percorso lavorativo in

Dettagli

IT Service Management

IT Service Management IT Service Management ITIL: I concetti chiave ed il livello di adozione nelle aziende italiane Matteo De Angelis, itsmf Italia (I) 1 Chi è itsmf italia 12 th May 2011 - Bolzano itsmf (IT Service Management

Dettagli

ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il "continuous improvement" ed e'

ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il continuous improvement ed e' ITIL v3 ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il "continuous improvement" ed e' giusto che lo applichi anche a se' stessa... Naturalmente una

Dettagli

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL Care Colleghe, Cari Colleghi, prosegue la nuova serie di Newsletter legata agli Schemi di Certificazione di AICQ SICEV. Questa volta la pillola formativa si riferisce alle novità dell edizione 2011 dello

Dettagli

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence?

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence? In un momento di crisi perché scegliere di investire sulla Business Intelligence? Cos è? Per definizione, la Business Intelligence è: la trasformazione dei dati in INFORMAZIONI messe a supporto delle decisioni

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER Alessio Cuppari Presidente itsmf Italia itsmf International 6000 Aziende - 40000 Individui itsmf Italia Comunità di Soci Base di conoscenze e di risorse Forum

Dettagli

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.

Dettagli

IBM UrbanCode Deploy Live Demo

IBM UrbanCode Deploy Live Demo Dal 1986, ogni giorno qualcosa di nuovo Marco Casu IBM UrbanCode Deploy Live Demo La soluzione IBM Rational per il Deployment Automatizzato del software 2014 www.gruppoconsoft.com Azienda Nata a Torino

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

OLTRE IL MONITORAGGIO LE ESIGENZE DI ANALISI DEI DATI DEGLI ASSET MANAGER

OLTRE IL MONITORAGGIO LE ESIGENZE DI ANALISI DEI DATI DEGLI ASSET MANAGER Asset Management Day Milano, 3 Aprile 2014 Politecnico di Milano OLTRE IL MONITORAGGIO LE ESIGENZE DI ANALISI DEI DATI DEGLI ASSET MANAGER Massimiliano D Angelo, 3E Sales Manager Italy 3E Milano, 3 Aprile

Dettagli

Istituto Tecnico Commerciale Indirizzo AFM articolazione SIA PERCHE???

Istituto Tecnico Commerciale Indirizzo AFM articolazione SIA PERCHE??? Istituto Tecnico Commerciale Indirizzo AFM articolazione SIA PERCHE??? Opportunità di lavoro: ICT - Information and Communication Technology in Azienda Vendite Acquisti Produzione Logistica AFM SIA ICT

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

IT Plant Solutions Soluzioni MES e IT per l Industria

IT Plant Solutions Soluzioni MES e IT per l Industria IT Plant Solutions IT Plant Solutions Soluzioni MES e IT per l Industria s Industrial Solutions and Services Your Success is Our Goal Soluzioni MES e IT per integrare e sincronizzare i processi Prendi

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

Best practice per il Service Mgmt

Best practice per il Service Mgmt Best practice per il Service Mgmt IBM e il nuovo ITIL v3 Claudio Valant IT Strategy & Architecture Consultant IBM Global Technology Services IBM Governance and Risk Agenda Introduzione ad ITIL V3 Il ruolo

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Cyber Security: Rischi & Soluzioni

Cyber Security: Rischi & Soluzioni Cyber Security: Rischi & Soluzioni Massimo Basile VP Cyber Security Italian Business Area Celano, 21/11/2014 Il gruppo Finmeccanica HELICOPTERS AgustaWestland NHIndustries DEFENCE AND SECURITY ELECTRONICS

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Pronti per la Voluntary Disclosure?

Pronti per la Voluntary Disclosure? Best Vision GROUP The Swiss hub in the financial business network Pronti per la Voluntary Disclosure? Hotel de la Paix, 21 aprile 2015, ore 18:00 Hotel Lugano Dante, 22 aprile 2015, ore 17:00 Best Vision

Dettagli

Il Data Quality, un problema di Business!

Il Data Quality, un problema di Business! Knowledge Intelligence: metodologia, modelli gestionali e strumenti tecnologici per la governance e lo sviluppo del business Il Data Quality, un problema di Business! Pietro Berrettoni, IT Manager Acraf

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

Curriculum Vitae INFORMAZIONI PERSONALI FARHANG DAREHSHURI, NUSHIN ESPERIENZA LAVORATIVA. Nome. Data di nascita 28 gennaio 1969

Curriculum Vitae INFORMAZIONI PERSONALI FARHANG DAREHSHURI, NUSHIN ESPERIENZA LAVORATIVA. Nome. Data di nascita 28 gennaio 1969 Curriculum Vitae INFORMAZIONI PERSONALI Nome FARHANG DAREHSHURI, NUSHIN Nazionalità Italiana Data di nascita 28 gennaio 1969 Titolo di studio Laurea in Ingegneria Elettronica conseguita presso il politecnico

Dettagli

Homeland & Logistica e Servizi di Distribuzione

Homeland & Logistica e Servizi di Distribuzione STE è una società di integrazione di sistemi che opera nell Information e Communication Technology applicata alle più innovative e sfidanti aree di mercato. L azienda, a capitale italiano interamente privato,

Dettagli

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI CSC ritiene che la Business Intelligence sia un elemento strategico e fondamentale che, seguendo

Dettagli

COMUNICATO STAMPA CBT E SUGARCRM INSIEME PER RISPONDERE ALLE ESIGENZE DI ORGANIZZAZIONE DEL LAVORO DELLE AZIENDE.

COMUNICATO STAMPA CBT E SUGARCRM INSIEME PER RISPONDERE ALLE ESIGENZE DI ORGANIZZAZIONE DEL LAVORO DELLE AZIENDE. COMUNICATO STAMPA CBT E SUGARCRM INSIEME PER RISPONDERE ALLE ESIGENZE DI ORGANIZZAZIONE DEL LAVORO DELLE AZIENDE. Milano, 31 gennaio 2013. Il Gruppo CBT, sempre attento alle esigenze dei propri clienti

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA IT Asset Manager Come gestire il ciclo di vita degli asset, massimizzare il valore degli investimenti IT e ottenere una vista a portfolio di tutti gli asset? agility made possible contribuisce

Dettagli

Continua evoluzione dei modelli per gestirla

Continua evoluzione dei modelli per gestirla Governance IT Continua evoluzione dei modelli per gestirla D. D Agostini, A. Piva, A. Rampazzo Con il termine Governance IT si intende quella parte del più ampio governo di impresa che si occupa della

Dettagli

Legame fra manutenzione e sicurezza. La PAS 55

Legame fra manutenzione e sicurezza. La PAS 55 Gestione della Manutenzione e compliance con gli standard di sicurezza: evoluzione verso l Asset Management secondo le linee guida della PAS 55, introduzione della normativa ISO 55000 Legame fra manutenzione

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI Prefazione Autori XIII XVII Capitolo 1 Sistemi informativi aziendali 1 1.1 Introduzione 1 1.2 Modello organizzativo 3 1.2.1 Sistemi informativi

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Vodafone Case Study Pulitalia

Vodafone Case Study Pulitalia Quello con Vodafone e un vero è proprio matrimonio: un lungo rapporto di fiducia reciproca con un partner veramente attento alle nostre esigenze e con un account manager di grande professionalità. 1 Il

Dettagli

Quando il CIO scende in fabbrica

Quando il CIO scende in fabbrica Strategie di protezione ed esempi pratici Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Verona, Ottobre 2014 $whois -=mayhem=-

Dettagli

ITIL Versione 3: un contributo all importanza crescente del Business Service Management

ITIL Versione 3: un contributo all importanza crescente del Business Service Management BEST PRACTICES WHITE PAPER ITIL Versione 3: un contributo all importanza crescente del Business Service Management Sharon Taylor, Presidente di Aspect Group, Chief Architect e Chief Examiner per ITIL Ken

Dettagli

1.1 ITIL e la gestione dei servizi IT

1.1 ITIL e la gestione dei servizi IT Via Turati 4/3, 16128 Genova Tel. 348/4103643 Fax 010/8932429 ITIL (Information Technology Infrastructure Library) 1.1 ITIL e la gestione dei servizi IT In un mercato in cui il successo delle aziende è

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

CIO Survey 2014 La discontinuità digitale e la trasformazione dell ICT nelle aziende italiane Report di sintesi dei risultati emersi

CIO Survey 2014 La discontinuità digitale e la trasformazione dell ICT nelle aziende italiane Report di sintesi dei risultati emersi CIO Survey 2014 La discontinuità digitale e la trasformazione dell ICT nelle aziende italiane Report di sintesi dei risultati emersi CIO Survey 2014 NetConsulting 2014 1 INDICE 1 Gli obiettivi della Survey...

Dettagli

Milano 23 novembre 2011

Milano 23 novembre 2011 ORBIT - Open Day Milano 23 novembre 2011 Carlo Loveri Agenda 14.30 Benvenuto 14.45 Business Continuity & Disaster Recovery Management: Cenni; Standards di riferimento; Best practices. Carlo Loveri CEO

Dettagli

Il Project management in IS&T L esperienza Alstom

Il Project management in IS&T L esperienza Alstom Il Project management in IS&T L esperienza Alstom Agata Landi Convegno ANIMP 11 Aprile 2014 IL GRUPPO ALSTOM Project management in IS&T L esperienza Alstom 11/4/2014 P 2 Il gruppo Alstom Alstom Thermal

Dettagli

L ultima versione di ITIL: V3 Elementi salienti

L ultima versione di ITIL: V3 Elementi salienti L ultima versione di ITIL: V3 Elementi salienti Federico Corradi Workshop SIAM Cogitek Milano, 17/2/2009 COGITEK s.r.l. Via Montecuccoli 9 10121 TORINO Tel. 0115660912 Fax. 0115132623Cod. Fisc.. E Part.

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

La ISA nasce nel 1994 DIGITAL SOLUTION

La ISA nasce nel 1994 DIGITAL SOLUTION digitale La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso

Dettagli

CATALOGO FORMAZIONE 2015

CATALOGO FORMAZIONE 2015 CATALOGO FORMAZIONE 2015 www.cogitek.it Sommario Introduzione... 4 Area Tematica: Information & Communication Technology... 5 ITIL (ITIL is a registered trade mark of AXELOS Limited)... 6 Percorso Formativo

Dettagli

DataFix. La soluzione innovativa per l'help Desk aziendale

DataFix. La soluzione innovativa per l'help Desk aziendale DataFix D A T A N O S T O P La soluzione innovativa per l'help Desk aziendale La soluzione innovativa per l'help Desk aziendale L a necessità di fornire un adeguato supporto agli utenti di sistemi informatici

Dettagli

dal Controllo di Gestione alla Business Intelligence

dal Controllo di Gestione alla Business Intelligence dal Controllo di Gestione alla strumenti strategici per la gestione delle imprese Giovanni Esposito Bergamo, 29 Ottobre 2012 dal Controllo di Gestione alla 25/10/2012 1 Agenda 14:00 Benvenuto Il Sistema

Dettagli

Data protection e retention di infrastrutture critiche e ambienti virtuali innovativi

Data protection e retention di infrastrutture critiche e ambienti virtuali innovativi Sicurezza delle informazioni: come proteggersi dalle nuove forme di attacco Data protection e retention di infrastrutture critiche e ambienti virtuali innovativi Michele Bianco Accenture Security Service

Dettagli

PROFILI ALLEGATO A. Profili professionali

PROFILI ALLEGATO A. Profili professionali ALLEGATO A Profili professionali Nei profili di seguito descritti vengono sintetizzate le caratteristiche di delle figure professionali che verranno coinvolte nell erogazione dei servizi oggetto della

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence.

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. Per le aziende manifatturiere, oggi e sempre più nel futuro individuare ed eliminare gli

Dettagli