Proteggere l'azienda oggi: trend evolutivi

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Proteggere l'azienda oggi: trend evolutivi"

Transcript

1 Proteggere l'azienda oggi: trend evolutivi Padova, 21 Giugno 2011 Giuliana Folco Research VP European Industry Solutions Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved.

2 Security Main Trends Evoluzione delle minacce (Web 2.0, mobile), tempi sempre più rapidi per gli attacchi, utilizzo di dati personali per frodi (furto d identità, credenziali, carte di credito) La Compliance continua a essere un driver degli investimenti Sicurezza a livello applicativo sempre più importante, soprattutto per le applicazioni Web L Endpoint Security Cloud Computing e Security-as-a-service: nuovi paradigmi di offerta Cosa significa tutto cio per le aziende Italiane? IDC Jun-11 2

3 Security Main Trends Evoluzione delle minacce (Web 2.0, mobile), tempi sempre più rapidi per gli attacchi, utilizzo di dati personali per frodi (furto d identità, credenziali, carte di credito) La Compliance continua a essere un driver degli investimenti Sicurezza a livello applicativo sempre più importante, soprattutto per le applicazioni Web Endpoint Security Cloud Computing e Security-as-a-service: nuovi paradigmi di offerta IDC Jun-11 3

4 1. Customer Care e Sensitive Data Key Business Requirement in Italia Q. Using a scale ranging from 1 to 5, where 1 stands for Not at all important and 5 stands for Most important, could you rank the following business initiatives in terms of how much they are leading your company s business agenda? Workforce mobility Marketing effectiveness improvement HR management improvement IT organization responsiveness New Business model Alta Priorita Media Priorita Bassa Priorita Green considerations & energy efficiency Regulatory compliance Supply chain efficiency/improvement Product or services innovation/development Sales productivity/performance improvement Sensitive data privacy/payment transaction protection Customer care/service enhancement Source: IDC European Vertical Markets Survey, 2010, N:354 IDC Jun-11 4

5 Security Main Trends Evoluzione delle minacce (Web 2.0, mobile), tempi sempre più rapidi per gli attacchi, utilizzo di dati personali per frodi (furto d identità, credenziali, carte di credito) La Compliance continua a essere un driver degli investimenti Sicurezza a livello applicativo sempre più importante, soprattutto per le applicazioni Web Endpoint Security Cloud Computing e Security-as-a-service: nuovi paradigmi di offerta IDC Jun-11 5

6 2. Importanza della Compliance nei principali Paesi Europei n=693 Fonte: IDC Security Software Survey, 2011 IDC Jun-11 6

7 Security Main Trends Evoluzione delle minacce (Web 2.0, mobile), tempi sempre più rapidi per gli attacchi, utilizzo di dati personali per frodi (furto d identità, credenziali, carte di credito) La Compliance continua a essere un driver degli investimenti Sicurezza a livello applicativo sempre più importante, soprattutto per le applicazioni Web Endpoint Security Cloud Computing e Security-as-a-service: nuovi paradigmi di offerta IDC Jun-11 7

8 3. Accesso Sicuro ed Integrato a Dati ed Applicativi e la Priorita IT in Italia Q. How urgent would you rate each of the following improvements to your IT organization, to better support your business? Integration of social media Outsourcing Improved security of information and information systems Real-Time Monitoring of business performance Improved, integrated access to relevant Higher speed and lower cost of information/ data regulatory compliance Improved security of information and information systems Quality of skills in the internal IT dpt Align IT projects with organizations strategic priorities Improved, integrated access to relevant information Lower costs of IT Proven data privacy protection Faster ability to adjust IT systems Integrated/secure access to data/apps Lower costs of IT supporting business systems IDC Source: IDC European Vertical Markets Survey, 2010; N = 354 Jun-11 8

9 IT Security: il passaggio dalla Fase 1.0 alla Fase 2.0 Fase 1.0 IT Centrata sul concetto di connettività Fase 2.0 La collaborazione diventa l elemento che abilita il business IDC Jun-11 9

10 Security Main Trends Evoluzione delle minacce (Web 2.0, mobile), tempi sempre più rapidi per gli attacchi, utilizzo di dati personali per frodi (furto d identità, credenziali, carte di credito) La Compliance continua a essere un driver degli investimenti Sicurezza a livello applicativo sempre più importante, soprattutto per le applicazioni Web Endpoint Security Cloud Computing e Security-as-a-service: nuovi paradigmi di offerta IDC Jun-11 10

11 4. Crescita degli Endpoints La moltiplicazione degli Endpoint abilita l era della collaboration Ma gli Endpoint sono anche il punto più vulnerabile Crescenti attacchi su terminali Mobile Blocco da remoto e Encryption dei dati per Notebook e Smartphone NAC e controllo accessi Strumenti di Mobile Device Management e Remote Services IDC Jun-11 11

12 Mobilita in Italia % of companies Q. During 2011, which user devices are currently used, or likely to be used in the short term, to access/transact corporate resources or services in a mobile environment?? Laptop/netbook computer connected remotely Blackberry by RIM Other smartphones PDA/Handheld device with no mobile phone functionality Ruggedized handheld device We don't access corporate resources in a mobile environment 0 48% 42% 33% 26% 21% 69% 75% delle aziende con accessi non legati al laptop 14% degli impiegati con accessi non legati al laptop Source: IDC European Vertical Markets Survey, 2010, N: 354. IDC Jun-11 12

13 Mobile Solutions In Italia Q. Do you use or plan to use the following solutions via your PDA/handheld device/blackberry/smartphone? (% of companies) Inventory and distribution management Telemetry/remote monitoring Procurement Marketing applications Other industry specific applications Time reporting Sales force automation Customer service and support Field service technicians/field service force automation Office/collaborative 0% 10% 20% 30% 40% 50% 60% 70% Source: IDC European Vertical Markets Survey, 2010, N: 268. Base companies with PDAs/handheld device, BB; Smart-phones IDC Jun-11 13

14 Mobile Technologies Deployment Issues Q. Which of the following mobile deployment issues has your organization experienced? Productivité Virtualisation Web Apps. Enterprise Apps. IM Web 2.0 Laptop PDAs, USB Sticks VoIP Mobiles 0 10% 20% 30% 40% 50% 60% Source: IDC's Mobile Enterprise Software Survey, 2009 OSs IDC Jun-11 14

15 Security Main Trends Evoluzione delle minacce (Web 2.0, mobile), tempi sempre più rapidi per gli attacchi, utilizzo di dati personali per frodi (furto d identità, credenziali, carte di credito) La Compliance continua a essere un driver degli investimenti Sicurezza a livello applicativo sempre più importante, soprattutto per le applicazioni Web Endpoint Security Cloud Computing e Security-as-a-service: nuovi paradigmi di offerta IDC Jun-11 15

16 5. Cloud nelle Aziende Italiane Previsioni di adozione Cloud Computing entro 12 mesi Adozione Virtualizzazione in Italia In corso / previsto 25% Non avviata 24% Server + altri ambien ti IT 38% Non previsto 75% Solo Server 38% Fonte: Survey IDC Italia, 2h 2010 (N=95) IDC Jun-11 16

17 Cloud in Italia: quale modello? Prospettive di adozione Cloud Computing 85% 15% 0% 20% 40% 60% 80% 100% SI, stiamo valutando No Hybrid Cloud 44,8% Application-as-a-Service (AaaS) 57,1% Public Cloud 20,7% Platform-as-a-Service (PaaS) 32,1% Private Cloud 65,5% Infrastructure-as-a-Service (IaaS) 53,6%,0% 20,0% 40,0% 60,0% 80,0%,0% 10,0% 20,0% 30,0% 40,0% 50,0% 60,0% D7 -Quale tipologia di Servizi di Cloud Computing state pensando di adottare o avete adottato? D8 -Quale livello di soluzioni cloud state pensando di adottare o avete adottato? Fonte: IDC Italy Cloud Computing Quick Poll, marzo 2011 (N=35 ) IDC Jun-11 17

18 Criticità del Cloud Sicurezza dei dati e riservatezza delle informazioni 48,5% Resistenza al cambiamento organizzativo 33,3% Difficoltà di integrazione con l infrastruttura IT Scelta delle corretta tipologia di cloud (private, public, hybrid) 24,2% 27,3% Mancanza di un livello sufficiente di customizzazione 18,2% Trasparenza della proposta commerciale Gestione del licensing delle applicazioni con il cloud provider Mancanza di competenze specialistiche Altro 12,1% 9,1% 6,1% 3,0%,0% 10,0% 20,0% 30,0% 40,0% 50,0% 60,0% D9 - Quali sono i problemi principali da risolvere per l adozione di una soluzione di cloud computing nella Sua Azienda? Fonte: IDC Italy Cloud Computing Quick Poll, marzo 2011 (N=35 ) IDC Jun-11 18

19 Spesa in Security Software più sostenuta tra i Cloud adopters n=693 Fonte: IDC Security Software Survey, 2011 IDC Jun-11 19

20 L Appeal del SaaS per le Soluzioni di Sicurezza Interest in SaaS in the next 12 months Content management or document management solutions Storage software ERP CRM Unified communications or collaborative Business intelligence and analytics Security technologies 0% 2% 4% 6% 8% 10% 12% 14% 16% 18% 20% Source: IDC European Vertical Markets Survey, 2010, N: 268. Base companies with PDAs/handheld device, BB; Smart-phones IDC Jun-11 20

21 La Security SaaS complementa Soluzioni di Sicurezza Esistenti Do you believe Software as a Service (SaaS) solutions are complimentary to existing security product solutions or will they ultimately replace existing security product solutions? Don't know 18% Ultimately replace 13% Complimentary 69% Base: 303 respondents IDC Jun-11

22 Security Main Trends Evoluzione delle minacce (Web 2.0, mobile), tempi sempre più rapidi per gli attacchi, utilizzo di dati personali per frodi (furto d identità, credenziali, carte di credito) La Compliance continua a essere un driver degli investimenti Sicurezza a livello applicativo sempre più importante, soprattutto per le applicazioni Web Endpoint Security Cloud Computing e Security-as-a-service: nuovi paradigmi di offerta Cosa significa tutto cio per le aziende Italiane? IDC Jun-11 22

23 Priorita Soluzioni: Italia CRM BI ERP Q. On a scale of 1 to 5, where 1= not important and 5= very important, please indicate the priority level in your investment for the following IT solution areas: CRM High Priority Medium Priority Low Priority Unified comms Storage Content mgmt Security Source: IDC European Vertical Markets Survey, 2010, N: 354 IDC Jun-11 23

24 2011 Security Investment Plans by Country n=693 Fonte: IDC Security Software Survey, 2011 IDC Jun-11 24

25 Mercato Security Software vs Total Software in Italia, tassi di crescita ,0% 10,0% 8,0% 6,0% 4,0% Security Software Spending Total Software Spending 2,0% 0,0% IDC Jun-11 25

26 Piani di Investimento: Italia % of companies investing* by solution area Q. During 2011, are you planning to invest in the following solutions on your premises, as a cloud service or in outsourcing? Security 31.7 Content mgmt 25.9 ERP 24.9 Storage 24.4 BI/Analytics 22.1 Unified comms 19.9 CRM Source: IDC European Vertical Markets Survey, 2010, N: 354. Note:* companies investing beyond maintenance IDC Jun-11 26

27 Worldwide ICT Outlook 1 Miliardo di utenti Internet mobile; 500mila Apps Mobile phone 23 miliardi di dollari di spesa in Servizi Public Clould; 700 Milioni di utenti Social Networks 50 Milioni di Server installati, metà dei quali virtualizzati 630 Milioni di Notebook in circolazione; 80 Milioni di Netbook; 20 Milioni di Smart Meter in US 1,2 miliardi di telefoni mobili venduti; 220 milioni di Smart Phones venduti 7 Miliardi di strumenti di comunicazione; 5 dei quali non costituiti da PC EB* 2020 ~50 EB* *Exabyte = 1 billion gigabytes IDC Jun-11 27

28 Sicurezza vs Risk Management La sicurezza è a portata di mano. Il punto è quanto si è disposti a investire. Risk Management è alla base della sicurezza. La conoscenza del valore e dei livelli di vulnerabilità degli asset aziendali, associati ciascuno alle potenziali minacce, fa parte delle buone pratiche della sicurezza. Secondo le analisi IDC la maggior parte delle aziende non effettua Security Risk Management. IDC Jun-11 28

29 La sicurezza è nulla senza.. Gap 1 Gap 2 Soluzione Prevenzione Controllo IDC Jun-11 29

30 To-do List per i Decision Makers Proteggere gli asset IT: Infrastruttura, Hardware, Dati, Informazioni, Conoscenza ed esperienza Proteggere gli utenti dell IT: ovunque siano, con qualsiasi collegamento, con chiunque interagiscano Proteggere e difendere gli asset intangibili dell azienda: la reputazione del brand, i processi chiave, la confidenzialità Verificare di avere messo in sicurezza gli aspetti chiave, critici per l azienda Costruire e rispettare norme, regole, policies, etc. Elevare confidenza a livello di Processi e Risk Mgmt Meno reactive (buying on fear) Più proactive (sicurezza come valore IT e di business) Ricercare equilibrio tra sicurezza e flessibilità IDC Jun-11 30

31 Riflessioni Finali E' possibile una "full security"? Maggiori Investimenti in Sicurezza = Maggiore Sicurezza IT? Nuovi ambienti IT impongono razionalizzazione, semplificazione della IT Security Bisogna gestire strati crescenti di Sicurezza IT attraverso Security Mgmt tools (soluzioni integrate, console etc..) La Sicurezza IT deve ridurre i rischi a un livello "accettabile", non rallentare ma abilitare la capacità innovativa dell'impresa. Sicurezza da fattore critico a fattore abilitante Investimenti technology-driven più giustificati se: Allineati a strategie organizzative Ispirati da ricerca produttività, efficienza IT e Business Incidenza % Spesa IT Security Products&Services su Total IT Spending in Italia IDC Jun % 5% 4% 3% 2% 1% 0% 2,9% 3,9% 4,3% 4,7%

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

CIO Survey 2014 La discontinuità digitale e la trasformazione dell ICT nelle aziende italiane Report di sintesi dei risultati emersi

CIO Survey 2014 La discontinuità digitale e la trasformazione dell ICT nelle aziende italiane Report di sintesi dei risultati emersi CIO Survey 2014 La discontinuità digitale e la trasformazione dell ICT nelle aziende italiane Report di sintesi dei risultati emersi CIO Survey 2014 NetConsulting 2014 1 INDICE 1 Gli obiettivi della Survey...

Dettagli

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi.

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. I modelli di sourcing Il mercato offre una varietà di modelli di sourcing, ispirati

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Il business risk reporting: lo. gestione continua dei rischi

Il business risk reporting: lo. gestione continua dei rischi 18 ottobre 2012 Il business risk reporting: lo strumento essenziale per la gestione continua dei rischi Stefano Oddone, EPM Sales Consulting Senior Manager di Oracle 1 AGENDA L importanza di misurare Business

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

IT Plant Solutions Soluzioni MES e IT per l Industria

IT Plant Solutions Soluzioni MES e IT per l Industria IT Plant Solutions IT Plant Solutions Soluzioni MES e IT per l Industria s Industrial Solutions and Services Your Success is Our Goal Soluzioni MES e IT per integrare e sincronizzare i processi Prendi

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA SAP World Tour 2007 - Milano 11-12 Luglio 2007 THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA Agenda Presentazione Derga Consulting Enterprise SOA Allineamento Processi & IT Il

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

Vodafone Case Study Pulitalia

Vodafone Case Study Pulitalia Quello con Vodafone e un vero è proprio matrimonio: un lungo rapporto di fiducia reciproca con un partner veramente attento alle nostre esigenze e con un account manager di grande professionalità. 1 Il

Dettagli

Mobile Enterprise: produttività recuperata per 9 miliardi di nel 2014

Mobile Enterprise: produttività recuperata per 9 miliardi di nel 2014 Osservatori Digital Innovation del Politecnico di Milano www.osservatori.net COMUNICATO STAMPA Osservatorio Mobile Enterprise Mobile Enterprise: produttività recuperata per 9 miliardi di nel 2014 Il mercato

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

Il programma Interreg CENTRAL EUROPE

Il programma Interreg CENTRAL EUROPE Il primo bando del programma Interreg CENTRAL EUROPE, Verona, 20.02.2015 Il programma Interreg CENTRAL EUROPE Benedetta Pricolo, Punto di contatto nazionale, Regione del Veneto INFORMAZIONI DI BASE 246

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

La ISA nasce nel 1994 DIGITAL SOLUTION

La ISA nasce nel 1994 DIGITAL SOLUTION digitale La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso

Dettagli

Oltre 2.800 Addetti Più di 1.100 Partner Oltre 100.000 Clienti

Oltre 2.800 Addetti Più di 1.100 Partner Oltre 100.000 Clienti Oltre 2.800 Addetti Più di 1.100 Partner Oltre 100.000 Clienti QUELLI CHE CONDIVIDONO INNOVAZIONE QUALITÀ ECCELLENZA LAVORO PASSIONE SUCCESSO SODDISFAZIONE ESPERIENZA COMPETENZA LEADERSHIP BUSINESS IL

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy IT Service Management: il Framework ITIL Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy Quint Wellington Redwood 2007 Agenda Quint Wellington Redwood Italia IT Service Management

Dettagli

Process automation Grazie a oltre trent anni di presenza nel settore e all esperienza maturata in ambito nazionale e internazionale, Elsag Datamat ha acquisito un profondo know-how dei processi industriali,

Dettagli

COMUNICATO STAMPA CBT E SUGARCRM INSIEME PER RISPONDERE ALLE ESIGENZE DI ORGANIZZAZIONE DEL LAVORO DELLE AZIENDE.

COMUNICATO STAMPA CBT E SUGARCRM INSIEME PER RISPONDERE ALLE ESIGENZE DI ORGANIZZAZIONE DEL LAVORO DELLE AZIENDE. COMUNICATO STAMPA CBT E SUGARCRM INSIEME PER RISPONDERE ALLE ESIGENZE DI ORGANIZZAZIONE DEL LAVORO DELLE AZIENDE. Milano, 31 gennaio 2013. Il Gruppo CBT, sempre attento alle esigenze dei propri clienti

Dettagli

Sistemi di Asset Management per la gestione delle Facilities: il caso Ariete Soc. Coop.

Sistemi di Asset Management per la gestione delle Facilities: il caso Ariete Soc. Coop. Sistemi di Asset Management per la gestione delle Facilities: il caso Ariete Soc. Coop. Sottotitolo : Soluzioni di Asset Management al servizio delle attività di Facility Management Avanzato Ing. Sandro

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI Prefazione Autori XIII XVII Capitolo 1 Sistemi informativi aziendali 1 1.1 Introduzione 1 1.2 Modello organizzativo 3 1.2.1 Sistemi informativi

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

Il Data Quality, un problema di Business!

Il Data Quality, un problema di Business! Knowledge Intelligence: metodologia, modelli gestionali e strumenti tecnologici per la governance e lo sviluppo del business Il Data Quality, un problema di Business! Pietro Berrettoni, IT Manager Acraf

Dettagli

Quando il CIO scende in fabbrica

Quando il CIO scende in fabbrica Strategie di protezione ed esempi pratici Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Verona, Ottobre 2014 $whois -=mayhem=-

Dettagli

Pronti per la Voluntary Disclosure?

Pronti per la Voluntary Disclosure? Best Vision GROUP The Swiss hub in the financial business network Pronti per la Voluntary Disclosure? Hotel de la Paix, 21 aprile 2015, ore 18:00 Hotel Lugano Dante, 22 aprile 2015, ore 17:00 Best Vision

Dettagli

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL Care Colleghe, Cari Colleghi, prosegue la nuova serie di Newsletter legata agli Schemi di Certificazione di AICQ SICEV. Questa volta la pillola formativa si riferisce alle novità dell edizione 2011 dello

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence?

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence? In un momento di crisi perché scegliere di investire sulla Business Intelligence? Cos è? Per definizione, la Business Intelligence è: la trasformazione dei dati in INFORMAZIONI messe a supporto delle decisioni

Dettagli

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI CSC ritiene che la Business Intelligence sia un elemento strategico e fondamentale che, seguendo

Dettagli

Ricoh Process Efficiency Index Giugno 2011

Ricoh Process Efficiency Index Giugno 2011 Ricoh Process Efficiency Index Giugno 11 Ricerca condotta in Belgio, Francia, Germania, Italia, Paesi Bassi, Paesi Scandinavi (Svezia, Finlandia, Norvegia e Danimarca), Spagna, Svizzera e Regno Unito Una

Dettagli

cio & cloud: i casi di successo, i benefici e i miti da sfatare

cio & cloud: i casi di successo, i benefici e i miti da sfatare maggio 2014 E giunto il momento di allontanare per sempre l idea che la Nuvola possa identificarsi unicamente come un collage di soluzioni e servizi IT standard o commodity. Un sempre maggior numero di

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il "continuous improvement" ed e'

ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il continuous improvement ed e' ITIL v3 ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il "continuous improvement" ed e' giusto che lo applichi anche a se' stessa... Naturalmente una

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

Cyber Security: Rischi & Soluzioni

Cyber Security: Rischi & Soluzioni Cyber Security: Rischi & Soluzioni Massimo Basile VP Cyber Security Italian Business Area Celano, 21/11/2014 Il gruppo Finmeccanica HELICOPTERS AgustaWestland NHIndustries DEFENCE AND SECURITY ELECTRONICS

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Evoluzione dei servizi di incasso e pagamento per il mercato italiano

Evoluzione dei servizi di incasso e pagamento per il mercato italiano www.pwc.com/it Evoluzione dei servizi di incasso e pagamento per il mercato italiano giugno 2013 Sommario Il contesto di riferimento 4 Un modello di evoluzione dei servizi di incasso e pagamento per il

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Completezza funzionale KEY FACTORS Qualità del dato Semplicità d'uso e controllo Tecnologie all avanguardia e stabilità Integrabilità

Completezza funzionale KEY FACTORS Qualità del dato Semplicità d'uso e controllo Tecnologie all avanguardia e stabilità Integrabilità Armundia Group è un azienda specializzata nella progettazione e fornitura di soluzioni software e consulenza specialistica per i settori dell ICT bancario, finanziario ed assicurativo. Presente in Italia

Dettagli

CMMI-Dev V1.3. Capability Maturity Model Integration for Software Development, Version 1.3. Roma, 2012 Ercole Colonese

CMMI-Dev V1.3. Capability Maturity Model Integration for Software Development, Version 1.3. Roma, 2012 Ercole Colonese CMMI-Dev V1.3 Capability Maturity Model Integration for Software Development, Version 1.3 Roma, 2012 Agenda Che cos è il CMMI Costellazione di modelli Approccio staged e continuous Aree di processo Goals

Dettagli

ITIL v3, il nuovo framework per l ITSM

ITIL v3, il nuovo framework per l ITSM ITIL v3, il nuovo framework per l ITSM ( a cura di Stefania Renna ITIL - IBM) Pag. 1 Alcune immagini contenute in questo documento fanno riferimento a documentazione prodotta da ITIL Intl che ne detiene

Dettagli

La comunicazione multicanale per il Customer Management efficace. Milano, Settembre 2014

La comunicazione multicanale per il Customer Management efficace. Milano, Settembre 2014 Milano, Settembre 2014 la nostra promessa Dialogare con centinaia, migliaia o milioni di persone. Una per una, interattivamente. 10/1/2014 2 la nostra expertise YourVoice è il principale operatore italiano

Dettagli

L Impresa Estesa come motore dell Innovazione

L Impresa Estesa come motore dell Innovazione L Impresa Estesa come motore dell Innovazione VOIP e RFID Andrea Costa Responsabile Marketing Clienti Enterprise 0 1. Innovazione: un circolo virtuoso per l Impresa Profondità e latitudine (l azienda approfondisce

Dettagli

Smart ICT Solutions nel Real Estate: conoscere e gestire il patrimonio per creare valore

Smart ICT Solutions nel Real Estate: conoscere e gestire il patrimonio per creare valore Smart ICT Solutions nel Real Estate: conoscere e gestire il patrimonio per creare valore Osservatorio ICT nel Real Estate Presentazione dei Risultati 2013 21 Maggio 2013 CON IL PATROCINIO DI PARTNER IN

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Curriculum Vitae INFORMAZIONI PERSONALI FARHANG DAREHSHURI, NUSHIN ESPERIENZA LAVORATIVA. Nome. Data di nascita 28 gennaio 1969

Curriculum Vitae INFORMAZIONI PERSONALI FARHANG DAREHSHURI, NUSHIN ESPERIENZA LAVORATIVA. Nome. Data di nascita 28 gennaio 1969 Curriculum Vitae INFORMAZIONI PERSONALI Nome FARHANG DAREHSHURI, NUSHIN Nazionalità Italiana Data di nascita 28 gennaio 1969 Titolo di studio Laurea in Ingegneria Elettronica conseguita presso il politecnico

Dettagli

IBM UrbanCode Deploy Live Demo

IBM UrbanCode Deploy Live Demo Dal 1986, ogni giorno qualcosa di nuovo Marco Casu IBM UrbanCode Deploy Live Demo La soluzione IBM Rational per il Deployment Automatizzato del software 2014 www.gruppoconsoft.com Azienda Nata a Torino

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Enterprise Content Management. Terminologia. KM, ECM e BPM per creare valore nell impresa. Giovanni Marrè Amm. Del., it Consult

Enterprise Content Management. Terminologia. KM, ECM e BPM per creare valore nell impresa. Giovanni Marrè Amm. Del., it Consult KM, ECM e BPM per creare valore nell impresa Giovanni Marrè Amm. Del., it Consult Terminologia Ci sono alcuni termini che, a vario titolo, hanno a che fare col tema dell intervento KM ECM BPM E20 Enterprise

Dettagli

LE ESIGENZE INFORMATICHE NELL ERA di INTERNET

LE ESIGENZE INFORMATICHE NELL ERA di INTERNET LE ESIGENZE INFORMATICHE NELL ERA di INTERNET Internet una finestra sul mondo... Un azienda moderna non puo negarsi ad Internet, ma.. Per attivare un reale business con transazioni commerciali via Internet

Dettagli

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti 1 Web conferencing software Massimiliano Greco - Ivan Cerato - Mario Salvetti Arpa Piemonte 2 Che cosa è Big Blue Button? Free, open source, web conferencing software Semplice ed immediato ( Just push

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Osservatorio Cloud & ICT as a Service Cloud: ora si fa sul serio!

Osservatorio Cloud & ICT as a Service Cloud: ora si fa sul serio! Osservatorio Cloud & ICT as a Service Giugno 2014 Indice Introduzione 3 di Umberto Bertelè, Raffaello Balocco, Mariano Corso, Alessandro Perego e Andrea Rangone La Ricerca Executive Summary 7 di Mariano

Dettagli

DIVENTA UN PERFETTO DECISION-MAKER

DIVENTA UN PERFETTO DECISION-MAKER 2012 NUMERO 16 SOLUZIONI PER IL TUO BUSINESS IN PRIMO PIANO PRENDI LA DECISIONE GIUSTA Assumi il controllo dei tuoi dati UN NUOVO SGUARDO AI DATI ANALITICI Trasforma le informazioni sul tuo business MAGGIORE

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

OLTRE IL MONITORAGGIO LE ESIGENZE DI ANALISI DEI DATI DEGLI ASSET MANAGER

OLTRE IL MONITORAGGIO LE ESIGENZE DI ANALISI DEI DATI DEGLI ASSET MANAGER Asset Management Day Milano, 3 Aprile 2014 Politecnico di Milano OLTRE IL MONITORAGGIO LE ESIGENZE DI ANALISI DEI DATI DEGLI ASSET MANAGER Massimiliano D Angelo, 3E Sales Manager Italy 3E Milano, 3 Aprile

Dettagli

LA VALUTAZIONE ECONOMICA DEL PORTAFOGLIO BREVETTUALE

LA VALUTAZIONE ECONOMICA DEL PORTAFOGLIO BREVETTUALE LA VALUTAZIONE ECONOMICA DEL PORTAFOGLIO BREVETTUALE Prof. MARCO GIULIANI Docente di Economia Aziendale Università Politecnica delle Marche Socio LIVE m.giuliani@univpm.it Jesi, 11 ottobre 2013 1 Prime

Dettagli

Focus, impegno e lealtà: queste sono le caratteristiche che contraddistinguono Emaze Networks.

Focus, impegno e lealtà: queste sono le caratteristiche che contraddistinguono Emaze Networks. Company Backgrounder : i pilastri su cui si fonda Focus, impegno e lealtà: queste sono le caratteristiche che contraddistinguono Emaze Networks. Focalizzati per essere il partner di riferimento delle grandi

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

In Viaggio Verso la Unified Communication Pianificare il Percorso

In Viaggio Verso la Unified Communication Pianificare il Percorso White Paper In Viaggio Verso la Unified Communication Pianificare il Percorso Executive Summary Una volta stabilito il notevole impatto positivo che la Unified Communication (UC) può avere sulle aziende,

Dettagli

INFRASTRUCTURE LICENSING WINDOWS SERVER. Microsoft licensing in ambienti virtualizzati. Acronimi

INFRASTRUCTURE LICENSING WINDOWS SERVER. Microsoft licensing in ambienti virtualizzati. Acronimi Microsoft licensing in ambienti virtualizzati Luca De Angelis Product marketing manager Luca.deangelis@microsoft.com Acronimi E Operating System Environment ML Management License CAL Client Access License

Dettagli

Insieme verso il Futuro

Insieme verso il Futuro Advisory SERVICES Insieme verso il Futuro Le nostre Competenze per la vostra Crescita kpmg.com/it The KPMG Difference: è il nostro modo di essere che fa la differenza Servizi di Consulenza e Modernizzazione

Dettagli

ARTICOLO 61 MARZO/APRILE 2013 LA BUSINESS INTELLIGENCE 1. http://www.sinedi.com

ARTICOLO 61 MARZO/APRILE 2013 LA BUSINESS INTELLIGENCE 1. http://www.sinedi.com http://www.sinedi.com ARTICOLO 61 MARZO/APRILE 2013 LA BUSINESS INTELLIGENCE 1 L estrema competitività dei mercati e i rapidi e continui cambiamenti degli scenari in cui operano le imprese impongono ai

Dettagli

Studio di retribuzione 2014

Studio di retribuzione 2014 Studio di retribuzione 2014 SALES & MARKETING Temporary & permanent recruitment www.pagepersonnel.it EDITORIALE Grazie ad una struttura costituita da 100 consulenti e 4 uffici in Italia, Page Personnel

Dettagli

group HIGH CURRENT MULTIPLEX NODE

group HIGH CURRENT MULTIPLEX NODE HIGH CURRENT MULTIPLEX NODE edizione/edition 04-2010 HIGH CURRENT MULTIPLEX NODE DESCRIZIONE GENERALE GENERAL DESCRIPTION L'unità di controllo COBO è una centralina elettronica Multiplex Slave ; la sua

Dettagli

Orc Trading: tecnologia innovativa per far crescere il vostro business. Matteo Carcano Milano, 13 Aprile, 2010

Orc Trading: tecnologia innovativa per far crescere il vostro business. Matteo Carcano Milano, 13 Aprile, 2010 Orc Trading: tecnologia innovativa per far crescere il vostro business Matteo Carcano Milano, 13 Aprile, 2010 2 Agenda 17.00 17.15 Introduzione Matteo Carcano Orc Software 17.15 17.30 Le opportunità di

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Best practice per il Service Mgmt

Best practice per il Service Mgmt Best practice per il Service Mgmt IBM e il nuovo ITIL v3 Claudio Valant IT Strategy & Architecture Consultant IBM Global Technology Services IBM Governance and Risk Agenda Introduzione ad ITIL V3 Il ruolo

Dettagli

APPLICATION FORM 1. YOUR MOTIVATION/ LA TUA MOTIVAZIONE

APPLICATION FORM 1. YOUR MOTIVATION/ LA TUA MOTIVAZIONE APPLICATION FORM Thank you for your interest in our project. We would like to understand better your motivation in taking part in this specific project. So please, read carefully the form, answer the questions

Dettagli

Eccellenza nel Credito alle famiglie

Eccellenza nel Credito alle famiglie Credito al Credito Eccellenza nel Credito alle famiglie Innovazione e cambiamento per la ripresa del Sistema Paese Premessa La complessità del mercato e le sfide di forte cambiamento del Paese pongono

Dettagli

Business Intelligence Foundation la piattaforma che risponde ai nuovi trend di mercato

Business Intelligence Foundation la piattaforma che risponde ai nuovi trend di mercato Business Intelligence Foundation la piattaforma che risponde ai nuovi trend di mercato Roberto Falcinelli, Sales Consulting Manager Oracle Business Intelligence The following is intended

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

FROM SOFTWARE PRODUCTS TO CLOUD: NEW OPPORTUNITIES FOR IT SPECIALISTS

FROM SOFTWARE PRODUCTS TO CLOUD: NEW OPPORTUNITIES FOR IT SPECIALISTS FROM SOFTWARE PRODUCTS TO CLOUD: NEW OPPORTUNITIES FOR IT SPECIALISTS Marco Castaldi COO Doxee SpA Modena, 19 Novembre 2014 1 AGENDA Lo Speaker Doxee Prodotti e Servizi Il Cloud Computing Gli impatti sulle

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

9 Forum Risk Management in Sanità. Progetto e Health. Arezzo, 27 novembre 2014

9 Forum Risk Management in Sanità. Progetto e Health. Arezzo, 27 novembre 2014 9 Forum Risk Management in Sanità Tavolo interassociativo Assinform Progetto e Health Arezzo, 27 novembre 2014 1 Megatrend di mercato per una Sanità digitale Cloud Social Mobile health Big data IoT Fonte:

Dettagli

UMB Power Day. 15-11-2012 Lugano-Paradiso

UMB Power Day. 15-11-2012 Lugano-Paradiso UMB Power Day 15-11-2012 Lugano-Paradiso Mission Competenza e flessibilità al fianco delle imprese che necessitano di esperienza nel gestire il cambiamento. Soluzioni specifiche, studiate per migliorare

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Governo dei sistemi informativi

Governo dei sistemi informativi Executive Master Governo dei sistemi informativi > II edizione CONFINDUSTRIA VENEZIA CONFINDUSTRIA PADOVA CONFINDUSTRIA VENEZIA gennaio/luglio 2011 Obiettivi Un numero crescente di organizzazioni appartenenti

Dettagli

PlantStruxure: la piattaforma per l automazione di processo

PlantStruxure: la piattaforma per l automazione di processo PlantStruxure: la piattaforma per l automazione di processo Venerdì 16 Novembre 2012 Parco Scientifico Tecnologico Kilometro Rosso - BG Massimo Daniele Marketing Manager Plant Solutions Schneider Electric

Dettagli