Tavola rotonda DATA LEAKAGE PREVENTION

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Tavola rotonda DATA LEAKAGE PREVENTION"

Transcript

1 Tavola rotonda DATA LEAKAGE PREVENTION Mauro Cicognini, Clusit Federico Santi, Deloitte Claudio Sasso, Business-e Francesco Severi, Present Andrea Zapparoli Manzoni, BSC Consulting, Gruppo Terasystem 1

2 DLP Mind Map 2

3 DLP Mind Map 3

4 Motivazioni Federico Santi 4

5 Rischi di Riservatezza Data Life Cycle I dati sono un bene con più attributi. Il valore associato ai dati è determinato dai suoi attributi, il contesto all'interno dell'impresa e i rischi associati. Valore del dato Attributo Contesto aziendale Rischio associato La natura dei dati viene modificata nel tempo, in funzione di come questi vengono archiviati, utilizzati e condivisi Data Life Cycle Aquisizione Archiviazione Utilizzo Condivisione Distruzione Data Contesto 5

6 Rischi di Riservatezza Tipologia di Informazioni All interno di un organizzazione, esistono le seguenti tipologie di dati: dati strutturati dati non strutturati Queste due tipologie di dati sono completamente differenti tra di loro e richiedono diversi trattamenti in termini di sicurezza e privacy Dati strutturati Rappresentano una piccola parte dei dati presenti all interno di un organizzazione (circa 20%) Sono direttamente manipolabili da un computer Ad esempio sono dati gerarchici, relazionali e di network: file XML dati di relazione file con attributi di dettaglio dati transazionali Dati non strutturati Non hanno una forma obbligatoria Rappresentano circa l 80% delle informazioni aziendali potenzialmente utilizzabili Sono spesso molto utili per l azienda Comprendono diverse tipologie di dati Non possono essere direttamente manipolati da un computer Ad esempio: audio video immagini 6

7 Rischi di Riservatezza Perdita di informazioni Il movimento del patrimonio informativo, da uno stato desiderato a uno non desiderato, improprio o non autorizzato, rappresenta un rischio o un impatto potenzialmente negativo per l organizzazione. Si tratta di una perdita imprevista di dati che potrebbe o non potrebbe causare un danno immediato per l azienda e che generalmente deriva dal mancato rispetto dei controlli sulla sicurezza. Perdita/furto Strumenti di Backup Laptop Telefono cellulare Tipologia di violazione Strumenti mobili per la memorizzazione dei dati= CD, Flash memory Documenti cartacei Incidente Software Stampe/fax = Errori d invio di Eliminazione Laptop / desktop / telefoni cellulari/ strumenti di backup Stampe/documenti cartacei Volontà Virus Tipologia di informazione Personale CCN = Numero di carta di credito SSN/SIN = Numero sicurezza sociale / numero assicurazione sociale NAA = Nome/indirizzo PPN /PII = Informazioni personali private EMA = Indirizzo ACC = Numero di conto FIN = Informazioni finanziarie MED = Informazioni mediche DOB = Data di nascita Aziendali HR = Informazioni sulle risorse umane LG = Informazioni legali IP = Informazioni sui diritti d autore IIN = Informazioni di Intelligence FIN = Informazioni finanziarie SLI = Informazioni sulle vendite MKT = Informazioni sul marketing Tipologia di Responsabile della perdita Soggetto interno Dipendente insoddisfatto Appaltatori Outsourcer Business partner Soggetto esterno Spionaggio industriale Idealisti Terroristi informatici 7

8 Rischi di Riservatezza Sicurezza dei Dati Sicurezza dei dati garantisce la riservatezza, l'integrità e la disponibilità dei dati (inclusi i sistemi e le reti che contengono i dati) Riservatezza: accesso ai dati è limitato a risorse autorizzato Integrità: garanzia che i dati siano autentici e completi; modifiche ai dati sono limitate ai soggetti autorizzati Disponibilità: dati sono accessibili, come necessario, da coloro che sono autorizzati ad accedervi 8

9 Rischi di Riservatezza Business Drivers del Data Protection L attività relative a protezione dei dati sono guidati da business drivers comuni in tutte le aziende, lo schema seguente ne fornisce una breve overview Data Protection Governance Una gestione integrata delle informazioni che include le questioni legali, modifiche sulle operazioni, gestione del rischio della perdita di reputazione. Efficienza operativa L assenza di Information Loss Prevention genera una proliferazione dei dati all interno e all esterno dell organizzazione che comporta delle inefficienze operative Protezione del brand La protezione puntuale dei dati facilita le attività di protezione del brand e della reputazione aziendale attraverso i controlli effettuati ai fini dell Information Loss Prevention Rischi di Riservatezza Facilitazione di Business L Information Loss Prevention 4 consente il trasferimento e la condivisione dei dati in tutte le funzioni aziendali che hanno quindi accesso all intero patrimonio informativo aziendale Compliance L Information Loss Prevention, attraverso i molteplici controlli di sicurezza che ne sono alla base, consente di ridurre i rischi di compliance e i relativi costi Customer privacy Aumentano in fiducia dei clienti se la sicurezza/protezione dei dati è evidente e mostrato pubblicamente Riduzione dei costi La protezione puntuale dei dati riduce i costi dell operazione, i costi operativi e quelli di manutenzione 9

10 Rischi di Riservatezza Facilitazione di Business I dati provenienti da fonti differenti sono utilizzati dai processi e dalle applicazioni aziendali, e sono raccolti in repository Fonti Business partners Business Units Clienti Applicazioni Data Repositories Legale Contracts Litigations Marketing Research Customer information Segmentation Finance Accounting (AP, AR, Cash Flows) Budgeting Enterprise Resource Planning HR Hiring (SSN, Compensation) Terminations Performance Management Vendita Lead Generation (Sales Leads) Customer Relationship Management (Customer PII) Produzione Business Process Supply Chain Manage-ment R&D Research Operational Strategy CRM Portale ERP FTP Customer Service Customer Information PII information Altro IP information Royalty information Outsourced services Resale Applicazioni Custom Database Directories File systems SANs Ciclo di vita dei dati Applicazioni, network e controllo dei dati Gestione del rischio e policies Network Componenti della Network Infrastructure 10

11 Rischi di Riservatezza Paradosso della Sicurezza - Privacy Privacy La Privacy impone la protezione dell identità di un utente dall'uso e accesso non autorizzato. Privacy Individuale e Liberta Identity Management and Non-Repudiation Security La Security richiede l'associazione dell identità di un utente al suo comportamento per consentire la gestione di autenticazione, autorizzazione, non ripudio. La sicurezza è necessaria per la privacy, tuttavia più stretto è l rapporto tra identità digitale e comportamento della persona fisica, tanto più sarà a rischio la privacy della persona stessa. 11

12 Rischi di Riservatezza Principali Rischi e Benefici Proteggere i dati Perché? I Principali rischi Furto dell identità digitale Globalizazione/transferimento internazionale dei dati Mancata identificazione del proprietario dei dati Outsourcing/offshoring Fusioni e Acquisizioni Frode (e.g. antiriciclaggio) Conversione dei dati tra un sistema ad altro Paradosso della Privacy - Non adeguata interpretazione delle regole di sicurezza Disallineamento tra processi, policies e tecnologie Benefici dalla protezione dei dati Aumento della fiducia dei clienti se la sicurezza/protezione dei dati è evidente e mostrata pubblicamente; Protezione di proprietà intellettuale per sostenere il vantaggio competitivo Riduzione del rischio di esposizione dei dati (e media), con conseguente: Aumento di potenziale reddito Diminuzione dei costi di compliance Diminuzione dei provvedimenti legali (multe e/o sospensione dell elaborazione dei dati) Protezione dei dati in caso di ristrutturazione locale e/o globale dei Sistemi IT Protezione dei dati in caso di rilocazione/rinegoziazione dei contratti con terzi Diminuzione della spesa per ricostruzione della fiducia dei clienti, tra cui sovra compensazione dei controlli non efficaci 12

13 Stakeholders Andrea Zapparoli Manzoni 13

14 Stakeholders Il DLP non è un problema (solo) tecnologico né (solo) dell IT. Il suo oggetto, la protezione dei Dati, riguarda a vario titolo tutti gli ambiti e le funzioni di un organizzazione. Per questo un progetto DLP deve essere impostato, sviluppato e gestito nel tempo lungo quattro dimensioni, che includono tutti i principali Stakeholders: il piano organizzativo quello formativo quello amministrativo-legale e (infine) quello tecnologico. tenendo anche conto di una serie di componenti sistemiche e della necessità di una robusta impostazione di ICT Security alla base di tutto. 14

15 Stakeholders I principali componenti "sistemici sono trasversali a tutte e quattro le dimensioni e vanno accuratamente inseriti nel disegno complessivo del progetto, il che rende necessario coinvolgere tutti i relativi Stakeholders: la classificazione delle informazioni l ingegneria dei ruoli l'identity management l access management e l autenticazione il digital asset management il monitoraggio e l enforcement delle policies 15

16 Stakeholders È estremamente importante che siano coinvolti in modo stabile ed attivo tutti gli attori interessati, dal Top Management al HR al Legal all IT alla Security ai collaboratori ai Sindacati, e che sia istituito un comitato multidisciplinare di supervisione e controllo dei KSI (in ottica ROSI). Inoltre vanno previste e realizzate attività continuative di engagement: formazione ed awareness rising comunicazione periodica dei risultati ottenuti in forma chiara ed utilizzabile per tutti gli Stakeholders 16

17 Stakeholders Solo questo approccio multidisciplinare consente di governare tutti i processi necessari a far evolvere il sistema DLP nel rispetto delle normative, delle policy stabilite, dei livelli di rischio accettati, degli obiettivi di business e del budget allocato. Un sistema DLLP non è del tipo fire and forget, va continuamente adeguato, possibilmente anticipando le problematiche, perché: Le normative cambiano Le tipologie di informazioni trattate cambiano Le tecnologie cambiano più velocemente delle norme e delle policy Le minacce si evolvono più rapidamente delle tecnologie 17

18 Processo Claudio Sasso 18

19 Processi Protezione complessa nell era ANY Vincoli permangono anche per soluzioni DLP Compliance Normativa Complessità di Gestione soluzioni Processi aspetto non trascurabile Applicare un modello di deployment tecnico -organizzativo Razionalizzare scelte e attività in tutte la fasi di adozione DLP Approccio motivato da criticità di integrazione Come selezionare i dati da inserire in perimetro? Protezione Vs Usabilità - come procedere? 19

20 Organizzazione Be-Trusted: modello tecnico-organizzativo Cont. Mngm Wrkflw Classificazione dei documenti; Privacy e Data Protection; Indicizzazione / Fingerprinting RA su base flusso di dati Servizi advanced VIP Laptop Administrator Users Storage Protezione Del dato e disponibilità Content Management workflow Documenti e dati aziendali Formazione Localizzazione e accesso Fisico al dato Uso del dato e suo transito 20

21 Approccio Integrato DLP imprescindibile Raffinamento attacchi + cyberwarfare Condivisione Informazioni Prodotto di DLP (da solo) non è un Quick Win Accorte riflessioni di configurazione - Data Selection Interazione con gli utenti (Usabilità) Gestione e Manutenzione Varie criticità di implementazione Ripercorrere strade già percorse con successo, adattandole ai clienti, integrando processi e tecnologie, confrontandosi sui risultati 21

22 Tecnologia Francesco Severi 23

23 Rischi e controlli Data At Rest Data in Use Data In Motion Dati Strutturati Perdita di controllo Abuso del ruolo Sfruttamento di vulnerabilita Abuso di utenze tecniche Canali di comunicazione Ambienti di test Dati Non Strutturati Sfruttamento vulnerabilità Violazione degli share di rete Riproduzioni o inclusioni, anche parziali delle informazioni Diffusione erronea o intenzionale via mail o FTP Perdita di laptop o periferiche 24

24 Livelli di capability Quattro livelli di capability da ottenere con interventi tecnici ed organizzativi Monitoraggio e blocco degli usi illeciti Gestione dei diritti digitali Controllo della movimentazione Conservazione sicura Un programma di prevenzione della perdita dei dati deve orchestrare iniziative per innalzare le capacità di risposta ed estendere l ambito di applicazione 25

25 Tecnologie Data & Media Sanitisation Data Leakage Prevention Data Discovery Network monitoring & scanning End Point Protection Digital Right Management Cifratura dei documenti controllo dei diritti di accesso Data Masking GFT PIM Eliminazione fisica e/o logica del dato Depotenziamento dati per sviluppo Database Security Encryption, Label Security DB Firewall, Vault Integ. Gestione flussi di dati Sensitive Document Vault Gestione delle credenziali non nominali Conservazione sicura delle informazioni sensibili supporti dati strutturati dati non strutturati 26

26 Grazie dell attenzione Oracle Community for Security ner ita.html 27

Le quattro dimensioni di un progetto DLLP di successo

Le quattro dimensioni di un progetto DLLP di successo Le quattro dimensioni di un progetto DLLP di successo Atelier Tecnologico - 16 marzo 2011 Andrea Zapparoli Manzoni / Paolo Capozucca Success rate dei progetti DLLP? La Governance

Dettagli

Information technology e sicurezza aziendale. Como, 22 Novembre 2013

Information technology e sicurezza aziendale. Como, 22 Novembre 2013 Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste

Dettagli

Mission. Proteggiamo il Business dei nostri Clienti

Mission. Proteggiamo il Business dei nostri Clienti 2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per

Dettagli

Adobe. La Sicurezza delle Informazioni e dei Documenti nel rispetto del Codice della Amministrazione Digitale

Adobe. La Sicurezza delle Informazioni e dei Documenti nel rispetto del Codice della Amministrazione Digitale Adobe La Sicurezza delle Informazioni e dei Documenti nel rispetto del Codice della Amministrazione Digitale La Sicurezza informatica nella P.A.: strumenti e progetti Roma, 9 Maggio 2005 Andrea Valle Business

Dettagli

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento

Dettagli

Gestire e conoscere i clienti

Gestire e conoscere i clienti Gestire e conoscere i clienti il Customer Hub Fare clic per modificare lo stile del sottotitolo dello schema 2 Realizzata da OPENKNOWLEDGE Realizzata da OPENKNOWLEDGE 3 1 Maggiore collaborazione, motivazione

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Corporate Forensics: dall infrastruttura alla metodologia Walter Furlan, CON.NEXO Presentazione CON.NEXO CON.NEXO, in qualità di Partner ORACLE, è la prima azienda

Dettagli

La sicurezza in banca: un assicurazione sul business aziendale

La sicurezza in banca: un assicurazione sul business aziendale Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Gli aspetti di sicurezza nella gestione documentale

<Insert Picture Here> Gli aspetti di sicurezza nella gestione documentale 1 Gli aspetti di sicurezza nella gestione documentale Riccardo Baldini EMEA Oracle UCM Sales Consultant La tutela della sicurezza Perdita di informazioni Assicurazione della privacy

Dettagli

XXVII Convegno Nazionale AIEA

XXVII Convegno Nazionale AIEA XXVII Convegno Nazionale AIEA Classificazione delle Informazioni e Data Loss Prevention Impatti normativi da governare Milano, 3 Ottobre 2013 Giuseppe Blasi Alessandro Santacroce 0 2013 Protiviti S.r.l.

Dettagli

Soluzioni di dematerializzazione dei processi documentali

Soluzioni di dematerializzazione dei processi documentali CONFINDUSTRIA CUNEO, GIOVEDÌ 10 LUGLIO Convegno Archiviazione documentale e conservazione sostitutiva Loris SCANFERLA Marketing Manager di Siav SpA Siav Company profile SIAV, DAL 1989 Con oltre 200 collaboratori

Dettagli

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict.

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict. Corporate profile Chi siamo MasterGroup ICT è un Azienda globale di Formazione e Consulenza ICT che supporta l evoluzione delle competenze individuali e l innovazione delle organizzazioni. Si propone al

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Frodi: Realizzare il Perimetro Virtuale Sicuro Paolo Zanotti, Business-e Spa Lo scenario lavorativo mobile e globale genera nuovi requisiti nella gestione del

Dettagli

Chi ha dato, ha dato!!

Chi ha dato, ha dato!! GRUPPO TELECOM ITALIA ABI, Banche e Sicurezza 2010 Roma, 11 giugno 2010 Un approccio sistematico al Data Loss Prevention Fabio Bussa Il mercato del DLP Fatturato Worldwide 2007 2008 2009. 2012 120 M$ 215

Dettagli

Stefano Bucci Technology Director Sales Consulting. Roma, 23 Maggio 2007

Stefano Bucci Technology Director Sales Consulting. Roma, 23 Maggio 2007 L Information Technology a supporto delle ALI: Come coniugare un modello di crescita sostenibile con le irrinuciabili caratteristiche di integrazione, sicurezza ed elevata disponibilità di un Centro Servizi

Dettagli

SG Soluzioni Logistiche. SG Soluzioni Logistiche

SG Soluzioni Logistiche. SG Soluzioni Logistiche SG Soluzioni Logistiche SG Soluzioni Logistiche Information CommunicationTechnology elemento strategico per il consolidamento Information del vantaggio competitivo CommunicationTechnology elemento strategico

Dettagli

Security Summit 2011 Milano

<Insert Picture Here> Security Summit 2011 Milano Security Summit 2011 Milano Information Life Cycle: il governo della sicurezza nell intero ciclo di vita delle informazioni Jonathan Brera, KPMG Advisory S.p.A. I servizi di Security

Dettagli

I valori distintivi della nostra offerta di BPO:

I valori distintivi della nostra offerta di BPO: Business Process Outsourcing Partner 3M Software è il partner di nuova generazione, per la progettazione e la gestione di attività di Business Process Outsourcing, che offre un servizio completo e professionale.

Dettagli

"Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale"

Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale "Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale" Security Summit - Roma 2012 Andrea Zapparoli Manzoni OK ma cosa sono i Social Media? I Social

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

EMC Documentum Soluzioni per il settore assicurativo

EMC Documentum Soluzioni per il settore assicurativo Funzionalità EMC Documentum per il settore assicurativo La famiglia di prodotti EMC Documentum consente alle compagnie assicurative di gestire tutti i tipi di contenuto per l intera organizzazione. Un

Dettagli

Speciale: I casi. Introduzione dell'area tematica IL CASO FEDERAZIONE DELLE BCC DELL'EMILIA- ROMAGNA

Speciale: I casi. Introduzione dell'area tematica IL CASO FEDERAZIONE DELLE BCC DELL'EMILIA- ROMAGNA Estratto dell'agenda dell'innovazione e del Trade Bologna 2011 Speciale: I casi Introduzione dell'area tematica IL CASO FEDERAZIONE DELLE BCC DELL'EMILIA- ROMAGNA Innovare e competere con le ICT: casi

Dettagli

Una soluzione di Gestione Documentale e gli aspetti di Information LifeCycle Management. il progetto di Monte dei Paschi di Siena

Una soluzione di Gestione Documentale e gli aspetti di Information LifeCycle Management. il progetto di Monte dei Paschi di Siena Una soluzione di Gestione Documentale e gli aspetti di Information LifeCycle Management il progetto di Monte dei Paschi di Siena Claudio Favaro Global Technology Services IBM Italia L esigenza iniziale

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

L esperienza del Dipartimento dell Amministrazione Penitenziaria

L esperienza del Dipartimento dell Amministrazione Penitenziaria La Gestione eiettronica dei documenti L esperienza del Dipartimento dell Amministrazione Penitenziaria Relatore: Dott. Ferdinando Mulas Direttore dell Ufficio per lo sviluppo e la gestione del sistema

Dettagli

Collaborative business application: l evoluzione dei sistemi gestionali Tra cloud, social e mobile

Collaborative business application: l evoluzione dei sistemi gestionali Tra cloud, social e mobile Osservatorio Cloud & ICT as a Service Collaborative business application: l evoluzione dei sistemi gestionali Tra cloud, social e mobile Mariano Corso Stefano Mainetti 17 Dicembre 2013 Collaborative Business

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

Integrazione dei processi aziendali Sistemi ERP e CRM. Alice Pavarani

Integrazione dei processi aziendali Sistemi ERP e CRM. Alice Pavarani Integrazione dei processi aziendali Sistemi ERP e CRM Alice Pavarani Un ERP rappresenta la maggiore espressione dell inseparabilità tra business ed information technology: è un mega-package di applicazioni

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Data Loss Prevention. - Security Summit - Milano, 15/03/2011 -

Data Loss Prevention. - Security Summit - Milano, 15/03/2011 - Data Loss Prevention - Security Summit - Milano, 15/03/2011 - Author: P. Mancino Head of Information Security & Security Assessment Premessa DLP e attività propedeutiche Main Step Perimetro di intervento

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

PROTEO srl Consulenti di Direzione ed Organizzazione

PROTEO srl Consulenti di Direzione ed Organizzazione La missione Affiancare le aziende clienti nello sviluppo e controllo del loro business Servire il suo Cliente con una offerta illimitata e mirata a risolvere le Sue principali esigenze Selezionare Partners

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Presentazioni. Andrea Zapparoli Manzoni. Founder, General Manager, Security Brokers. Founder, CEO, idialoghi

Presentazioni. Andrea Zapparoli Manzoni. Founder, General Manager, Security Brokers. Founder, CEO, idialoghi Presentazioni Andrea Zapparoli Manzoni Founder, General Manager, Security Brokers Founder, CEO, idialoghi Membro Osservatorio Sicurezza Nazionale (OSN) CD Assintel CDe Docente Clusit(SCADA, Social Media

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting

La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting 9 ottobre 2014 L andamento del PIL a livello mondiale: l Italia continua ad arretrare Mondo

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Classificare e proteggere i dati

Classificare e proteggere i dati Classificare e proteggere i dati Metodologia e caso di studio Roma, 6 giugno 2012 Agenda Il Network KPMG Metodologia Caso di studio 1 Agenda Il Network KPMG Metodologia Caso di studio 2 Il Network KPMG

Dettagli

Integrazione sicurezza fisica e logica: strategie e benefici per la banca

Integrazione sicurezza fisica e logica: strategie e benefici per la banca Integrazione sicurezza fisica e logica: strategie e benefici per la banca Ing. Roberto Lorini Executive Vice President VP Tech Convegno ABI Banche e Sicurezza 2009 Roma, 9 giugno 2009 Agenda Gli orientamenti

Dettagli

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi

Dettagli

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 AIPSI- ISSA European Security Conference 2010 Roma, 28 ottobre 2010 L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 Marco R.A. Bozzetti Founder OAI Direttivo AIPSI Indice 1. L iniziativa

Dettagli

MARKETING AUTOMATION Potenzialità, numeri e vantaggi

MARKETING AUTOMATION Potenzialità, numeri e vantaggi 01 MARKETING AUTOMATION Potenzialità, numeri e vantaggi Contenuti 1.0 1.1 1.2 Marketing Automation, un introduzione Cosa e quanto cambia in azienda Le prestazioni Le aziende che utilizzano la marketing

Dettagli

legati alla realtà delle Pubbliche Amministrazioni Roma, 11 maggio 2007

legati alla realtà delle Pubbliche Amministrazioni Roma, 11 maggio 2007 Computer Crime: i Rischi Tipici legati alla realtà delle Pubbliche Amministrazioni Roma, 11 maggio 2007 Definizione di Rischio 2 Nella fattispecie il rischio nel settore dell infrastrutture dell ICT viene

Dettagli

INDICE 22-02-2005 15:25 Pagina V. Indice

INDICE 22-02-2005 15:25 Pagina V. Indice INDICE 22-02-2005 15:25 Pagina V Indice Gli autori XIII XVII Capitolo 1 I sistemi informativi aziendali 1 1.1 INTRODUZIONE 1 1.2 IL MODELLO INFORMATICO 3 1.2.1. Il modello applicativo 3 Lo strato di presentazione

Dettagli

Paolo Braida paolo.braida@qiitaly.it

Paolo Braida paolo.braida@qiitaly.it Roma 3 Marzo 2010 Classificazione Automatica delle Informazioni Ordine in un mondo disordinato Tassonomia univoca Aziendale Efficienza efficacia e consapevolezza Qi Italy Srl www.qiitaly.it Paolo Braida

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 AEO e sicurezza dei sistemi informativi Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 Agenda La sicurezza delle informazioni: introduzione e scenario di riferimento La sicurezza

Dettagli

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015 Cyber Security e Social Networks: Minacce, Rischi e Contromisure Padova, 10 Settembre 2015 1 Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

Alcune persone guardano le cose accadere. Altre fanno in modo che accadano!

Alcune persone guardano le cose accadere. Altre fanno in modo che accadano! 2013 Alcune persone guardano le cose accadere. Altre fanno in modo che accadano! Nel mondo economico dei nostri tempi, la maggior parte delle organizzazioni spende migliaia (se non milioni) di euro per

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Compiere ERP/CRM Compiere per le PMI

Compiere ERP/CRM Compiere per le PMI Compiere ERP/CRM Compiere per le PMI Roberto Onnis 1 Compiere ERP/CRM 930,000+ downloads La più popolare applicazione opensource a livello Enterprise ERP Enterprise Resource Planning CRM Customer Relationship

Dettagli

DENTRO GLI STANDARD FUORI DAGLI SCHEMI

DENTRO GLI STANDARD FUORI DAGLI SCHEMI DENTRO GLI STANDARD FUORI DAGLI SCHEMI PYXIS La Pyxis O. S. opera nel settore ICT con famiglie di prodotti e servizi inquadrabili nel segmento di Business Intelligence e nell ambito di uno dei principali

Dettagli

Social network: evoluzione di un modello di comunicazione ed aspetti normativi

Social network: evoluzione di un modello di comunicazione ed aspetti normativi Social network: evoluzione di un modello di comunicazione ed aspetti normativi Segrate 03 ottobre 2013 Indice Contesto I Social network in Italia Social side of business Modello di comunicazione Classificazione

Dettagli

25/11/14 ORGANIZZAZIONE AZIENDALE. Tecnologie dell informazione e controllo

25/11/14 ORGANIZZAZIONE AZIENDALE. Tecnologie dell informazione e controllo ORGANIZZAZIONE AZIENDALE 1 Tecnologie dell informazione e controllo 2 Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale IT e coordinamento esterno IT e

Dettagli

S o c i e t à s p e c i a l i z z a t a i n s e r v i z i d i c o n s u l e n z a e d i S y s t e m I n t e g r a t o r p e r P. A e P. M.

S o c i e t à s p e c i a l i z z a t a i n s e r v i z i d i c o n s u l e n z a e d i S y s t e m I n t e g r a t o r p e r P. A e P. M. S o c i e t à s p e c i a l i z z a t a i n s e r v i z i d i c o n s u l e n z a e d i S y s t e m I n t e g r a t o r p e r P. A e P. M. I C o n s u l e n z a S e t t o r e I T - C o n s u l e n z a

Dettagli

L'evoluzione dei Sistemi Informativi e i nuovi modelli di offerta 23 ottobre 2009. www.osservatori.net

L'evoluzione dei Sistemi Informativi e i nuovi modelli di offerta 23 ottobre 2009. www.osservatori.net L'evoluzione dei Sistemi Informativi e i nuovi modelli di offerta: opportunità e sfide in un momento di crisi Mariano Corso School of Management Politecnico di Milano Milano, 23 ottobre 2009 Ricerca ALCUNI

Dettagli

Chi siamo. Tecnologia che va oltre

Chi siamo. Tecnologia che va oltre Company Overview Strumenti software all avanguardia, per le vostre esigenze di gestione quotidiana e per innovare i processi decisionali. Qualunque sia il vostro business. Chi siamo SADAS s.r.l nasce nel

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

La ISA nasce nel 1994 DIGITAL SOLUTION

La ISA nasce nel 1994 DIGITAL SOLUTION La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Sistemi gestionali as a Service:

Sistemi gestionali as a Service: Sistemi gestionali as a Service: Una reale opportunità per le imprese? Andrea Gaschi School of Management Politecnico di Milano Agenda Un introduzione ai sistemi gestionali La situazione in Italia Le spinte

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it (DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc. CLUSIT Commissione di studio Certificazioni di Sicurezza Informatica Linea guida per l analisi di rischio Codice doc.to: CS_CERT/SC1/T3 Stato: Draft 1 2 INDICE 1. Introduzione....4 2. Scopo della presente

Dettagli

Le tecnologie per le imprese

Le tecnologie per le imprese Le tecnologie per le imprese Obiettivi della lezione L evoluzione delle tecnologie dell informazione e della comunicazione Le tre funzioni dell ICT Direttrici e problematiche delle tecnologie disponibili

Dettagli

«management e consulenza indipendente sulla tecnologia della comunicazione e dell informazione»

«management e consulenza indipendente sulla tecnologia della comunicazione e dell informazione» «management e consulenza indipendente sulla tecnologia della comunicazione e dell informazione» pensiero scientifico metrica riservatezza tecnologia per la STARTUP competitiva indipendenza da fornitori

Dettagli

e-documents per l identity management

e-documents per l identity management e-documents per l identity management 10may 05 ForumPA 2005 Marco Conflitti HP Consulting & Integration Public Sector Practice 2004 Hewlett-Packard Development Company, L.P. The information contained herein

Dettagli

Document Management, Workflow, Conservazione Sostitutiva

Document Management, Workflow, Conservazione Sostitutiva Document Management, Workflow, Conservazione Sostitutiva Amministrazione Fatture Fornitori Documenti di trasporto Fatture Clienti Documenti contabili Libro Giornale Libro IVA Vendite Offerte Contratti

Dettagli

Social Business Security. Andrea Zapparoli Manzoni. ICT Security

Social Business Security. Andrea Zapparoli Manzoni. ICT Security Social Business Security Andrea Zapparoli Manzoni ICT Security idialoghi Chi siamo Proteggiamoil Patrimonio Informativo dei nostri Clienti dal 1996. Da 15 anni realizziamo per i nostri Clienti soluzioni

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

LA BUSINESS UNIT SECURITY

LA BUSINESS UNIT SECURITY Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE

Dettagli

ECM solutiondoc. Enterprise Content Management. inxpire S.r.l.s. Tel 039 2847673 Fax 039 3305120 h:p://www.inxpire.it commerciale@inxpire.

ECM solutiondoc. Enterprise Content Management. inxpire S.r.l.s. Tel 039 2847673 Fax 039 3305120 h:p://www.inxpire.it commerciale@inxpire. ECM solutiondoc Enterprise Content Management inxpire S.r.l.s. Tel 039 2847673 Fax 039 3305120 h:p://www.inxpire.it commerciale@inxpire.it Cos è SolutionDOC SolutionDOC : ECM (Enterprise Content Management

Dettagli

ILM (Information Lifecycle Management) Come tenere sotto controllo la dimensione dei dati applicativi e i relativi costi di gestione

ILM (Information Lifecycle Management) Come tenere sotto controllo la dimensione dei dati applicativi e i relativi costi di gestione ILM (Information Lifecycle Management) Come tenere sotto controllo la dimensione dei dati applicativi e i relativi costi di gestione Il volume dei dati non sta semplicemente crescendo, sta letteralmente

Dettagli

Eternet Srl Via Cechov 1 20098 San Giuliano Milanese MI. Raffaele Garofalo 1

Eternet Srl Via Cechov 1 20098 San Giuliano Milanese MI. Raffaele Garofalo 1 Il partner ideale per ogni soluzione tecnologica Eternet Srl Via Cechov 1 20098 San Giuliano Milanese MI Raffaele Garofalo 1 Progettazione Infrastrutture Servizi Consulenza Formazione La proposta tecnologica

Dettagli

Software Defined Data Center and Security Workshop

Software Defined Data Center and Security Workshop Software Defined Data Center and Security Workshop Software-Defined Data Center and Security Workshop Sessione di lavoro ore 18:45 ore 19:00 ore 19:20 ore 19:50 Benvenuto Mauro Tala, MAX ITALIA Software-Defined

Dettagli

DEMATERIALIZZAZIONE, UNA FONTE NASCOSTA DI VALORE REGOLE E TECNICHE DI CONSERVAZIONE. Lucia Picardi. Responsabile Marketing Servizi Digitali

DEMATERIALIZZAZIONE, UNA FONTE NASCOSTA DI VALORE REGOLE E TECNICHE DI CONSERVAZIONE. Lucia Picardi. Responsabile Marketing Servizi Digitali DEMATERIALIZZAZIONE, UNA FONTE NASCOSTA DI VALORE REGOLE E TECNICHE DI CONSERVAZIONE Lucia Picardi Responsabile Marketing Servizi Digitali Chi siamo 2 Poste Italiane: da un insieme di asset/infrastrutture

Dettagli

IP Intelligence. IP Fingerprinting per l antifrode Emanuele Bracci

IP Intelligence. IP Fingerprinting per l antifrode Emanuele Bracci IP Intelligence IP Fingerprinting per l antifrode Emanuele Bracci Techub: presenza sul territorio Siti principali: Roma Milano Parma Presidi: L Aquila Mestre Più di 80 specialisti sul territorio nazionale

Dettagli

Impresa Semplice CONDIVIDI

Impresa Semplice CONDIVIDI Selling Kit rev.1 Condividi Impresa Semplice CONDIVIDI La soluzione semplice di gestione documentale Selling Kit Gestione documentale: overview di mercato Un elemento di criticità per la gestione del Business

Dettagli

Studio Informatica Forense e sicurezza Informatica

Studio Informatica Forense e sicurezza Informatica 1 Enterprise Risk Management: è possibile ridurre il rischio senza aver fatto una data Cassification? Webesene e la protezione del data in motion Studio Informatica Forense e sicurezza Informatica Dott.

Dettagli

L informazione in azienda Problema o fattore di successo? Giorgio Merli Management Consulting Leader - IBM Italia. 23 Ottobre 2007 Milano Area Kitchen

L informazione in azienda Problema o fattore di successo? Giorgio Merli Management Consulting Leader - IBM Italia. 23 Ottobre 2007 Milano Area Kitchen L informazione in azienda Problema o fattore di successo? Giorgio Merli Consulting Leader - IBM Italia 23 Ottobre 2007 Milano Area Kitchen Il contesto di riferimento: le aziende devono far fronte ad un

Dettagli

Dal CRM all e-crm. Andrea De Marco

Dal CRM all e-crm. Andrea De Marco Dal CRM all e-crm Andrea De Marco Qualità Uno dei principali fattori competitivi nell attuale contesto di mercato è rappresentato dalla qualità delle relazione online che vengono gestite tramite servizi

Dettagli

Soluzioni efficaci di Knowledge Management

Soluzioni efficaci di Knowledge Management S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO 11 MEETING NAZIONALE EVOLUZIONE DEI SERVIZI PROFESSIONALI DELLA CONSULENZA (R)INNOVARE LO STUDIO Soluzioni efficaci di Knowledge Management Dott. STEFANO

Dettagli

Sistemi per le decisioni Dai sistemi gestionali ai sistemi di governo

Sistemi per le decisioni Dai sistemi gestionali ai sistemi di governo Sistemi per le decisioni Dai sistemi gestionali ai sistemi di governo Obiettivi. Presentare l evoluzione dei sistemi informativi: da supporto alla operatività a supporto al momento decisionale Definire

Dettagli

Il marketing in rete Marketing relazionale e nuove tecnologie

Il marketing in rete Marketing relazionale e nuove tecnologie Il marketing in rete Marketing relazionale e nuove tecnologie Obiettivi della lezione Illustrare il passaggio dall orientamento alla transazione all orientamento alla relazione nel marketing contemporaneo

Dettagli

Il Customer Relationship Management

Il Customer Relationship Management Il Customer Relationship Management In sintesi In sintesi il Customer Relationship Management può essere definito come una disciplina finalizzata a migliorare l'efficacia elle interazioni con i propri

Dettagli

Organizzazione aziendale Lezione 10 - L organizzazione dell impresa Cap. 6. Ing. Marco Greco m.greco@unicas.it Tel.0776.299.3641

Organizzazione aziendale Lezione 10 - L organizzazione dell impresa Cap. 6. Ing. Marco Greco m.greco@unicas.it Tel.0776.299.3641 Organizzazione aziendale Lezione 10 - L organizzazione dell impresa Cap. 6 Ing. Marco Greco m.greco@unicas.it Tel.0776.299.3641 Le funzioni aziendali La ricerca e sviluppo Il marketing e le vendite Le

Dettagli

Internet Security Systems Stefano Volpi

Internet Security Systems Stefano Volpi Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata

Dettagli

CheSicurezza! Lorenzo Mazzilli e Alessio Polati Architetture e sicurezza CheBanca!

CheSicurezza! Lorenzo Mazzilli e Alessio Polati Architetture e sicurezza CheBanca! CheSicurezza! Lorenzo Mazzilli e Alessio Polati Architetture e sicurezza CheBanca! Indice Le sfide Dal foglio bianco allo spot:la progettazione execution Dal primo cliente al prossimo: la partenza e la

Dettagli

Il Cloud Computing: uno strumento per migliorare il business

Il Cloud Computing: uno strumento per migliorare il business Il Cloud Computing: uno strumento per migliorare il business Luca Zanetta Uniontrasporti I venti dell'innovazione - Imprese a banda larga Varese, 9 luglio 2014 1 / 22 Sommario Cos è il cloud computing

Dettagli

ICT Trade 2013 Special Edition

ICT Trade 2013 Special Edition ICT Trade 2013 Special Edition Lo scenario di Mercato nelle sue tre aree chiave: Infrastrutture, Search Applications, Analytics Gianguido Pagnini Direttore della Ricerca, SIRMI La dimensione del fenomeno

Dettagli

INDICE. Domande di riepilogo... 28 Esercizi di riepilogo... 28 Domande tematiche... 29. Prefazione... XI

INDICE. Domande di riepilogo... 28 Esercizi di riepilogo... 28 Domande tematiche... 29. Prefazione... XI 1138A_03 Prime pagine 1-03-2004 17:16 Pagina v INDICE Prefazione.......................................................................... XI Capitolo 1 L era dell informazione in cui viviamo. Il nuovo

Dettagli

L esigenza di un Trusted Cloud. Fabrizio Leoni - Infocert

L esigenza di un Trusted Cloud. Fabrizio Leoni - Infocert L esigenza di un Trusted Cloud Fabrizio Leoni - Infocert 1 Dal Cloud al Trusted Cloud On the Internet, Nobody Knows You re a Dog The New Yorker July 5, 1993 La digitalizzazione a norma dei documenti L

Dettagli

Google Online Marketing Challenge 2008

Google Online Marketing Challenge 2008 Google Online Marketing Challenge 2008 Unindustria Treviso, 11 novembre 2008 Azienda Azienda fortemente innovativa operante nel terziario avanzato/informatica. L offerta di servizi comprende: Auditing

Dettagli

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply Abstract Nei nuovi scenari aperti dal Cloud Computing, Reply si pone come provider di servizi e tecnologie, nonché come abilitatore di soluzioni e servizi di integrazione, volti a supportare le aziende

Dettagli

Reti di INDUSTRIA 4.0

Reti di INDUSTRIA 4.0 DALLA DIGITALIZZAZIONE DELLE IMPRESE ALLA DIGITALIZZAZIONE DELLA SUPPLY CHAIN LA COMPETITIVITÀ DELLA SUPPLY CHAIN Bologna, 27 novembre 2015 Questa presentazione Imprese e competizione globale Supply Chain,

Dettagli

L e-business. Electronic Business. Metodi dell e-business. E-commerce. qualsiasi processo di business che si basa su un sistema informativo

L e-business. Electronic Business. Metodi dell e-business. E-commerce. qualsiasi processo di business che si basa su un sistema informativo L e-business Electronic Business Claudio Fornaro ver. 1.3 Definito genericamente come: qualsiasi processo di business che si basa su un sistema informativo In genere si fa e-business per mezzo del Web:

Dettagli