Holistic Approach to IT Service & Asset Management and Information Security

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Holistic Approach to IT Service & Asset Management and Information Security"

Transcript

1 THE EUROPEAN SECURITY GROUP ITALY - NORWAY - SPAIN - SWEDEN - TURKEY Holistic Approach to IT & Asset and Information Security November 2014 ROMA Via del Fiume Giallo Roma MILANO Via IV Novembre Settimo Milanese (MI) BARI Via Andrea da Bari, Bari STOCKHOLM Söderbyvägen 1D Arlandastad

2 Summary Positioning, Facts & Figures Value Proposition and Business Challenges Capacity & Competencies Reference Architecture Offering Domains Major Clients and Technology Partnerships Business Cases

3 Who we are Mission: we are industry leader for IT and Security, yet pursuing the excellence in Information Security services and integrated solutions for IT & Asset. Approach: the holistic approach combined with deep specialization in IT Security and for next gen data centers, cloud and enterprise mobility represent our foundation to design and deliver system integration and support services. Value: We support our customers in improving visibility, control, automation, and protection around their critical information assets, and across the entire IT stack, to better link IT to business services while maintaining an adaptive, context aware security posture facing the ever changing sophisticated exposures in the era of big data, cloud, mobile and social.

4 The Company Facts & Figures

5 Our Value Proposition As the IT security posture becomes more and more crucial for enterprises who are already or get expanding their digital presence and web business, they need a trustful partner with a comprehensive Information Security vision, founded upon proven experience on core and emerging domains with cross reference capabilities. The breadth and depth of our specialization helps customers to reach tangible benefits Ensure adequate protection of corporate data and application against new threats on cloud and mobile platforms Get visibility of security events across the enterprise, to stay ahead of the threat, quickly react to security incidents, show compliance and reduce corporate risk Better defense of intellectual rights, and protection against privacy concerns, hacking, insider IT information theft Reduce operation complexity and cost of SOCs Build trust and improve user experience while providing adequate access control to cross platform, multi company application and data Improve customer satisfaction and responsiveness through secure mobile solutions Empower employees to collaborate using social, cloud and mobile, to drive business value while mitigating the risk of data loss

6 An holistic approach combined with deep specializations Extreme focus on Information Security and IT &Asset matters Client context analysis and industry insight Ability to select the best viable solution matching innovation that matters with client business value and feasibility in context End-to-end solution design, implement, run, support backed by a solid service practice worth of predominant senior technical staff, and enriched with methodology & consulting capabilities Area Omnitech Omninecs Secure Tech Nordic Methodology & Consulting Senior Technical Professionals 30% 20% - 40% 40% 20% Product Specialists 30% 40% 80% 100% 100% 100%

7 Capacity and skill profiles in IT Security Profile Experience (year) Number Security Specialist 31% Skill Profile Architect 35% Architect >10 23 Senior Security Specialist Senior Security Analyst Security Specialist <10 >5 15 <10 >5 7 <5 20 Senior Security Analyst 11% Senior Security Specialist 23% 8

8 Capacity and skill profiles in IT & Asset Profile # IT Architect / Solution Designer Senior IT Specialist / Product Specialist 3 7 IT Specialist / Product Specialist 10 10

9 Competitive Advantage If you don t have a competitive advantage, don t compete - Jack Welsh Many of us matured long lasting experience working at global software vendor Lab which nurtured the culture and passion for continuous innovation. This leads to Our flat organization enables us to be more reactive to customer needs, collaborative and multitask-oriented. Quality Innovation Competitive Advantage Flat Organization Customer Responsiveness

10 Today business challenges in managing the Cloud Computing Delivery Model mainly impact Information Security and IT & Asset over the cloud. We help our client to control and leverage the complexity underpinned Cloud Consumer Cloud Provider Cloud Creator Cloud s Common Cloud Platform Manager Business Manager Ref: Cloud Computing Reference Architecture Cloud Cloud Integration Consumer Tools Cloud Integration Tools Consumer In-house IT Existing & 3 rd party services, Partner Ecosystems Cloud s SaaS PaaS BPaaS Existing & 3 rd party services, Partner Ecosystems Consumer Portal & API OSS Operational Support s Provisioning Delivery Catalog Cloud Provider Automation Request Change & Configuration Business-Processas-a- Monitoring & Event Software-as-a- Platform-as-a- Incident & Problem IT Asset & License Image Lifecycle IT Level Capacity & Performance Platform & Virtualization BSS Business Support s Customer Account Contracts & Agreement Subscription Pricing Entitlement Metering Rating Billing Clearing & Settlement Offering Catalog Request Accounts Payable Offering Order Common Cloud Platform Operational Support s (OSS) Business Support s (BSS) Accounts Receivable Development Portal & API Cloud Creator Creation Tools Creation Tools Consumer In-house IT IaaS Provider Portal & API Deployment Infrastructure-as-a- Architect Transition Manager Operations Manager Security & Risk Manager Customer Care Infrastructure Infrastructure Security Event Security Software, System & Assurance Security, Resiliency, Performance Resiliency & Consumability Access & Identity Lifecycle Governance Data Resiliency Resiliency Compliance Assessment Consumability Ease of Doing Business Readily Adapts Security Policy Data and Information Protection Governance Configuration for Resiliency Resiliency Policy Positive First Use Experience Simplified Operations Threat & Vulnerability Security Entitlement Data policy enforcement Resiliency Monitoring / Analysis Security, Resiliency, Performance & Consumability Governance Availability & Continuity Rapidly Integrates

11 1 Becoming Adaptive is the new security challenge in an open and continuously transforming technology environment Information Security is continuously challenged by IT transformation and emerging trends vs IT consumerization, Internet of Things, BYOD and Mobile, Social, and Cloud Computing Security move to Cloud as infrastructures, platforms and applications do Enterprise Mobility amplifies security challenges 4Stages for Adaptive Security continuum 2 Progressive shift from a preventive approach only with static policy enforcement, to more reactive detection, response and predictive capabilities. Context awareness and embedded analytics for adaptive, real time security decisions become crucial 3

12 The holistic vision leads to a comprehensive Reference Architecture A comprehensive logical framework to address point solutions in an integrated and cross domain picture, which reflects our vision and broad range specializations

13 Core Domains of our Offering The basic building blocks of the Reference Architecture can be aggregated by adjacent or correlated security and ITS&AM services and technologies to form Domains of initiatives, which in turn represent the core areas of our offering IT & Asset Enterprise Asset Property & Facility Enterprise Mobility and App Development Security Governance, Risk and Compliance Security Intelligence & Analytics Security Assessment Identity & Access Administration and Governance Network and Virtual Infrastructure protection

14 IT SERVICE & ASSET MANAGEMENT for VIRTUALIZED DATA CENTER and CLOUD IT & Asset : base ITIL v3 framework and where do our capabilities insist Request&Support Data Center Automation (provision, configure, schedule) Application Performance mgmt Monitoring &Operate for infrastr.-middeware-application (event&impact, availab.&perf.) Govern&Control (SLA, Vendor, Compliance) IT Asset (Lifecycle, sw licence mgmt) Integrate&Orchestrate (CMS/CMDB, Catalog) Storage Network (NOC) Major competencies rely on IBM Tivoli suites of Smart Cloud Infrastructure for DC Automation and Cloud, along with OSS platforms such as Solarwinds, OTRS, ManageEngine and Nagios.

15 As part of the IT & Asset practice, a dedicated competence center covers EAM and IWMS Enterprise Asset Property & Facility Maximo: Enterprise Asset & Tririga: Property & Facility Operations Life Cycle: Functional FULFILLMENT ASSURANCE Major competencies rely on IBM Tivoli suites of Smarter Cloud Infrastructure for DC Automation and Cloud, Maximo EAM, and Tririga for Facility and Property Customer Customer Relationship Relationship & & Operations Operations Resource Resource & & Operations Operations Resource Resource Data Data Collection Collection & & Distribution Distribution Catalog Configuration & Activation Resource Provisioning Resource Provisioning Configuration Distribution Order & Request Handling Change Configuration As Planned Network Systems Change & Configuration Database (CCMDB) & Resource Reconciliation As Built Resource Discovery Data Collection Problem Impact Analysis Asset Resource Problem Impact Analysis Operations Support Systems Customer Problem QoS & SLA Handling Problem Quality Resource Resource Problem Performance Resource Resource Problem Performance Data Data Collection Collection Data Sources ata ta ces rces Performance

16 Enterprise mobility must move beyond the device System Wide Risk Assessment: mobile threat detection Identity Governance: compliance - audit - SoD - Role Analytics: wide mobile security awareness Enterprise Mobility EMM Mobile Device Set appropriate security policies - Register - Compliance - Wipe - Lock Secure Workplace and Mobile Content Store content securely - Data separation - Leakage Encryption Secure mail Secure browser - PIM for calendar and contacts Mobile Application Mgmt App wrapping & containerization - App config & dynamic policy mgmt App deployment, update, removal - App authentication - Application level controls Over the Network and to Enterprise Secure Access to Back-end via API Properly identify mobile users and devices Allow or deny access Secure connectors to back-end services via mobile API Monitor & Protect Identify and stop mobile threats Log network access, events and anomalies Secure Connectivity Secure Connectivity from devices Mobile Application Development Platform Secure Mobile Application Development Platform Rich SDK and Visual IDE for rapid development Build once deploy any platform Cross platform API to access native functionalities for access to Utilize secure coding practices Identify application vulnerabilities Integrate Securely Secure API mgmt and connectivity to enterprise applications and services Manage Catalogue Manage app versioning, update, catalogue and enterprise app store

17 From simply MDM to EMM/MADP Moving from MDM/BYOD to Enterprise Mobility (EMM) which incorporates multiple components Technology partnership and product implementation capabilities

18 Security Governance, Risk & Compliance (GRC) Offering related to standards and regulations, and major technology partnership GOVERNANCE RISK COMPLIANCE ISO 27001:2013 ISMS planning and implementation Security Maturity Model D.Lgs 196/03 Protezione dati personali e gestione amministratori di sistema D.Lgs 231/01 Responsabilità amministrativa delle Imprese L. 633/1941 Protezione del diritto d'autore ISO planning and implementation ISO 22301:2012 Business Continuity planning and implementation Risk Security Assessment Risk - Analysis and Treatment Banca d Italia Technology partnership and product implementation capabilities Audit; Access & Roles Recertification RSA-EMC (Archer) WCK Lancelot CCS Symantec

19 Security Intelligence & Analytics: Critical & Emerging capabilities, and major technology partnership List of critical and emerging capabilities for SIEM and Security Analytics (Gartner) Discover external and internal threats Monitor server and database resource access Monitor, correlate and analyze user activity across multiple systems and applications Monitor the activities of privileged users Application-layer monitoring Network flows analysis Real-time event data collection Event normalization and taxonomy Event correlation, with customizable correlation rules Behavior profiling and anomaly detection Threat intelligence Log management and compliance reporting Security event analytics Complex correlation and automated anomaly alerting for APT Incident management and response with workflow support Gartner Magic Quadrant for Security Information and Event Technology partnership and product implementation capabilities RSA-Envision HP ArcSight IBM Q1-Labs NetIQ Splunk

20 Security Assessment: Critical & Emerging capabilities, and major technology partnership List of critical and emerging capabilities for Security Assessment (Gartner) Application Shielding Web Application Firewall Penetration Testing Tools for web applications IaaS Container Encryption Software Composition Analysis Application Control and whitelisting Static and Dynamic Application Security Testing Database Audit and Protection Static and Dynamic Data Masking Mobile Data Protection Vulnerability Assessment to scan enterprise networks : Establish baseline and trend of vulnerability conditions for devices, applications and databases Identify and report on the security configuration of IT assets Discover unmanaged assets Support specific compliance reporting and control frameworks Support risk assessment and remediation prioritization Technology partnership and product implementation capabilities Reference Methodologies Combining the best of both static and dynamic application security testing

21 Network and Virtual Infrastructure protection: Critical & Emerging capabilities, and major technology partnership List of critical and emerging capabilities for Network and Virtual Infrastructure Security (Gartner) Interoperable Storage Encryption Hypervisor Security Protection Security in the Switch VM Introspection Context-Aware protection Secure Web Gateways and URL filtering DMZ Virtualization Next-Generation IPS Unified Threat (UTM) appliances (SMB) Network Access Control Network Security Silicon for deep packet inspection and stream processing Next-Generation Firewalls Web Application Firewalls DDoS Defense Web s Security Gateway WLAN IPS Secure Gateway Stateful Firewalls Enable NextGen FW/IPS to analyze, detect, enforce policies, block, and react to Advanced Persistent Threats Technology partnership and product implementation capabilities Hype Cycle for Infrastructure Protection (Gartner, July 2013)

22 Identity & Access Administration and Governance: Critical & Emerging capabilities, and major technology partnership List of critical and emerging capabilities for Identity & Access (IAM) (Gartner) Contextual Authentication and Adaptive Access Control: Identity Analytics and Intelligence (IAI) Enterprise Single Sign-On (ESSO) and Web Access (WAM) User administration/provisioning (UAP) and Identity and Access Governance (IAG) Identity Governance and Admin:: A configurable business-centric interface for end-user interaction with IGA functions Workflow for automating administration and governance processes, including account/identity creation, change and disabling, provisioning and deprovisioning, and analysis and reporting Role and entitlement discovery, and mining and engineering tools to build an identity data model for IGA requirements Connectors to directories, identity and access data repositories, and applications and systems for bidirectional control and data collection Provisioning and deprovisioning functions for data synchronization and change management Log data monitoring, collection, and correlation of identity and access activities and events (including administrative events) Analytics for modeling, and simulation for audit, compliance, forensics and intelligence purposes Reporting from identity analytics and intelligence (IAI) Access policy management Administration of access entitlements (known also as user permissions, rights or authorizations) Role management (as one function of entitlement administration) Access request and certification Privileged Account Technology partnership and product implementation capabilities

23 Main Customers System Integrator Bank & Insurance & Utility Telco Food & GDO Luxury & Fashion Public Industrial Pharma

24 Major Technology Partnership Security Assessment Network and Virtual Infrastructure protection Identity & Access Administration and Governance Security Intelligence & Analytics Security Governance, Risk and Compliance Workstation, end-point & mobile security IT & Asset

25 Business Case ITASM: ITIL Desk Architecture achieving maximum Benefit/Cost ratio Industry: Luxury CLIENT and CONTEXT BACKGROUND Italian division of a major global luxury brand BUSINESS CHALLENGES The customer expressed the needs: to deliver world-class IT s in order to achieve Corporate Business goals; to provide a central point of contact for handling customer and user issues along with others related to IT service provision; IT Architecture with maximum Benefit/Cost ratio. SOLUTION DESCRIPTION ITIL Process Assessment: to assess the current Incident, Problem, Change processes; OTRS Desk: Open Source ITIL Desk, IT Asset Mgmt and CMS; Tivoli Netcool Omnibus/Impact: Event aggregation, correlation and automation layer; Nagios XI monitoring platform: OS, Database and Application monitoring layer. BUSINESS VALUE & BENEFITS ACHIEVED Reduced number of Incident and better management; Improved user and customer satisfaction; Improved staff utilization and higher commitment to quality; Improved IT support and alignment to company business needs; Reduced vendor lock-in and licensing costs.

26 Business Case ITASM: NOC design and implementation A complete Network Assurance and Configuration Architecture for improving Fault and Network Automation capabilities Industry: Electricity CLIENT and CONTEXT BACKGROUND Italian primary electricity transmission operator BUSINESS CHALLENGES The customer expressed the needs: to improve the NOC team IP Network surveillance capability; to improve the NOC visibility to company business groups. SOLUTION DESCRIPTION CMM Assessment of Fault processes, to appraise the customer processes maturity (customer As Is ); Gap Analysis, to define Fault capability improvement needed, according to ITIL Best Practices, to increase CMM maturity (customer To Be ); IBM Tivoli Integrated Network and Configuration architecture, based on the following products: IBM Tivoli Network Manager (ITNM); IBM Tivoli Network Configuration Manager (ITNCM); IBM Tivoli Netcool Omnibus; IBM Tivoli Netcool Impact; IBM Tivoli Monitoring (ITM); IBM Tivoli Asset Manager for IT (TAMIT); IBM Tivoli Request Manager (TSRM).. BUSINESS VALUE & BENEFITS ACHIEVED Reduced number of Network Incident and better management; Improved NOC staff utilization and higher commitment to quality; Better alignment to company business needs;

27 Business Case ITASM: Enterprise Asset & unified platform Industry: s Provider CLIENT and CONTEXT BACKGROUND Italian division of Thales Group Thales provides mission critical technologies and services for asset base industries such as aerospace, defense, security and transportation. BUSINESS CHALLENGES To build a common platform to support Thales customers to provide from a single pane of glass a broad range of enterprise asset lifecycle services. Thales selected Maximo for SP platform and we configured such platform to exchange information with external tools: Receive request from committer Froward activity to the right team Receive results form operative team Send response to committer SOLUTION DESCRIPTION Maximo for SP: to manage customer asset and provide support trough service request; Maximo webservices: a standard communication tool versus Thales customer; Customer interface: specific interface to adapt customer communication to Maximo webservices; Asset management: manage work orders and maintenance for assets included in service contracts and matching the SLA; Billing management: manage billing review process to obtain payment for activity not in scope of service contracts. BUSINESS VALUE & BENEFITS ACHIEVED Guarantee correct payment for support activity; Improved user and customer satisfaction; Improved staff utilization and higher commitment to quality; Reduced vendor lock-in and related costs.

28 Business Case ITASM: Integrated Facility and Workplace System Industry: Facility Provider CLIENT and CONTEXT BACKGROUND Italian primary Facility Provider operates in highly competitive and diversified markets; from defense to security, logistics transportation, up to the space and smart cities BUSINESS CHALLENGES Operate in the global market by offering products and services of quality, high valueadded, capable of generating competitive advantage for a quickly and safely business development and management. Configured a platform to manage building documentation and: Create reports; Exchange information via web-services; Import data; Documents deadlines. SOLUTION DESCRIPTION TRIRIGA Application Platform: to manage and manipulate the environment; TRIRIGA Data Integrator: a tool for historical and scheduled data import; TRIRGA Portal: specific interfaces for different user-groups; TRIRIGA Documents: manage building documents, check deadlines and to keep order and available the information; TRIRIGA Web s: for future expansion about SAP integration and HR-net. BUSINESS VALUE & BENEFITS Guarantee correct payment for support activity; Improved user and customer satisfaction; Improved staff utilization and higher commitment to quality; Improved building-information availability;

29 Enterprise Asset & Facility : Major References Cliente Area di Intervento Soluzione Vitrociset. Disegno di una soluzione basata su TRIRIGA.. Regione Sardegna Gestione patrimonio immobiliare Utilizzo di Maximo Asset per la definizione della immobili secondo una particolare gerarchia, definizione di una libreria di documenti, registrazione dei cambiamenti di stato dell immobile, definizione degli interventi di manutenzione, elenco delle richieste di acquisto per l immobile da parte di soggetti privati Unicredit Gestione patrimonio immobiliare Utilizzo di Maximo Asset, Maximo Provider e Maximo Space per la gestione di tutti i processi ed i flussi legati al loro patrimonio immobiliare. Sviluppo personalizzazione per importare ed elaborare file DWG. INPS Gestione patrimonio immobiliare Utilizzo di Maximo Asset, Maximo Space, e Maximo Asset for Energy Optimization per l implementazione di processi di space management integrati con la localizzazione e gestione grafica in ambito CAD, ed il rilevamento dei consumi energetici. Valutazione comparata di piattaforme applicative di supporto alla realizzazione del sistema integrato di gestione del patrimonio immobiliare dell Istituto Aeroporto di Pisa - SAT Johnson and Johnson Gestione asset e manutenzioni preventive e straordinarie sfruttando tecnologie mobili Gestione delle manutenzioni preventive, del magazzino e degli ordini di acquisto Utilizzo di Maximo Asset per la creazione delle manutenzioni preventive, import degli asset attraverso Integration Framework da sistemi esterni, gestione degli OdL attraverso una soluzione mobile custom in grado di lavorare off-line e interagire con Maximo. L aeroporto di Pisa utilizza Maximo per la gestione delle manutenzioni preventive e straordinarie di tutto il parco mezzi. Le squadre di lavoro sono dotate di lettore RFID per specificare il mezzo in lavorazione e le attività manutentive svolte. Utilizzo di Maximo Asset per la creazione delle manutenzioni preventive, la gestione dei purchase order e del magazzino. Gestite diverse tipologie di Lavoro, in modo da avere flussi operativi distinti a secondo della loro tipologia. Implementazione di Maximo MAM per i reparti di Manutenzione e di Produzione dello stabilimento di Pomezia. Thales Gestione di Asset, Richieste di Servizio, Gestione Magazzini e Manutenzioni Preventive Argea Gestione asset e definizione manutenzioni preventive e correttive Utilizzo di Maximo Asset e Maximo Provider per lo sviluppo di una soluzione di gestione Asset, Richieste di Servizio, Magazzini, Manutenzioni Preventive, per gli interventi di manutenzione negli uffici postali di Poste Italiane. Utilizzo di web services per l integrazione applicativa e lo scambio dati. Implementazione avanzata di Reporting. Utilizzo di Maximo Asset per import degli asset attraverso Integration Framework, collegamento all active directory per l autenticazione, creazione delle manutenzioni preventive e correttive. Creazione gerarchia collocazioni, creazione classificazioni ed inserimento attributi. Associazione assetclassificazione e asset-collocazione. Creazione workflow per la gestione di SR, manutenzione preventiva e correttiva.

30 IT : Major References Cliente Area di Intervento Soluzione TERNA Gestione del ciclo di vita degli impianti e degli asset di rete Utilizzo della piattaforma Maximo Asset e Tivoli Request Manager per la gestione del ciclo di vita degli impianti ed apparati di rete dall acquisto alla dismissione, inclusa la gestione dei tickets relativi agli asset di rete GTECH (ex Lottomatica ) GTECH (ex Lottomatica ) Monitoraggio della rete Lottomatica per la gesitone di transazioni da video terminali per i vari servizi offerti Migrazione piattaforma di Desk e gestione progetti Utilizzo di Netcool Omnibus/Impact,ITM, TBSM, ITNM per tutte le fasi di monitoraggio e gestione transazioni Migrazione della piattaforma Veltha Bulgari CDP Gestione del ciclo di vita degli asset e delle manutenzioni Implementazione del processo ITIL Incident e Change Fornire un punto di contatto unico per tutti gli utenti dei servizi IT e delle applicazioni di CDP Utilizzo di Maximo Asset per la gestione del ciclo di vita degli asset. Veltha produce e manutiene gruppi elettrogeni ed altri impianti. Il progetto ha riguardato la gestione degli Interventi di manutenzione su questi impianti attraverso palmari e/o tablet. Utilizzo dei prodotti Nagios, Netcool Omnibus/Impact, TADDM, Maximo CCMDB per la gestione degli asset, dei change anagement, apertura automatica di richieste di servizio dalla suite Netcool su sistema di Desk Open Source OTRS Utilizzo dei prodotti IBM TADDM, CCMDB & TSRM per la gestione dei processi di Incident, Problem, Change, Configuration, Level ed IT Continuity ENEL Razionalizzare la propria infrastruttura IT al fine di contenerne i costi operativi (OPEX) ed i costi in conto capitale (CAPEX), oltre a renderla più efficiente nel conseguire gli obiettivi aziendali Utilizzo dei prodotti TADDM e CCMDB per avere una maggiore efficienza gestionale attraverso interventi volti a migliorare l esecuzione dei principali processi di Support, Formalizzazione dei servizi offerti, consolidamento ed estensione della piattaforma di configuration management, miglioramento della visibilità e fruibilità delle informazioni messe a disposizione dal CMDB, automazione dei workflow di processo, miglioramento dei servizi di provisioning infrastrutturale SARC Gestione incidenti e SLA Utilizzo del TSRM per l implementazione del processo di Incident, gestione degli SLA, integrazione con sistemi di Ticketing esterni che gestiscono il problem management

Tailored to your needs

Tailored to your needs IT Service & Asset Management Solutions - Tailored to your needs July 2015 Positioning, Facts & Figures Value Proposition and Competitive Advantage Capacity & Competencies Offering Domains and Technology

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

GESTIONE IMMOBILIARE REAL ESTATE

GESTIONE IMMOBILIARE REAL ESTATE CONOSCENZA Il Gruppo SCAI ha maturato una lunga esperienza nell ambito della gestione immobiliare. Il know-how acquisito nei differenti segmenti di mercato, ci ha permesso di diventare un riferimento importante

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Paolo Gandolfo Efficienza IT e controllo costi

Paolo Gandolfo Efficienza IT e controllo costi Paolo Gandolfo Efficienza IT e controllo costi Agenda della sessione La piattaforma IBM per l Asset & Service management Aree e voci di impatto sulle rendiconto economico Soluzioni TIVOLI a supporto Quali

Dettagli

The approach to the application security in the cloud space

The approach to the application security in the cloud space Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance

Dettagli

Paolo Gandolfo Asset & Service Management per il governo dell'infrastruttura IT

Paolo Gandolfo Asset & Service Management per il governo dell'infrastruttura IT Paolo Gandolfo Asset & Service per il governo dell'infrastruttura IT La visione strategica IBM Tivoli si impegna a fornire una soluzione di Asset & Service management capace di indirizzare i business goal

Dettagli

Il Viaggio di Poste verso il Cloud

Il Viaggio di Poste verso il Cloud Il Viaggio di Poste verso il Cloud IBM Cloud (k)now 14 Ottobre 2014 Milano Versione: 1.0 14/10/2014 Agenda 2 Il Contesto Poste Italiane Il Private Cloud in PI Prossimi Passi 3 Il contesto Poste Italiane

Dettagli

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Giovanni Vecchio Marketing Program Manager - Hewlett Packard Italiana S.r.l. Treviso, 13

Dettagli

Microsoft Dynamics CRM Live

Microsoft Dynamics CRM Live Microsoft Dynamics CRM Live Introduction Dott. Fulvio Giaccari Product Manager EMEA Today s Discussion Product overview Product demonstration Product editions Features LiveGRID Discussion Product overview

Dettagli

Le soluzioni software IBM per gestire e controllare l infrastruttura IT. Domenico Raguseo Technical Sales Manager

Le soluzioni software IBM per gestire e controllare l infrastruttura IT. Domenico Raguseo Technical Sales Manager Le soluzioni software IBM per gestire e controllare l infrastruttura IT Domenico Raguseo Technical Sales Manager Innovazione, Processi, Risultati, Successo L innovazione è il processo attraverso il quale

Dettagli

HP e il Progetto SPC. Daniele Sacerdoti Consulting&Integration Public Sector. 12 Maggio 2008. Technology for better business outcomes

HP e il Progetto SPC. Daniele Sacerdoti Consulting&Integration Public Sector. 12 Maggio 2008. Technology for better business outcomes HP e il Progetto SPC Daniele Sacerdoti Consulting&Integration Public Sector 12 Maggio 2008 Technology for better business outcomes 2007 Hewlett-Packard Development Company, L.P. The information contained

Dettagli

"CRM - CITIZEN RELATIONSHIP MANAGEMENT NELLE AMMINISTRAZIONI"

CRM - CITIZEN RELATIONSHIP MANAGEMENT NELLE AMMINISTRAZIONI "CRM - CITIZEN RELATIONSHIP MANAGEMENT NELLE AMMINISTRAZIONI" Marco Beltrami COMPA, Novembre 2004 COMPA Bologna 2004 IBM oggi non solo Information Technology! L ottava società mondiale per dimensione 45%

Dettagli

Marco Salvato, KPMG. AIEA Verona 25.11.2005

Marco Salvato, KPMG. AIEA Verona 25.11.2005 Information Systems Governance e analisi dei rischi con ITIL e COBIT Marco Salvato, KPMG Sessione di studio AIEA, Verona 25 Novembre 2005 1 Information Systems Governance L'Information Systems Governance

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

CEPIS e-cb Italy Report. Roberto Bellini (da leggere su www.01net.it )

CEPIS e-cb Italy Report. Roberto Bellini (da leggere su www.01net.it ) CEPIS e-cb Italy Report Roberto Bellini (da leggere su www.01net.it ) Free online selfassessment tool Online services Enables the identification of competences needed for various ICT roles e-cf Competences

Dettagli

Software Defined Data Center and Security Workshop

Software Defined Data Center and Security Workshop Software Defined Data Center and Security Workshop Software-Defined Data Center and Security Workshop Sessione di lavoro ore 18:45 ore 19:00 ore 19:20 ore 19:50 Benvenuto Mauro Tala, MAX ITALIA Software-Defined

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

L importanza di ITIL V3

L importanza di ITIL V3 6HUYLFH'HOLYHU\DQG3URFHVV$XWRPDWLRQ L importanza di ITIL V3 IBM - IT Strategy & Architecture Claudio Valant Le Migliori Prassi (Best Practice) ITIL ƒ ƒ ƒ ƒ,7,/ VWDSHU,QIRUPDWLRQ7HFKQRORJ\,QIUDVWUXFWXUH

Dettagli

Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia

Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia Contenimento dei costi di gestione Acquisizioni/ merge Rafforzare la relazione con

Dettagli

ZeroUno. Approccio al Cloud. 14 Marzo 2011

ZeroUno. Approccio al Cloud. 14 Marzo 2011 ZeroUno Approccio al Cloud 14 Marzo 2011 I Servizi Cloud: dimensioni abilitanti Il percorso che abilita un azienda all erogazione (Provider) e/o alla fruizione (Consumer) di Servizi Cloud (Private, Public,Hybrid)

Dettagli

Una piattaforma enterprise per gestire e migliorare le iniziative di Governance, Risk e Compliance

Una piattaforma enterprise per gestire e migliorare le iniziative di Governance, Risk e Compliance Una piattaforma enterprise per gestire e migliorare le iniziative di Governance, Risk e Compliance Maria-Cristina Pasqualetti - Deloitte Salvatore De Masi Deloitte Andrea Magnaguagno - IBM Scenario La

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

L'evoluzione nella gestione dei Processi l IIM (Integrated IT Management)

L'evoluzione nella gestione dei Processi l IIM (Integrated IT Management) L'evoluzione nella gestione dei Processi l IIM (Integrated IT ) Claudio Sangiorgi IT Governance Solutions claudio.sangiorgi@it.compuware.com +39.02.66123.235 Sezione di Studio AIEA 25 Novembre 2005 Verona

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi

Dettagli

IBM Cloud Computing - esperienze e servizi

IBM Cloud Computing - esperienze e servizi IBM Cloud Computing - esperienze e servizi Mariano Ammirabile Cloud Computing Sales Leader - marzo 2011 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di

Dettagli

Qualification Program in IT Service Management according to ISO/IEC 20000. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in IT Service Management according to ISO/IEC 20000. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in IT Service Management according to ISO/IEC 20000 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 20000 L IT Service Management secondo

Dettagli

Catalogo Corsi. Aggiornato il 16/09/2013

Catalogo Corsi. Aggiornato il 16/09/2013 Catalogo Corsi Aggiornato il 16/09/2013 KINETIKON SRL Via Virle, n.1 10138 TORINO info@kinetikon.com http://www.kinetikon.com TEL: +39 011 4337062 FAX: +39 011 4349225 Sommario ITIL Awareness/Overview...

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

I profili professionali EUCIP per le architetture Service Oriented

I profili professionali EUCIP per le architetture Service Oriented Sede AICA Liguria Competenze Professionali per l Innovazione Digitale Le competenze per la SOA-Service Oriented Architecture I profili professionali EUCIP per le architetture Service Oriented Roberto Ferreri

Dettagli

Il Data Center come elemento abilitante alla competività dell impresa

Il Data Center come elemento abilitante alla competività dell impresa Il Data Center come elemento abilitante alla competività dell impresa Lorenzo Bovo Senior Solution Consultant HP Technology Consulting lorenzo.bovo@hp.com Udine, 23 Novembre 2009 2009 Hewlett-Packard Development

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Mauro Bonfanti. Il Service Management al centro del Cloud Computing

Mauro Bonfanti. Il Service Management al centro del Cloud Computing Mauro Bonfanti Il Management al centro del Cloud Computing 1 L infrastruttura IT e la sua evoluzione a supporto del Cloud Computing La disseminazione delle risorse fisiche Il consolidamento delle risorse

Dettagli

e-documents per l identity management

e-documents per l identity management e-documents per l identity management 10may 05 ForumPA 2005 Marco Conflitti HP Consulting & Integration Public Sector Practice 2004 Hewlett-Packard Development Company, L.P. The information contained herein

Dettagli

Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem.

Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem. CRWM CRWM (Web Content Relationship Management) has the main features for managing customer relationships from the first contact to after sales. The main functions of the application include: managing

Dettagli

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994 ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni

Dettagli

GoCloud just google consulting

GoCloud just google consulting La visione Cloud di Google: cosa cambia per i profili tecnici? GoCloud just google consulting Workshop sulle competenze ed il lavoro degli IT Systems Architect Vincenzo Gianferrari Pini

Dettagli

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze

Dettagli

Ricercare l efficienza operativa facilitando il cambiamento con soluzioni enterprise avanzate

Ricercare l efficienza operativa facilitando il cambiamento con soluzioni enterprise avanzate Ricercare l efficienza operativa facilitando il cambiamento con soluzioni enterprise avanzate Fabio Della Lena Principal Solutions Designer 6 Marzo 2013 1 Infor: alcuni indicatori 3 a Azienda al mondo

Dettagli

Innovazione e Open Source nell era dei nuovi paradigmi ICT

Innovazione e Open Source nell era dei nuovi paradigmi ICT Innovazione e Open Source nell era dei nuovi paradigmi ICT Red Hat Symposium OPEN SOURCE DAY Roma, 14 giugno 2011 Fabio Rizzotto Research Director, IT, IDC Italia Copyright IDC. Reproduction is forbidden

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

Pubblicazioni COBIT 5

Pubblicazioni COBIT 5 Pubblicazioni COBIT 5 Marco Salvato CISA, CISM, CGEIT, CRISC, COBIT 5 Foundation, COBIT 5 Trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 La famiglia COBIT 5 3 Aprile

Dettagli

CREATING A NEW WAY OF WORKING

CREATING A NEW WAY OF WORKING 2014 IBM Corporation CREATING A NEW WAY OF WORKING L intelligenza collaborativa nella social organization Alessandro Chinnici Digital Enterprise Social Business Consultant IBM alessandro_chinnici@it.ibm.com

Dettagli

Perché e cosa significa una strategia mobile?

Perché e cosa significa una strategia mobile? Perché e cosa significa una strategia mobile? Ezio Viola Co-Founder & Direttore Generale The Innovation Group Due immagini simbolo/1 2 Due immagini simbolo /2 3 Mercato pc/device mobili e apps, mobile

Dettagli

Dal Monitoraggio dell infrastruttura IT al Business Service Management. Stefano Arduini Senior Product Specialist

Dal Monitoraggio dell infrastruttura IT al Business Service Management. Stefano Arduini Senior Product Specialist Dal Monitoraggio dell infrastruttura IT al Business Service Management Stefano Arduini Senior Product Specialist ManageEngine: IT Management a 360 Network Data Center Desktop & MDM ServiceDesk & Asset

Dettagli

LA BUSINESS UNIT SECURITY

LA BUSINESS UNIT SECURITY Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE

Dettagli

La sicurezza secondo ITIL. Relazioni fra ITIL e la sicurezza Andrea Praitano Consigliere itsmf Italia

La sicurezza secondo ITIL. Relazioni fra ITIL e la sicurezza Andrea Praitano Consigliere itsmf Italia La sicurezza secondo ITIL Relazioni fra ITIL e la sicurezza Andrea Praitano Consigliere itsmf Italia Agenda itsmf Italia: cos è e che cosa fa; Cos è l IT Service Management; Introduzione a ITIL v3; Il

Dettagli

IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO

IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO 1 Perché l alleanza è vincente Per prevenire le frodi occorre avere un corretto controllo interno che è realizzabile anche grazie al supporto dell

Dettagli

2006 IBM Corporation

2006 IBM Corporation La polarizzazione del mercato Polarizzazione del mercato consumer Bell Curves Crescita e valore percepito Well Curves Mass Competitive Spectrum Targeted Gli specialisti di settore devono possedere value

Dettagli

Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione

Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione Luca De Angelis Product Marketing Manager Dato di fatto #1: Flessibilità Dato di fatto #2:

Dettagli

La Governance come strumento di valorizzazione dell'it verso il business

La Governance come strumento di valorizzazione dell'it verso il business La Governance come strumento di valorizzazione dell'it verso il business Livio Selvini HP IT Governance Senior Consultant Vicenza, 24 novembre Hewlett-Packard Development Company, L.P. The information

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security

Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Jonathan Brera Venezia Mestre, 26 Ottobre 2012 1 Agenda Introduzione

Dettagli

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict.

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict. Corporate profile Chi siamo MasterGroup ICT è un Azienda globale di Formazione e Consulenza ICT che supporta l evoluzione delle competenze individuali e l innovazione delle organizzazioni. Si propone al

Dettagli

La governance dei Servizi IT con COBIT, ITIL e ISO/IEC 20000

La governance dei Servizi IT con COBIT, ITIL e ISO/IEC 20000 La governance dei Servizi IT con COBIT, ITIL e ISO/IEC 20000 Autore: Maxime Sottini Consigliere itsmf Italia itsmf International IQC Officer CEO icons Innovative Consulting S.r.l. COBIT è un marchio registrato

Dettagli

Adozione del Cloud: Le Domande Inevitabili

Adozione del Cloud: Le Domande Inevitabili Adozione del Cloud: Le Domande Inevitabili All IT Aziendale Quali sono i rischi che non esistevano negli ambienti fisici o virtualmente statici? Ho bisogno di separare ruoli di amministratore dei server

Dettagli

Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL

Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL Al servizio dei professionisti dell IT Governance Capitolo di Milano Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL Valter Tozzini - ItSMF Italia Paola Belforte - ItSMF

Dettagli

Luca Mambella Business Continuity: dalle soluzioni tradizionali al Cloud computing

Luca Mambella Business Continuity: dalle soluzioni tradizionali al Cloud computing Luca Mambella Business Continuity: dalle soluzioni tradizionali al Cloud computing I modelli di sourcing I principali prerequisiti ad una evoluzione dei modelli di sourcing sono una profonda standardizzazione

Dettagli

Case Study L utilizzo dei principi di IT Governance come obiettivo e strumento per la realizzazione di un Security Operations Center (SOC)

Case Study L utilizzo dei principi di IT Governance come obiettivo e strumento per la realizzazione di un Security Operations Center (SOC) Case Study L utilizzo dei principi di IT Governance come obiettivo e strumento per la realizzazione di un Security Operations Center (SOC) Sessione di studio AIEA Torino, 17 Marzo 2007 Fabio Battelli,

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Corso: Advanced Solutions of Microsoft SharePoint Server 2013 Codice PCSNET: MSP2-5 Cod. Vendor: 20332 Durata: 5

Corso: Advanced Solutions of Microsoft SharePoint Server 2013 Codice PCSNET: MSP2-5 Cod. Vendor: 20332 Durata: 5 Corso: Advanced Solutions of Microsoft SharePoint Server 2013 Codice PCSNET: MSP2-5 Cod. Vendor: 20332 Durata: 5 Obiettivi Descrivere le funzionalità di base di SharePoint 2013 Pianificare e progettare

Dettagli

CALENDARIO CORSI SEDE DI PISA Valido dal 01/06/2015 al 31/08/2015

CALENDARIO CORSI SEDE DI PISA Valido dal 01/06/2015 al 31/08/2015 Corsi Programmati Codice (MOC) Titolo Durata (gg) Prezzo Date Prossime Edizioni Microsoft Windows Server 2012 10961 Automating Administration with Windows PowerShell 5 1700,00 08/06;06/07;07/09;19/10;

Dettagli

Open Source System Management come asset strategico per migliorare l'efficienza IT nelle aziende. Andrea di Lernia, Department Manager Würth Phoenix

Open Source System Management come asset strategico per migliorare l'efficienza IT nelle aziende. Andrea di Lernia, Department Manager Würth Phoenix Open Source System come asset strategico per migliorare l'efficienza IT nelle aziende Andrea di Lernia, Department Manager Würth Phoenix Open Source o software proprietario? il dilemma Soluzioni proprietarie?

Dettagli

L informazione in azienda Problema o fattore di successo? Giorgio Merli Management Consulting Leader - IBM Italia. 23 Ottobre 2007 Milano Area Kitchen

L informazione in azienda Problema o fattore di successo? Giorgio Merli Management Consulting Leader - IBM Italia. 23 Ottobre 2007 Milano Area Kitchen L informazione in azienda Problema o fattore di successo? Giorgio Merli Consulting Leader - IBM Italia 23 Ottobre 2007 Milano Area Kitchen Il contesto di riferimento: le aziende devono far fronte ad un

Dettagli

Corporate Data Center. Partner Data Center

Corporate Data Center. Partner Data Center Corporate Data Center Partner Data Center Regulated Data (Compliance) Credit Card Data (PCI) Privacy Data Health care information Financial (SOX) Corporate Secrets Intellectual Property (Source Code,

Dettagli

Qlik Services. Roma 10 Giugno, 2015

Qlik Services. Roma 10 Giugno, 2015 Qlik Services Roma 10 Giugno, 2015 By 2015, the shifting tide of BI platform requirements, moving from reporting-centric to analysis-centric, will mean the majority of BI vendors will make governed data

Dettagli

CMDB. Table of Contents. Open Source Tool Selection

CMDB. Table of Contents. Open Source Tool Selection CMDB Open Source Tool Selection Table of Contents BPM Space 3 itop 5 One CMDB 6 i-doit 7 CMDBuild 8 Rapid OSS 10 ECDB 11 Page 2 Tutti i marchi riportati sono marchi registrati e appartengono ai loro rispettivi

Dettagli

Security Summit 2011 Milano

<Insert Picture Here> Security Summit 2011 Milano Security Summit 2011 Milano Information Life Cycle: il governo della sicurezza nell intero ciclo di vita delle informazioni Jonathan Brera, KPMG Advisory S.p.A. I servizi di Security

Dettagli

CLOUD COMPUTING. Un viaggio tra le nuvole. Giuseppe De Pascale Senior System Engineer

CLOUD COMPUTING. Un viaggio tra le nuvole. Giuseppe De Pascale Senior System Engineer CLOUD COMPUTING Un viaggio tra le nuvole Giuseppe De Pascale Senior System Engineer Agenda Cloud computing definizioni e terminologia Principali servizi Cloud Organizzazione dell infrastruttura di Cloud

Dettagli

Security Summit 2010. Identity Assurance Andrea Buzzi, Senior Manager

<Insert Picture Here> Security Summit 2010. Identity Assurance Andrea Buzzi, Senior Manager Security Summit 2010 Identity Assurance Andrea Buzzi, Senior Manager Contenuti La Divisione Sicurezza di Value Team IAM: ambiti di intervento Approccio Metodologico Case Studies Le

Dettagli

Technology Consulting and Engineering IMPOSTAZIONE STRATEGICA E GOVERNANCE DELLE ATTIVITÀ DI TEST

Technology Consulting and Engineering IMPOSTAZIONE STRATEGICA E GOVERNANCE DELLE ATTIVITÀ DI TEST Technology Consulting and Engineering IMPOSTAZIONE STRATEGICA E GOVERNANCE DELLE ATTIVITÀ DI TEST AGENDA ALTEN Italia Quanto è importante il testing? Testing Governance: processi e strategia Dal Risk Management

Dettagli

La governance degli accessi e delle identità attraverso un approccio orientato al business

La governance degli accessi e delle identità attraverso un approccio orientato al business La governance degli accessi e delle identità attraverso un approccio orientato al business Angelo Colesanto - RSA Technology Consultant Mauro Costantini - RSA Technology Consultant 1 L Identity Management

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Frodi: Realizzare il Perimetro Virtuale Sicuro Paolo Zanotti, Business-e Spa Lo scenario lavorativo mobile e globale genera nuovi requisiti nella gestione del

Dettagli

NEAL. Increase your Siebel productivity

NEAL. Increase your Siebel productivity NEAL Increase your Siebel productivity Improve your management productivity Attraverso Neal puoi avere il controllo, in totale sicurezza, di tutte le Enterprise Siebel che compongono il tuo Business. Se

Dettagli

Offrire ai clienti un esperienza evoluta che combina la magia del software con la potenza dei servizi Internet usando device differenti

Offrire ai clienti un esperienza evoluta che combina la magia del software con la potenza dei servizi Internet usando device differenti Offrire ai clienti un esperienza evoluta che combina la magia del software con la potenza dei servizi Internet usando device differenti PC Telefono Browser La potenza della scelta Live Online On-premises

Dettagli

La ISA nasce nel 1994 DIGITAL SOLUTION

La ISA nasce nel 1994 DIGITAL SOLUTION La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

ISAC. Company Profile

ISAC. Company Profile ISAC Company Profile ISAC, all that technology can do. L azienda ISAC nasce nel 1994, quando professionisti con una grande esperienza nel settore si uniscono, e creano un team di lavoro con l obiettivo

Dettagli

Ingegnerizzazione e Integrazione: il valore aggiunto di un Data Center Moderno, Efficace, Efficiente

Ingegnerizzazione e Integrazione: il valore aggiunto di un Data Center Moderno, Efficace, Efficiente Ingegnerizzazione e Integrazione: il valore aggiunto di un Data Center Moderno, Efficace, Efficiente Giuseppe Russo Chief Technologist - Systems BU 1 Cosa si può fare con le attuali tecnologie? Perchè

Dettagli

Telecontrol systems for renewables: from systems to services

Telecontrol systems for renewables: from systems to services ABB -- Power Systems Division Telecontrol systems for renewables: from systems to Adrian Timbus - ABB Power Systems Division, Switzerland Adrian Domenico Timbus Fortugno ABB - Power ABB Power Systems Systems

Dettagli

Trasformare dati grezzi in Informazioni strategiche. Fredi Agolli, Country Manager 12 novembre 2013

Trasformare dati grezzi in Informazioni strategiche. Fredi Agolli, Country Manager 12 novembre 2013 Trasformare dati grezzi in Informazioni strategiche Fredi Agolli, Country Manager 12 novembre 2013 Dati mobile: la spesa si fa in metro Il motore è intelligente: i sensori smart delle grandi macchine Big

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli

IBM Green Data Center

IBM Green Data Center IBM Green Data Center Mauro Bonfanti Director of Tivoli Software Italy www.ibm.com/green Milano, 17/02/2009 Partiamo da qui... L efficienza Energetica è una issue globale con impatti significativi oggi

Dettagli

NICE. Real Time Impact Offering. Turning Insights into Real- Time Impact

NICE. Real Time Impact Offering. Turning Insights into Real- Time Impact NICE Real Time Impact Offering Turning Insights into Real- Time Impact THE OPERATOR AT THE DECISIVE MOMENT Tentare un offerta Ascoltare il cliente Procedure complesse Interagire con diverse applicazioni

Dettagli

MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE. ABI Banche e Sicurezza 2014

MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE. ABI Banche e Sicurezza 2014 MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE 27 Maggio 2014 CHI SIAMO NTT WORLD $130B Annual revenue $14B 1st Telco in revenue worldwide Interna9onal telecom Mobile operator $11B $44B $3,5B In RD

Dettagli

Riccardo Sponza Technical Evangelism Manager Microsoft Italia

Riccardo Sponza Technical Evangelism Manager Microsoft Italia Riccardo Sponza Technical Evangelism Manager Microsoft Italia SOA/EDA Composite Apps Software + Services Esercizio EAI Integrazione Punto-a-Punto Web services Consolidamento dell Infrastruttira Razionalizzazione

Dettagli

L iniziativa Cloud DT

L iniziativa Cloud DT L iniziativa Cloud DT Francesco Castanò Dipartimento del Tesoro Ufficio per il Coordinamento Informatico Dipartimentale (UCID) Roma, Luglio 2011 Il Cloud Computing Alcune definizioni Il Cloud Computing

Dettagli

Piattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013

Piattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013 Piattaforma per la Security delle Infrastrutture Critiche Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013 Chi è AraKnos Da 10+ anni attiva nel mercato del SIEM (Security Information Event Management)

Dettagli

Simone Riccetti. Applicazioni web:security by design

Simone Riccetti. Applicazioni web:security by design Simone Riccetti Applicazioni web:security by design Perchè il problema continua a crescere? Connettività: Internet L incremento del numero e delle tipologie d vettori di attacco è proporzionale all incremento

Dettagli

Infrastrutture critiche e cloud: una convergenza possibile

Infrastrutture critiche e cloud: una convergenza possibile Infrastrutture critiche e cloud: una convergenza possibile I possibili ruoli della Banca d Italia nel cloud Stefano Fabrizi Banca d Italia Unità di Supporto dell Area Risorse Informatiche e Rilevazioni

Dettagli

ICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance

ICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance ICT Security 16 Marzo 2010 Bruno Sicchieri ICT Security Technical Principali aree di business 16 Marzo 2010 ICT Security in FIAT Group - I Principi Ispiratori Politica per la Protezione delle Informazioni

Dettagli

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it

Dettagli

Mobile Security Mobile Device Management Mobile Application Management

Mobile Security Mobile Device Management Mobile Application Management Mobile Security Mobile Device Management Mobile Application Management Perché può esservi d aiuto? Perché. I prodotti e le soluzioni Mobile hanno «rivoluzionato» il modo di fare business, incrementando

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

Crimeware e sua evoluzione Come mitigare il fenomeno

Crimeware e sua evoluzione Come mitigare il fenomeno Crimeware e sua evoluzione Come mitigare il fenomeno Roma, 10 maggio 2011 Giovanni Napoli CISSP EMEA South SE Manager 1 Agenda Sicurezza e privacy richiedono un approccio multilivello per mitigare attacchi

Dettagli

Il Cloud per aziende e pubbliche amministrazioni

Il Cloud per aziende e pubbliche amministrazioni Il Cloud per aziende e pubbliche amministrazioni Raffaello Balocco School of Management Politecnico di Milano 26 Giugno 2012 Il mercato del cloud mondiale: una crescita inarrestabile According to IDC Public

Dettagli

Ridefinire il business, ridefinire la sicurezza in banca. Hila Meller Head of Security Strategy EMEA

Ridefinire il business, ridefinire la sicurezza in banca. Hila Meller Head of Security Strategy EMEA Ridefinire il business, ridefinire la sicurezza in banca Hila Meller Head of Security Strategy EMEA Agenda Come l evoluzione dell agenda digitale nelle banche impatta sulla Sicurezza? - Trend di Business

Dettagli

PROFILO DI GRUPPO 2015

PROFILO DI GRUPPO 2015 PROFILO DI GRUPPO 2015 IL GRUPPO ENGINEERING La prima realtà IT italiana. 8% del mercato italiano circa 7.400 DIPENDENTI oltre 1.000 large accounts su tutti i mercati System Integration & Application Maintenance

Dettagli