nova systems roma Services Business & Values

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "nova systems roma Services Business & Values"

Transcript

1 nova systems roma Services Business & Values

2 Indice 1. SCM: Security Compliance Management ESM: Enterprise Security Management IAM: Identity & Access Management IIM: Information Integrity Management PCI DSS: Payment Card Industry Data Security Standard FMS: Fraud Management System ITMM: IT Maintenance Management... 6 Pagina 2 di 7

3 NSR fornisce servizi di consulenza per la realizzazione di soluzioni nell ambito delle più moderne tecnologie informatiche. Con un organico di 100 collaboratori e sedi operative a Roma, Milano e Cosenza, NSR è specializzata nei Servizi di Sicurezza IT, focalizzati nelle seguenti aree: SCM: Security Compliance Management; ESM: Enterprise Security Management; IAM: Identity & Access Management; IIM: Information Integrity Management; PCI-DSS: Payment Card Industry Data Security Standard; FMS: Fraud Management System; ITMM: Infrastructure Management and Manteinance. Tecnologia, innovazione e sviluppo sono i tre concetti chiave cui l azienda s ispira per la realizzazione delle proprie iniziative e la soddisfazione dei clienti. La sicurezza delle informazioni, Core Business dell azienda, rappresenta una nuova frontiera grazie alla continua evoluzione dell informatica e di internet. L adozione di nuovi modelli evoluti di gestione e realizzazione diventa così il valore aggiunto di NSR. L approccio strategico parte dalla ricerca di soluzioni coerenti con le esigenze di business del cliente e si concretizza nella fornitura di servizi di consulenza specifici e nella selezione dei prodotti, propri o di terze parti, che meglio si prestano al raggiungimento degli obiettivi stabiliti. L azienda è certificata ISO 9001 e ISO ed è abilitata al trattamento di dati classificati. 1. SCM: Security Compliance Management Speciale riguardo è dedicato da NSR alla prevenzione del rischio di non conformità dell attività aziendale rispetto a leggi, regolamenti, procedure, codici di condotta e best practices. Nell ambito delle più diverse aree imprenditoriali, NSR è in grado di fornire alle funzioni aziendali di Compliance un efficace supporto normativo, organizzativo e tecnico (processi approfonditi di valutazione ambiente, analisi del rischio, test di intrusione e di vulnerabilità, ecc.), con il duplice obiettivo di: monitorare, circoscrivere e mitigare ex ante il rischio di sanzioni legali o amministrative, perdite operative e deterioramento della reputazione aziendale; minimizzare ex post le conseguenze di possibili disallineamenti; salvaguardare la reputazione aziendale e consolidare il rapporto fiduciario con la clientela e gli stakeholders. Oltre all adeguamento alla normativa italiana (e quindi ai servizi riguardanti Analisi dei Rischi, DPS, Misure Minime di Sicurezza ecc.), NSR opera anche nell ambito di Standard Internazionali, quali ISO 27000, COBIT, ITSEC etc., per i quali, oltre all analisi di adeguamento e alla proposta delle necessarie migliorie, può guidare il Cliente nell attivazione Pagina 3 di 7

4 dell infrastruttura (organizzativa, tecnica e gestionale) necessaria per conseguire le rispettive certificazioni. 2. ESM: Enterprise Security Management I Servizi ESM forniscono soluzioni in grado di assicurare i più elevati standard di sicurezza per i sistemi informativi e le strutture organizzative, tali da assecondare i cambiamenti dei processi e delle tecnologie imposti dai nuovi modelli di business. Spesso l approccio alla Sicurezza Informatica è di tipo settoriale; è facile trovare soluzioni ai singoli problemi (firewall, strumenti di monitoraggio, tool di controllo accessi, etc.), ma i vari prodotti, presi singolarmente, non forniscono una soluzione efficace e generale, che copra tutto il campo della sicurezza; si limitano a prevenire singoli rischi o a coprire singole aree, senza preoccuparsi adeguatamente di problemi quali la loro integrazione e la loro gestione. In una situazione di tecnologia molto varia e con un mercato che costringe a continui cambiamenti e chiede risposte immediate, approcciare in modo corretto il problema della sicurezza significa affrontarlo nella prospettiva dell Amministrazione Centralizzata; questa va intesa come definizione, implementazione e gestione di un Modello di Sicurezza basato sull organizzazione aziendale, che coordini ed integri tutti i vari aspetti tecnologici e gestionali (ruoli delle varie persone all interno di una struttura organizzativa, necessità informative ed informatiche per lo svolgimento dei vari processi aziendali, etc.) e formi la base per qualsiasi implementazione veramente efficace. NSR ha esperienza specifica proprio nei progetti completi di sicurezza, con un approccio che coinvolge innanzi tutto l Amministrazione Centralizzata (ESM: Enterprise Security Management). Ogni azienda è una realtà a se stante, con le proprie esigenze ed i propri problemi: per un progetto generale è quindi necessaria un analisi preliminare configurabile in un attività di Security Assessment, per conoscere esattamente la propria situazione e definire un piano strategico adatto alla propria missione; NSR offre servizi specifici di Security Assessment, basati sull esperienza propria e dei suoi Partner, con la formulazione di piani di implementazione e il suggerimento delle soluzioni tecnologiche più appropriate. Quando si è certi di aver impostato una gestione corretta, si possono affrontare singoli problemi specifici, sicuri di poter inquadrare le varie soluzioni nelle politiche generali e integrarle tra di loro. Solo in questo contesto è possibile scegliere prodotti di sicurezza diversi, che svolgono funzioni specifiche, oppure conservare ed utilizzare al meglio i prodotti che già si posseggono, il tutto integrato in una soluzione unitaria ed efficace. 3. IAM: Identity & Access Management Uno degli aspetti fondamentali della Sicurezza IT riguarda la gestione del ciclo di vita degli utenti, dal momento del loro ingresso in azienda fino al momento della loro dismissione, e la gestione delle loro necessità informatiche (accesso alle varie risorse IT in base al ruolo ed alle esigenze lavorative). Un altro aspetto riguarda il loro modo di lavorare: come aumentare la produttività e la soddisfazione degli utenti, con un infrastruttura che consenta di qualificarsi una sola volta al sistema attraverso meccanismi di autenticazione, e da quel momento accedere in modo sicuro e controllato a tutte le risorse informative ed informatiche che il loro ruolo aziendale richiede, senza dover fornire ulteriormente le proprie credenziali. Pagina 4 di 7

5 Il Sistema IAM proposto da NSR è un insieme di infrastruttura HW e SW, policy, processi e procedure, che copre le seguenti aree: - User management: gestione centralizzata degli utenti, intesi come persone fisiche che ricoprono un certo ruolo aziendale, in base al quale necessitano di determinate autorizzazioni all utilizzo delle risorse IT; - Authorization management: gestione centralizzata dei profili di autorizzazione degli utenti, in base al loro ruolo ed al principio del privilegio minimo ( need to know and need to do ), in accordo con le policy aziendali; - Account management: provisioning degli account sulle varie piattaforme (gestione dei diversi account delle singole persone sui vari ambienti: Windows, Unix, Bull, Unisys, SAP, Oracle, LDAP, AD, etc.) e sulle applicazioni che gestiscono un proprio DB utenti (sistema di sicurezza proprietario); - Access management: comprensivo di identificazione, autenticazione e controllo accessi; - Single Sign On: possibilità per l utente di autenticarsi una sola volta, in modo sicuro, ad inizio lavoro, e di utilizzare quindi tutte le applicazioni e i sistemi necessari, senza necessità di doversi riautenticare o di fornire nuove credenziali. 4. IIM: Information Integrity Management Un altro aspetto fondamentale della Sicurezza IT riguarda i dati (le informazioni sono il patrimonio aziendale): la loro accuratezza, integrità e disponibilità sono fattori essenziali per lo sviluppo del business. Oltre ai servizi consulenziali relativi alla definizione delle politiche e delle procedure atte a garantire i dati, e all applicazione delle norme relative alla Privacy, NSR fornisce soluzioni tecnologiche per l automazione dei controlli sulla qualità delle informazioni, in termini di accuratezza e integrità dei risultati dei processi applicativi. 5. PCI DSS: Payment Card Industry Data Security Standard PCI DSS (Payment Card Industry Data Security Standard) è un insieme di requisiti e di procedure standardizzate e industry-wide; lo scopo dello Standard è di assicurare che i dati critici inerenti alle Carte (cardholder data) siano sempre sicuri. Implementando PCI DSS, il proprio business diventa ottemperante ai requisiti e alle regole stabiliti dagli organismi internazionali competenti in tema di Card Payment e dalle Banche Acquirer. Tutti gli operatori che utilizzano il pagamento con carta di credito sono chiamati a strutturare il proprio sistema informativo secondo i criteri di sicurezza definiti dallo standard PCI-DSS; NSR, in collaborazione con Enti Certificatori qualificati presso il PCI Council, è in grado di accompagnare il Cliente lungo tutto l iter di certificazione. 6. FMS: Fraud Management System Il Fraud Management è il settore su cui NSR volge i più importanti investimenti. La costante crescita dei casi di frode telematica, tentata o perpetrata, è strettamente legata all'individuazione di nuove vulnerabilità tecnologiche e commerciali opportunamente utilizzate dai truffatori per realizzare frodi ad elevati impatti economici. Pagina 5 di 7

6 Il fenomeno delle frodi telematiche risulta sempre più allarmante, sia per le perdite ad esso associate, sia per la contiguità delle stesse rispetto ad altri reati. Gli obiettivi di una strategia antifrode possono essere così di seguito sintetizzati: a) definire le attività di prevenzione delle frodi a seguito delle evoluzioni tecnologiche e comportamentali; b) monitorare fenomeni esistenti ed emergenti; c) individuare in anticipo nuovi scenari di frode. Per sviluppare una reazione adeguata al fenomeno frodatorio, all interno della struttura di governance di ciascuna organizzazione, dovrebbe essere previsto un programma di gestione del rischio di frode. Il rischio di frode deve essere affrontato e gestito mediante una strategia operativa che preveda fasi consecutive di intervento quali prevenzione, rilevazione, analisi, contrasto e miglioramento, coordinate e indirizzate da attività trasversali di intelligence e governo. La corretta implementazione di una strategia antifrode aziendale è dunque il risultato di un adeguata combinazione di processi, organizzazione e tecnologia: si tratta di un processo complesso che ha necessità di essere costantemente monitorato e gestito attraverso l ausilio di un Fraud Management System. NSR fornisce quale soluzione tecnologica antifrode MEMENTO SECURITY, progettata in modo specifico per monitorare preventivamente, individuare ed investigare attività fraudolente o comportamenti comunque anomali, attraverso tutte le unità operative e le linee di business. La soluzione è caratterizzata da una tecnologia innovativa ed unica nel suo genere, accurata, user friendly, flessibile ed economica in termini di risorse (umane, harware e software) impegnate. 7. ITMM: IT Maintenance Management Una corretta gestione delle informazioni e delle attività di produzione e archiviazione di documenti, o di ricerca dati, deve basarsi sull utilizzo di valide infrastrutture ICT. NSR supporta i propri clienti con la massima efficienza e flessibilità, garantendo loro servizi mirati e di elevata qualità. La nostra consolidata esperienza pluriennale nel campo dei servizi di outsourcing ICT e relativa, in particolare, a Help Desk, supporto utenza e assistenza tecnica, ci permette di accompagnare i nostri clienti in un processo di crescita e innovazione. In questo scenario, la sempre più crescente esigenza dei clienti di affidare ad un unico interlocutore la gestione e manutenzione delle proprie infrastrutture informatiche risulta fondamentale: in questo modo, infatti, si semplifica e si accelera il flusso delle richieste di intervento, dalla presa in carico alla risoluzione, indipendentemente dal costruttore e dalle versioni dei sistemi operativi a bordo. NSR è in grado di gestire e manutenere parchi hardware multivendor e multipiattaforma, dislocati su tutto il territorio nazionale, assicurando un elevata qualità del servizio sia in termini di SLA (Service Level Agreement) che di competenze e professionalità specifiche. I servizi di manutenzione comprendono la gestione sistemistica delle infrastrutture, e affiancano alle strutture tecniche in field risorse qualificate e specializzate sulle piattaforme software di base e di ambiente dei sistemi. NSR fornisce le licenze dei sistemi operativi e delle suite di produttività, ed è partner Oracle, VMWare, Symantec, NetApp, Checkpoint, ed altri brand di rilevanza internazionale. Gli interventi di NSR mirano a implementare continuamente l innovazione dei servizi erogati, attraverso un aggiornamento continuo dei processi e degli strumenti di gestione, un coinvolgimento proattivo degli utenti e una puntuale rilevazione del loro grado di soddisfazione. Pagina 6 di 7

7 Nova Systems Roma Srl Via della Foce Micina, Fiumicino (RM) Tel.: Fax: Pagina 7 di 7

nova systems roma Company Profile Business & Values

nova systems roma Company Profile Business & Values nova systems roma Company Profile Business & Values Indice 1. CHI SIAMO... 3 2. I SERVIZI... 3 3. PARTNERS... 3 4. REFERENZE... 4 4.1. Pubblica Amministrazione... 4 4.2. Settore bancario... 7 4.3. Servizi

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

PROFILO AZIENDALE NET STUDIO 2015

PROFILO AZIENDALE NET STUDIO 2015 PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,

Dettagli

Innovatori per tradizione

Innovatori per tradizione Innovatori per tradizione SU DI NOI SI PUÒ CONTARE PC System affianca da oltre 30 anni le aziende, i liberi professionisti e la pubblica amministrazione locale nella gestione delle loro esigenze informatiche.

Dettagli

Presentazione. agili e flessibili; costantemente aderenti al business model ed alla sua evoluzione geografica e temporale;

Presentazione. agili e flessibili; costantemente aderenti al business model ed alla sua evoluzione geografica e temporale; Presentazione Blu Consulting è una società di consulenza direzionale certificata ISO 9001:2008, fondata da Mauro Masciarelli nel 2009, specializzata nella revisione delle strategie di business, adeguamento

Dettagli

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

La Business Unit Sistemi

La Business Unit Sistemi La Business Unit Sistemi Roma, 22 Febbraio 2007 Chi siamo il gruppo rappresenta un marchio che identifica un pool aziende specializzate nella progettazione e realizzazione Sistemi Informativi Chi siamo

Dettagli

Consulenza, servizi su misura e tecnologia a supporto del business.

Consulenza, servizi su misura e tecnologia a supporto del business. Consulenza, servizi su misura e tecnologia a supporto del business. ACCREDITED PARTNER 2014 Consulenza, servizi su misura e tecnologia a supporto del business. Gariboldi Alberto Group Srl è una realtà

Dettagli

I valori distintivi della nostra offerta di BPO:

I valori distintivi della nostra offerta di BPO: Business Process Outsourcing Partner 3M Software è il partner di nuova generazione, per la progettazione e la gestione di attività di Business Process Outsourcing, che offre un servizio completo e professionale.

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Direzione Centrale Sistemi Informativi

Direzione Centrale Sistemi Informativi Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer

Dettagli

Hitachi Systems CBT S.p.A.

Hitachi Systems CBT S.p.A. Hitachi Systems CBT S.p.A. EasyWare UN UNICA SOLUZIONE MODULARE PER GESTIRE HARDWARE, SOFTWARE E SERVIZI EasyWare è una soluzione flessibile e personalizzata per la gestione in outsourcing delle tecnologie

Dettagli

LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration

LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration COSA FACCIAMO SEMPLIFICHIAMO I PROCESSI DEL TUO BUSINESS CON SOLUZIONI SU MISURA EXTRA supporta lo sviluppo

Dettagli

Sommario. L'Azienda I Servizi Le Soluzioni I Partner

Sommario. L'Azienda I Servizi Le Soluzioni I Partner 1 Sommario L'Azienda I Servizi Le Soluzioni I Partner 2 L azienda 3 Profilo La Società Essematica nasce nel 1987 da un team di specialisti e ricercatori informatici che, aggregando le esperienze maturate

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

work force management

work force management nazca work force management UN UNICO PARTNER PER MOLTEPLICI SOLUZIONI Nazca WFM Un unica piattaforma che gestisce le attività e i processi di business aziendali, ottimizzando tempi, costi e risorse Nazca

Dettagli

Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di:

Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: 22-12-2009 1 Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: affidabilità dei processi elaborativi qualità delle informazioni prodotte

Dettagli

FINANCIAL & ACCOUNTING BPO, GESTIONE DOCUMENTALE E CONSULTING SERVICES

FINANCIAL & ACCOUNTING BPO, GESTIONE DOCUMENTALE E CONSULTING SERVICES FINANCIAL & ACCOUNTING BPO, GESTIONE DOCUMENTALE E CONSULTING SERVICES In un contesto in rapida evoluzione e sempre più marcata competitività a livello globale per le aziende la focalizzazione sul core

Dettagli

BOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS

BOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS Allegato 1 Sono stati individuati cinque macro-processi e declinati nelle relative funzioni, secondo le schema di seguito riportato: 1. Programmazione e Controllo area ICT 2. Gestione delle funzioni ICT

Dettagli

Sicuritalia e la soluzione di SAP per la Field Force.

Sicuritalia e la soluzione di SAP per la Field Force. Sicuritalia S.p.A. Utilizzata con concessione dell autore. SAP Customer Success Story Sicurezza e servizi fiduciari Sicuritalia S.p.A Sicuritalia e la soluzione di SAP per la Field Force. Partner Nome

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

BE ACTIVE. Upgrading means growing

BE ACTIVE. Upgrading means growing BE ACTIVE Upgrading means growing Troviamo soluzioni, risolviamo problemi e restiamo al passo con lo sviluppo tecnologico. Lo facciamo garantendovi la nostra presenza continua e la massima velocità di

Dettagli

Information technology e sicurezza aziendale. Como, 22 Novembre 2013

Information technology e sicurezza aziendale. Como, 22 Novembre 2013 Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste

Dettagli

Servizi. General Contractor. Global Service. Impianti Tecnologici e Sicurezza

Servizi. General Contractor. Global Service. Impianti Tecnologici e Sicurezza 1 Chi Siamo ALTIN nasce circa 20 anni fa su intuizione del fondatore Paolo Testadura, come azienda specializzata nello sviluppo di soluzioni, progettazione, realizzazione e gestione di reti di telecomunicazione,

Dettagli

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi

Dettagli

SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE. Rev.013 09-2015

SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE. Rev.013 09-2015 SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE Rev.013 09-2015 Indice Aspetti tecnici e assistenza Perché QSA.net Principali funzioni Destinatari Perché Cloud Perché QSA.net? Uno strumento per

Dettagli

Lista delle descrizioni dei Profili

Lista delle descrizioni dei Profili Lista delle descrizioni dei Profili La seguente lista dei Profili Professionali ICT è stata definita dal CEN Workshop on ICT Skills nell'ambito del Comitato Europeo di Standardizzazione. I profili fanno

Dettagli

Stefano Bucci Technology Director Sales Consulting. Roma, 23 Maggio 2007

Stefano Bucci Technology Director Sales Consulting. Roma, 23 Maggio 2007 L Information Technology a supporto delle ALI: Come coniugare un modello di crescita sostenibile con le irrinuciabili caratteristiche di integrazione, sicurezza ed elevata disponibilità di un Centro Servizi

Dettagli

ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group

ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group Marco Deidda, Head of Data Access Management UniCredit Business Integrated Solutions UniCredit Group

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

ETA Management. ETA Management S.r.l. Via Volturno, 47 20124 Milano Tel. 02 36576055 Fax. 02 36576314 info@etamanagement.it. Milano, Gennaio 2009

ETA Management. ETA Management S.r.l. Via Volturno, 47 20124 Milano Tel. 02 36576055 Fax. 02 36576314 info@etamanagement.it. Milano, Gennaio 2009 Milano, Gennaio 2009 ETA Management ETA Management S.r.l. Via Volturno, 47 20124 Milano Tel. 02 36576055 Fax. 02 36576314 info@etamanagement.it Noi crediamo che oggi, NELL' EPOCA DELLA "DIGITAL ECONOMY,

Dettagli

BV TECH INTELLIGENCE

BV TECH INTELLIGENCE INTELLIGENCE Indice Principali dati societari Il Gruppo Value Proposition Il portafoglio BV TECH in ambito Security M&P: L'offerta di Intelligence Aree di Intervento Gli Strumenti I Mercati Principali

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

Conservazione Sostitutiva. Verso l amministrazione digitale, in tutta sicurezza.

Conservazione Sostitutiva. Verso l amministrazione digitale, in tutta sicurezza. Conservazione Sostitutiva Verso l amministrazione digitale, in tutta sicurezza. Paperless office Recenti ricerche hanno stimato che ogni euro investito nella migrazione di sistemi tradizionali verso tecnologie

Dettagli

Shared Services Centers

Shared Services Centers Creating Value Through Innovation Shared Services Centers IBM Global Business Services Definizione di Shared Services Center (SSC) I Centri di Servizio Condivisi (Shared Services Center SSC) sono: Organizzazioni

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

NUMERO 1O l esperienza migliora il business

NUMERO 1O l esperienza migliora il business NUMERO 1O l esperienza migliora il business Dal 1986 al vostro fianco NUMERO 1O, a più di vent anni dalla sua nascita, rappresenta il polo di riferimento nell esperienza informatica legata al business.

Dettagli

Fattori critici di successo

Fattori critici di successo CSF e KPI Fattori critici di successo Critical Success Factor (CSF) Definiscono le azioni o gli elementi più importanti per controllare i processi IT Linee guida orientate alla gestione del processo Devono

Dettagli

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_5 V1.0 Security Management Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale

Dettagli

System & Network Integrator. Rap 3 : suite di Identity & Access Management

System & Network Integrator. Rap 3 : suite di Identity & Access Management System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l

Dettagli

Soluzioni di business per le imprese

Soluzioni di business per le imprese Soluzioni di business per le imprese Esperti in Innovazione Chi siamo SICHEO nasce per volontà di un gruppo di manager con ampia esperienza nel business ICT e nell innovazione Tecnologica applicata ai

Dettagli

IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni:

IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni: copertina pg. 1 immagine pg. 2 Easytech è un gruppo di giovani professionisti uniti da un obiettivo comune: proporre le migliori soluzioni per rendere le imprese leggere e pronte a sostenere la competizione

Dettagli

RDP Telecomunicazioni s.r.l. Company Presentation

RDP Telecomunicazioni s.r.l. Company Presentation RDP Telecomunicazioni s.r.l. Company Presentation La nostra storia La storicità dell azienda risale al 1992 ed ha, fin da principio, focalizzato il proprio core business nella progettazione e realizzazione

Dettagli

RISCOM. Track Your Company,.. Check by isecurity

RISCOM. Track Your Company,.. Check by isecurity RISCOM (Regia & isecurity Open Monitor) Soluzione software per la Registrazione degli accessi e la Sicurezza dei dati sulla piattaforma IBM AS400 e Sistemi Open Track Your Company,.. Check by isecurity

Dettagli

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico

Dettagli

Processi di Gestione dei Sistemi ICT

Processi di Gestione dei Sistemi ICT Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A3_1 V1.1 Processi di Gestione dei Sistemi ICT Il contenuto del documento è liberamente utilizzabile dagli studenti,

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

Eurisko Srl - Consulenza SAP

Eurisko Srl - Consulenza SAP EURISKO Srl Sede legale e commerciale Via Chiaverano 78-10010 Cascinette d Ivrea (TO) Tel. 0125617513 Sito Web www.euriskosrl.it P.IVA 08407400012 Eurisko Srl - Consulenza SAP Eurisko è una società di

Dettagli

consulenza e soluzioni applicative al servizio dei Confidi

consulenza e soluzioni applicative al servizio dei Confidi consulenza e soluzioni applicative al servizio dei Confidi Un partner unico e innovativo: esperienze, competenze e soluzioni a supporto di ogni processo Dedagroup partner dei Confidi Oggi il mondo dei

Dettagli

IVU Global Service S.r.l. (gruppo IVU S.p.A.)

IVU Global Service S.r.l. (gruppo IVU S.p.A.) IVU Global Service S.r.l. (gruppo IVU S.p.A.) Il gestore unico della sicurezza in azienda Quando la sicurezza va in rete IVU Global Service S.r.l. (gruppoivu S.p.A.) Via RinaMonti, 15 00155 Roma Tel +39

Dettagli

NSR. Company Profile Business & Values

NSR. Company Profile Business & Values NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,

Dettagli

OGGETTO DELLA FORNITURA...4

OGGETTO DELLA FORNITURA...4 Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3

Dettagli

L AZIENDA Competenza e qualità per la soddisfazione del cliente

L AZIENDA Competenza e qualità per la soddisfazione del cliente coordina le tue risorse umane L AZIENDA Competenza e qualità per la soddisfazione del cliente Soluzioni e servizi Gea è una società che opera nel settore dei servizi avanzati per le imprese e per gli enti

Dettagli

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT)

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) CONSIP S.p.A. Allegato 6 Capitolato tecnico Capitolato relativo all affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) Capitolato Tecnico

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Profilo della Società per la Piccola e Media Impresa (PMI)

Profilo della Società per la Piccola e Media Impresa (PMI) Profilo della Società per la Piccola e Media Impresa (PMI) Chi siamo Il gruppo nasce a Roma capitalizzando le esperienze maturate dai professionisti che ne fanno parte. Le società del gruppo Il Gruppo

Dettagli

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata

Dettagli

Hitachi Systems CBT S.p.A.

Hitachi Systems CBT S.p.A. Hitachi Systems CBT S.p.A. EasyCloud : Cloud Business Transformation LA TECNOLOGIA AL SERVIZIO DEL RINNOVAMENTO AZIENDALE Accompagniamo aziende di ogni dimensione e settore nella trasformazione strategica

Dettagli

PROFILO D IMPRESA. Analisi, realizzazione ed assistenza di sistemi informativi

PROFILO D IMPRESA. Analisi, realizzazione ed assistenza di sistemi informativi PROFILO D IMPRESA BENVENUTI IN EBS INFORMATICA L AZIENDA 01 L AZIENDA IL FUTURO DIPENDE DAL NOSTRO PRESENTE Ebs Informatica è nata da una consolidata esperienza del suo fondatore nell ambito della consulenza

Dettagli

Qualità - Privacy - Sicurezza - Ambiente e Mobility Management Soluzioni ICT - Assessment e Formazione - Marketing e Comunicazione

Qualità - Privacy - Sicurezza - Ambiente e Mobility Management Soluzioni ICT - Assessment e Formazione - Marketing e Comunicazione Qualità - Privacy - Sicurezza - Ambiente e Mobility Management Soluzioni ICT - Assessment e Formazione - Marketing e Comunicazione RATE SERVIZI Srl Via Santa Rita da Cascia, 3-20143 Milano Tel 0287382838

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

www.sirio-is.it WWW.SIRIO-IS.IT & INFORMATICA SISTEMI Oltre trenta anni d esperienza consolidata grazie a criteri produttivi all avanguardia e a know-how specialistico, applicati sempre con rigore industriale.

Dettagli

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it IS Governance Francesco Clabot Consulenza di processo francesco.clabot@netcom-srl.it 1 Fondamenti di ISO 20000 per la Gestione dei Servizi Informatici - La Norma - 2 Introduzione Che cosa è una norma?

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Softlab S.p.A. Company Profile

Softlab S.p.A. Company Profile Softlab S.p.A. Company Profile Softlab Softlab è una tech-company specializzata nella progettazione, produzione e sviluppo evolutivo di tecnologie, sistemi, soluzioni e outsourcing nell ambito dell Information

Dettagli

A passo sicuro nel mondo IT

A passo sicuro nel mondo IT A passo sicuro nel mondo IT A passo sicuro nel mondo IT Le scelte effettuate, le esperienze acquisite e la capacità di applicarle nella realizzazione dei progetti hanno fatto sì che, nel corso degli anni,

Dettagli

Microsoft Dynamics AX per le aziende di servizi

Microsoft Dynamics AX per le aziende di servizi Microsoft Dynamics AX per le aziende di servizi Una crescita sostenibile attraverso il potenziamento dei clienti più redditizi 2012 Microsoft Dynamics AX con il modulo Professional Services offre una soluzione

Dettagli

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Novembre 2012

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Novembre 2012 L Azienda Digitale Viaggio nell'italia che compete Executive Summary Novembre 2012 Realizzato da NetConsulting per Repubblica Affari&Finanza e Samsung Evento Territoriale di Verona NetConsulting 2012 1

Dettagli

SISTEMA E-LEARNING INeOUT

SISTEMA E-LEARNING INeOUT SISTEMA E-LEARNING INeOUT AMBIENTE OPERATIVO 1 Premesse metodologiche La complessità di un sistema informatico dipende dall aumento esponenziale degli stati possibili della sua architettura. Se è vero

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

METODO_ SOLUZIONI_ DIALOGO_ MANAGEMENT_ COMPETENZE_ ASSISTENZA_ SERVIZI_ MISSION_ TECNOLOGIE_

METODO_ SOLUZIONI_ DIALOGO_ MANAGEMENT_ COMPETENZE_ ASSISTENZA_ SERVIZI_ MISSION_ TECNOLOGIE_ DIALOGO_ METODO_ SOLUZIONI_ COMPETENZE_ MISSION_ TECNOLOGIE_ ASSISTENZA_ MANAGEMENT_ SERVIZI_ GEWIN La combinazione di professionalità e know how tecnologico per la gestione aziendale_ L efficienza per

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Il Sistema di Governo della Sicurezza delle Informazioni di SIA

Il Sistema di Governo della Sicurezza delle Informazioni di SIA Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA Scopo del documento: Redatto da: Verificato da: Approvato da: Codice documento: Classificazione: Dominio di applicazione:

Dettagli

Al tuo fianco. nella sfida di ogni giorno. risk management www.cheopeweb.com

Al tuo fianco. nella sfida di ogni giorno. risk management www.cheopeweb.com Al tuo fianco nella sfida di ogni giorno risk management www.cheopeweb.com risk management Servizi e informazioni per il mondo del credito. Dal 1988 assistiamo le imprese nella gestione dei processi di

Dettagli

Siamo quello che ti serve

Siamo quello che ti serve Siamo quello che ti serve Fabaris TECNOLOGIA E COMPETENZA A SERVIZIO DELLE AZIENDE Fabaris opera da oltre quindici anni nel settore ITC, nella realizzazione e gestione di complessi sistemi ad alto contenuto

Dettagli

Zerouno IBM IT Maintenance

Zerouno IBM IT Maintenance Zerouno IBM IT Maintenance Affidabilità e flessibilità dei servizi per supportare l innovazione d impresa Riccardo Zanchi Partner NetConsulting Roma, 30 novembre 2010 Il mercato dell ICT in Italia (2008-2010P)

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

DOCUMENTAZIONE CONTENUTA NELLA CARTELLA PRADAC INFORMATICA. L azienda pag. 1. Gli asset strategici pag. 2. L offerta pag. 3

DOCUMENTAZIONE CONTENUTA NELLA CARTELLA PRADAC INFORMATICA. L azienda pag. 1. Gli asset strategici pag. 2. L offerta pag. 3 DOCUMENTAZIONE CONTENUTA NELLA CARTELLA L azienda pag. 1 Gli asset strategici pag. 2 L offerta pag. 3 Il management Pradac Informatica pag. 5 Scheda di sintesi pag. 6 Contact: Pradac Informatica Via delle

Dettagli

Il Partner di riferimento per i progetti informatici

Il Partner di riferimento per i progetti informatici Il Partner di riferimento per i progetti informatici ISAB INFORMATICA nasce nel 1995 formata da un gruppo di persone di comprovata esperienza ognuna nel proprio settore; la storia di ISAB INFORMATICA è

Dettagli

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Ottobre 2012

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Ottobre 2012 L Azienda Digitale Viaggio nell'italia che compete Executive Summary Ottobre 2012 Realizzato da NetConsulting per Repubblica Affari&Finanza e Samsung Evento Territoriale di Perugia NetConsulting 2012 1

Dettagli

Securpolice Group. Sicurezza& Vigilanza Sicurezza Tecnologica Investigazioni

Securpolice Group. Sicurezza& Vigilanza Sicurezza Tecnologica Investigazioni Securpolice Group Sicurezza& Vigilanza Sicurezza Tecnologica Investigazioni CHI SIAMO Il vostro partner di fiducia per la sicurezza Attraverso il nostro network, operativo 24 ore su 24, 365 giorni l anno,

Dettagli

PARTE 1. La sicurezza dei pagamenti e delle carte di credito - Alberto Perrone

PARTE 1. La sicurezza dei pagamenti e delle carte di credito - Alberto Perrone PARTE 1 La sicurezza dei pagamenti e delle carte di credito - Alberto Perrone 2 PCI Security Standards Council 2004 A Dicembre viene pubblicata la versione 1.0 della PCI- DSS, gestita da VISA e MasterCard

Dettagli

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict.

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict. Corporate profile Chi siamo MasterGroup ICT è un Azienda globale di Formazione e Consulenza ICT che supporta l evoluzione delle competenze individuali e l innovazione delle organizzazioni. Si propone al

Dettagli

tel soft servizi Vi accompagniamo nell'evoluzione dei Vostri sistemi informativi, creando valore e competitività.

tel soft servizi Vi accompagniamo nell'evoluzione dei Vostri sistemi informativi, creando valore e competitività. tel soft servizi Vi accompagniamo nell'evoluzione dei Vostri sistemi informativi, creando valore e competitività. tel soft servizi Da oltre un decennio al Vostro fianco Chi siamo Mission Telinsoft Servizi

Dettagli

IT governance & management. program

IT governance & management. program IT governance & management Executive program VI EDIZIONE / GENNAIO - maggio 2016 PERCHÉ QUESTO PROGRAMMA Nell odierno scenario competitivo l ICT si pone come un fattore abilitante dei servizi di business

Dettagli

Pietro Antonietti consulente del lavoro

Pietro Antonietti consulente del lavoro Pietro Antonietti consulente del lavoro Firenze 18 maggio 2011 1 La storia Lo studio è nato nel gennaio 1980 a Novara. L'idea di intraprendere questa attività è maturata dalla parziale insoddisfazione,

Dettagli

WebBi S.r.l offre consulenza e soluzioni per le seguenti aree: Data Warehousing. Business Intelligence. Disegno di architetture integrate

WebBi S.r.l offre consulenza e soluzioni per le seguenti aree: Data Warehousing. Business Intelligence. Disegno di architetture integrate Migliorare l organizzazione per migliorare la qualità delle decisioni. Migliorare la qualità dei collaboratori per migliorare il servizio alla clientela. WebBi S.r.l offre consulenza e soluzioni per le

Dettagli

PROFILO FORMATIVO Profilo professionale e percorso formativo

PROFILO FORMATIVO Profilo professionale e percorso formativo Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - TECNICO INFORMATICO SISTEMA INFORMATIVO AZIENDALE CED-EDP

Dettagli

Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013

Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013 Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013 G&C Consulting srl Via della Magliana, 525-00148 Roma Partita IVA: 12115561008 www.gc-consulting.it info@gc-consulting.it G&C Consulting s.r.l

Dettagli

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Ottobre 2012

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Ottobre 2012 L Azienda Digitale Viaggio nell'italia che compete Executive Summary Ottobre 2012 Realizzato da NetConsulting per Repubblica Affari&Finanza e Samsung Evento Territoriale di Modena NetConsulting 2012 1

Dettagli

ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING

ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING CREARE OPPORTUNITÀ PER COMPETERE Oggi le imprese di qualsiasi settore e dimensione devono saper affrontare, singolarmente o in rete, sfide impegnative sia

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Mobile Security: un approccio efficace per la sicurezza delle transazioni

Mobile Security: un approccio efficace per la sicurezza delle transazioni ry colors 0 39 118 146 212 0 0 161 222 60 138 46 114 199 231 201 221 3 Mobile Security: un approccio efficace per la sicurezza delle transazioni RSA Security Summit 2014 Paolo Guaschi Roma, 13 maggio 2014

Dettagli

fornitore globale per la GDO

fornitore globale per la GDO fornitore globale per la GDO evision srl è specializzata in soluzioni software per le aziende della Grande Distribuzione (alimentare e non), per le piattaforme ortofrutticole e per le aziende manifatturiere.

Dettagli

Crescere con i nostri clienti, dando valore alle loro prospettive e vivendo insieme ogni progetto.

Crescere con i nostri clienti, dando valore alle loro prospettive e vivendo insieme ogni progetto. Crescere con i nostri clienti, dando valore alle loro prospettive e vivendo insieme ogni progetto. Chi siamo rappresenta rappresenta un un marchio marchio che che identifica identifica un un pool pool

Dettagli