Nuove modalità di interazione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Nuove modalità di interazione"

Transcript

1 Sistemi Twitter-like e il loro ruolo all interno dell'azienda per supporto al business. Problematiche di controllo Come permettere alla conoscenza di entrare in azienda e proteggere nello stesso tempo le informazioni sensibili Relatore:

2 Nuove modalità di interazione Conversazione Realtime feedback Broadcasting

3 Nuovi concetti Community Seguito Autorità Visibilità

4 Fuori dall azienda: Lo scambio: Dentro l azienda:

5 Interno o esterno? Si può sfruttare queste innovazioni nel modello Enterprise 2.0? Modalità di interazione Replicabili all interno, in una struttura chiusa Nuovi concetti e potenzialità Necessitano dell apertura alla community generalizzata

6 Esempio: Status.net vs Twitter Closed community Possibilità di erogazione aas e on premise (OpenSource) Feature base più estesa Global community Servizio erogato in modalita aas Basic features (keep it simple)

7 Esempio: Shapado vs Quora Closed community OpenSource software da erogare on premise Features customizzabili Global community Servizio erogato in modalita aas Un sistema complesso di controllo della qualità

8 Interno o esterno? Malgrado una community interna e degli strumenti di questo tipo garantiscono efficienza e innovazione... Il valore della conoscenza esterna all azienda è troppo grande per essere tralasciato.

9 Perché integrarsi con la community globale e gestire il fenomeno? Per gli use cases! Accesso alla conoscenza e all informazione al di fuori dell azienda Confronti, sondaggi Crowdsourcing delle risorse Supporto dall esterno per determinati tasks Monetizzare il seguito Announcements, visibilità Conoscere le voci autorevoli Trending topics Visibilità Posizionamento consapevole

10 Scenari e interesse Social networks (eg: Facebook) Social Media (eg: Twitter) Scenario di utilizzo Utilizzo principe in marketing conversazionale e CRM, scarso impatto sui processi di supporto operativo all esecuzione del business Oltre all utilizzo in area marketing, fortemente interessanti per le attività di scouting tecnologico, posizionamento, e reperimento informazioni critiche dalla community Interesse per Business operations Scarso Alto Social Knowledge & info curation platforms (eg: Quora) Cruciali per il reperimento veloce di informazioni, conoscenza e wisdom crowdsourcing Alto

11 Pros/Cons Pros Interscambio e cooperazione Accesso a risorse disponibili gratuitamente Posizionamento consapevole Leads generation Selezione del personale Capacità di confronto Cons Circolazione di informazioni riservate Garbage talk sull azienda Insider attacks

12 Informazione INFORMAZIONE Disponibilità Non ripudio Tracciabilità Whatever form the information takes, or means by which it is shared or stored, it should always be appropriately protected. (ISO/IEC ) Things are happening at such a rapid rate, it's hard to slow that momentum, and because they're investing so much money in it, it's very difficult to insert security into that paradigm. (Dan Hubbard, WebSense)

13 Business Impact utilizzo inappropriato Compromissione rapporti clienti Sanzioni normative e contenziosi legali Perdita competitività commerciale Perdita Immagine Reputazione RETE NON AZIENDALE RETE AZIENDALE ISAC A Greater risk is ignoring the risk.

14 Business Impact scenari Scenario Rete Asset Profilo Contromisura 1 Aziendale Aziendale Aziendale Aziendale Aziendale Non Aziendale Tecnologica / Organizzativa Tecnologica / Organizzativa 2 3 Non Aziendale Aziendale Aziendale Organizzativa Non Aziendale Aziendale Non Aziendale Organizzativa Non Aziendale Non Aziendale Aziendale Organizzativa Non Aziendale Non Aziendale Non Aziendale Organizzativa Il profilo sociale non si argina. Rimane usufruibile attraverso diversi canali.

15 Business Impact scenario 1 RETE NON AZIENDALE RETE AZIENDALE Contromisure Logiche (filtering technology) Una volta che l accesso è fornito, la gestione dei contenuti può risultare non semplice. Contromisure Organizzative Policy, training, sensibilizzazione, coinvolgimento.

16 Business Impact scenario 2 ASSET NON AZIENDALE RETE AZIENDALE ASSET AZIENDALE RETE NON AZIENDALE Al di fuori della rete aziendale, le contromisure organizzative sono i prinicipali meccanismi di controllo da utilizzare.

17 Business Impact scenario 3 ASSET NON AZIENDALE RETE AZIENDALE ASSET AZIENDALE RETE NON AZIENDALE Contromisure organizzative valide anche in caso di utilizzo di asset non aziendali (informazioni aziendali).

18 Elementi da evidenziare Employee/contractor acceptable use of policy Policy Over-sharing company activities Data classification program Social Media? Responsibility Ownership Mixing personal with professional Legal / Technology involved Personal use in the workplace Monitoring Manageme nt support Training Standardized terms/key terms Use of standard logos, images, Use of mobile devices to access social media Brand monitoring services / protection Incident response plan

19 Elementi da evidenziare Policy (esempi) From

20 Conclusione From La strategia aziendale deve tener conto delle nuove modalità di comunicazione.

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 AEO e sicurezza dei sistemi informativi Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 Agenda La sicurezza delle informazioni: introduzione e scenario di riferimento La sicurezza

Dettagli

VI Convention Nazionale FEDERCONGRESSI&EVENTI 15 marzo 2013 Importanza della Web Reputation MASIMO ROVELLI LUISS Guido Carli

VI Convention Nazionale FEDERCONGRESSI&EVENTI 15 marzo 2013 Importanza della Web Reputation MASIMO ROVELLI LUISS Guido Carli Digital Media in convergenza È una questione SOCIALE. Papa Francesco I Twitter said it had seen some 7 million tweets related to the new pontiff, a number that seems sure to grow by the end of the day.

Dettagli

ISACA VENICE MEETING 2014

ISACA VENICE MEETING 2014 Verso il GOVERNO dei SISTEMI INFORMATIVI ISACA VENICE MEETING 2014 Information & Data Classification, un approccio strutturato Giuseppe Blasi Andrea Gaglietto Padova, 29 maggio 2014 1 Agenda Il contesto

Dettagli

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Visionest S.p.A. Padova, 11 giugno 2002 David Bramini david.bramini@visionest.com > Agenda Proteggere

Dettagli

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A.

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A. IL BS7799 Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it Sistemi Informativi S.p.A. ALCUNI CONCETTI FONDAMENTALI Sistemi Informativi S.p.A. 2 ATTIVITA DELLA SECURITY STUDIO, SVILUPPO ED

Dettagli

Transforming for Results

Transforming for Results Transforming for Results Il nuovo paradigma per un efficace gestione del Capitale Umano 26 settembre 2013 Why deloitte? This is you This is you, Aligned This is you, Transformed Deloitte Business-Driven

Dettagli

LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET

LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET Ezio Viola Co-Founder e General Manager The Innovation Group Elena Vaciago Research Manager The InnovationGroup 18 Dicembre

Dettagli

#social media strategy social media strategy e social CRM: strumenti per dialogare con rete e clienti

#social media strategy social media strategy e social CRM: strumenti per dialogare con rete e clienti #social media strategy social media strategy e social CRM: strumenti per dialogare con rete e clienti innovation design training new business strategy be a jedi disclaimer 2 il presente documento è stato

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

La configurazione dell offerta commerciale

La configurazione dell offerta commerciale #cloudcpq Torino, 11 giugno 2014 La configurazione dell offerta commerciale Presentazione di Enigen #WhyEnigen Un gruppo di consulenza internazionale, focalizzata sui processi di CRM e front end aziendali

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS GETSOLUTION Via Ippolito Rosellini 12 I 20124 Milano Tel: + 39 (0)2 39661701 Fax: + 39 (0)2 39661800 info@getsolution.it www.getsolution.it AGENDA Overview

Dettagli

Verona, 29-30 ottobre 2013!

Verona, 29-30 ottobre 2013! Verona, 29-30 ottobre 2013! Smart Home L evoluzione digitale dell ambiente domestico Marco Canesi M2M Sales & Marketing Manager Italy Home & Building 29 Ottobre 2013 1 Le abitazioni e gli edifici stanno

Dettagli

Gestire i processi di business trasforma una organizzazione normale in una intelligente? Roberta Raimondi Professor, Sda Bocconi

Gestire i processi di business trasforma una organizzazione normale in una intelligente? Roberta Raimondi Professor, Sda Bocconi Gestire i processi di business trasforma una organizzazione normale in una intelligente? Roberta Raimondi Professor, Sda Bocconi 1) information goes to work 2) model the way Quale migliore prospettiva

Dettagli

Trasformare dati grezzi in Informazioni strategiche. Fredi Agolli, Country Manager 12 novembre 2013

Trasformare dati grezzi in Informazioni strategiche. Fredi Agolli, Country Manager 12 novembre 2013 Trasformare dati grezzi in Informazioni strategiche Fredi Agolli, Country Manager 12 novembre 2013 Dati mobile: la spesa si fa in metro Il motore è intelligente: i sensori smart delle grandi macchine Big

Dettagli

Tanta fatica solo per un bollino ne vale davvero la pena?

Tanta fatica solo per un bollino ne vale davvero la pena? Tanta fatica solo per un bollino ne vale davvero la pena? Relatori: Paolo SFERLAZZA Alberto PERRONE Relatori Paolo Sferlazza Security Advisor CISA,LA27001,LA22301,OPST, COBIT 5, ITIL,LA9001,ISFS, ITSM,ISMA

Dettagli

Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention

Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention Raoul Savastano Responsabile Security Services Kpmg Information

Dettagli

Elsag Datamat. Soluzioni di Cyber Security

Elsag Datamat. Soluzioni di Cyber Security Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.

Dettagli

Microsoft Dynamics CRM Live

Microsoft Dynamics CRM Live Microsoft Dynamics CRM Live Introduction Dott. Fulvio Giaccari Product Manager EMEA Today s Discussion Product overview Product demonstration Product editions Features LiveGRID Discussion Product overview

Dettagli

SUSTAINING ENGAGING BANKS

SUSTAINING ENGAGING BANKS Le informazioni contenute in questo documento sono di proprietà del Gruppo efm e del destinatario. Tali informazioni sono strettamente legate ai commenti orali che le hanno accompagnate, e possono essere

Dettagli

Il cloud computing, inquadramenti giuridici e differenze di approccio contrattuale

Il cloud computing, inquadramenti giuridici e differenze di approccio contrattuale Il Cloud Computing - I diversi approcci contrattuali e nuove definizioni in ambito privacy 17 gennaio 2012 Milano Avv. Alessandro Mantelero Ricercatore Politecnico di Torino IV Facoltà Cloud computing:

Dettagli

La Conversion Rate Optimisation per il tuo hotel

La Conversion Rate Optimisation per il tuo hotel Come promuovere il tuo hotel nel 2015 La Conversion Rate Optimisation per il tuo hotel Jacopo Rita Digital & Metasearch Manager, Bookassist Un calcolo veloce per cominciare visite al sito web del tuo hotel

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Frodi: Realizzare il Perimetro Virtuale Sicuro Paolo Zanotti, Business-e Spa Lo scenario lavorativo mobile e globale genera nuovi requisiti nella gestione del

Dettagli

The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly

The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly linked to the oral comments which were made at its presentation,

Dettagli

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

La soluzione IBM per la Busines Analytics Luca Dalla Villa

La soluzione IBM per la Busines Analytics Luca Dalla Villa La soluzione IBM per la Busines Analytics Luca Dalla Villa Cosa fa IBM Cognos Scorecards & Dashboards Reports Real Time Monitoring Supporto? Decisionale Come stiamo andando? Percezione Immediate immediata

Dettagli

Telecontrol systems for renewables: from systems to services

Telecontrol systems for renewables: from systems to services ABB -- Power Systems Division Telecontrol systems for renewables: from systems to Adrian Timbus - ABB Power Systems Division, Switzerland Adrian Domenico Timbus Fortugno ABB - Power ABB Power Systems Systems

Dettagli

Tecniche*di*rilevazione*

Tecniche*di*rilevazione* Pattern Recognition and Applications Lab RILEVAZIONE** MINACCE*INFORMATICHE Antivirus, AntiSpyware, IDS/IPS Giorgio Giacinto CorsoSicurezzaInforma1ca201462015 Department of Electrical and Electronic Engineering

Dettagli

Security Summit 2011 Milano

<Insert Picture Here> Security Summit 2011 Milano Security Summit 2011 Milano Information Life Cycle: il governo della sicurezza nell intero ciclo di vita delle informazioni Jonathan Brera, KPMG Advisory S.p.A. I servizi di Security

Dettagli

Ultime tendenze di conceptual design

Ultime tendenze di conceptual design Conceptual design Sondaggio Ultime tendenze di conceptual design messo a disposizione da PTC Ruolo del partecipante nel conceptual design: Creatore Influenzatore Dirigente Manager Fonte: "Trends in Concept

Dettagli

La tutela dei dati nei processi di outsourcing informatico in India

La tutela dei dati nei processi di outsourcing informatico in India Cloud computing e processi di outsourcing dei servizi informatici La tutela dei dati nei processi di outsourcing informatico in India Domenico Francavilla Dipartimento di Scienze Giuridiche Università

Dettagli

Qualifiche professionali per ITIL PRACTICES FOR SERVICE MANAGEMENT. Certificato ITIL Foundation in IT Service Management SYLLABUS

Qualifiche professionali per ITIL PRACTICES FOR SERVICE MANAGEMENT. Certificato ITIL Foundation in IT Service Management SYLLABUS Qualifiche professionali per ITIL PRACTICES FOR SERVICE MANAGEMENT Certificato ITIL Foundation in IT Service Management SYLLABUS Page 1 of 11 IL CERTIFICATO ITIL FOUNDATION IN IT SERVICE MANAGEMENT La

Dettagli

La CSR all'interno dello scenario aziendale italiano. "Se sei buono ti compro"

La CSR all'interno dello scenario aziendale italiano. Se sei buono ti compro www.pwc.com/it La CSR all'interno dello scenario aziendale italiano "Se sei buono ti compro" Paolo Bersani Indice Page 1 La Corporate Social Responsibility (CSR) 1 2 La CSR come strumento di competizione

Dettagli

Dimensione Social & 2.0 Milano, Centro Congressi ABI 1 ottobre 2014. Luca Gasparini Direttore Generale Webank

Dimensione Social & 2.0 Milano, Centro Congressi ABI 1 ottobre 2014. Luca Gasparini Direttore Generale Webank Dimensione Social & 2.0 Milano, Centro Congressi ABI 1 ottobre 2014 Luca Gasparini Direttore Generale Webank Premessa Le strategie social di Webank cercano di creare, alimentare e valorizzare, in modo

Dettagli

Qualification Program in IT Service Management according to ISO/IEC 20000. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in IT Service Management according to ISO/IEC 20000. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in IT Service Management according to ISO/IEC 20000 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 20000 L IT Service Management secondo

Dettagli

I D C A N A L Y S T C O N N E C T I O N

I D C A N A L Y S T C O N N E C T I O N I D C A N A L Y S T C O N N E C T I O N Dan Vesset Program Vice President, Business Analytics B e s t P ractice p e r u n a strategia di B usiness I n t e l l i g e n c e e B usiness An a l yt i c s Febbraio

Dettagli

Descrizione del prodotto

Descrizione del prodotto Descrizione del prodotto L'azienda produttrice Encrypted Solutions GmbH è un'azienda internazionale di produzione software con sede in Svizzera, che ha nel suo obiettivo il ripristino della riservatezza

Dettagli

31 gennaio 2013 - Distillerie F.lli Branca, Milano

31 gennaio 2013 - Distillerie F.lli Branca, Milano 31 gennaio 2013 - Distillerie F.lli Branca, Milano Definizione di Social Media Interconnesso, interdipendente e in evoluzione Immediatezza e facilità di contatto Tipologia di interazioni: (1) Connecting

Dettagli

C. & G. Agency Srl Via Novara, snc 01017 Tuscania VT Tel. 0761/096093 Fax. 0761/096106 Website: www.cegagency.it E-mail: info@cegagency.

C. & G. Agency Srl Via Novara, snc 01017 Tuscania VT Tel. 0761/096093 Fax. 0761/096106 Website: www.cegagency.it E-mail: info@cegagency. Servizi Recupero Crediti Debt Collection Services Chi Siamo C. & G. Agency Srl nasce grazie alla pluriennale esperienza maturata nel settore gestione e recupero del credito da parte del socio fondatore.

Dettagli

LA BUSINESS UNIT SECURITY

LA BUSINESS UNIT SECURITY Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE

Dettagli

In che modo ripagherà l investimento di tempo e di denaro che è stato necessario per crearla e per gestirla?

In che modo ripagherà l investimento di tempo e di denaro che è stato necessario per crearla e per gestirla? Tutti i documenti digitali di questo corso (PDF, MP3, QuickTime, MPEG, eccetera) sono firmati con firma digitale e marcatura temporale ufficiali e sono di proprietà dell'autore. Qualsiasi tentativo di

Dettagli

Testi del Syllabus. Docente ARFINI FILIPPO Matricola: 004535. Insegnamento: 1004423 - ECONOMIA DEI NETWORK AGROALIMENTARI. Anno regolamento: 2012 CFU:

Testi del Syllabus. Docente ARFINI FILIPPO Matricola: 004535. Insegnamento: 1004423 - ECONOMIA DEI NETWORK AGROALIMENTARI. Anno regolamento: 2012 CFU: Testi del Syllabus Docente ARFINI FILIPPO Matricola: 004535 Anno offerta: 2014/2015 Insegnamento: 1004423 - ECONOMIA DEI NETWORK AGROALIMENTARI Corso di studio: 3004 - ECONOMIA E MANAGEMENT Anno regolamento:

Dettagli

2 MEETING INTERREGIONALE ANACI NORD OVEST BOARD OF CEPI-CEI

2 MEETING INTERREGIONALE ANACI NORD OVEST BOARD OF CEPI-CEI MILANO 2 MEETING INTERREGIONALE ANACI NORD OVEST BOARD OF CEPI-CEI MILANO 23/24/25 SETTEMBRE 2015 CON IL PATROCINIO LA CASA, L AMBIENTE, L EUROPA Nel corso dell Esposizione Universale EXPO2015 il 24 e

Dettagli

ISO IEC 27001: 2013 vs 2005

ISO IEC 27001: 2013 vs 2005 Training Partner ISO IEC 27001: 2013 vs 2005 Cosa cambia in concreto con i nuovi standard per l Information Security Management System (ISMS) Fino al 15% di sconto per iscrizioni entro il 23 febbraio 2015

Dettagli

La L. 190 Anticorruzione e le implicazioni per la Pubblica Amministrazione Milano, 12 e 13 marzo 2013

La L. 190 Anticorruzione e le implicazioni per la Pubblica Amministrazione Milano, 12 e 13 marzo 2013 La L. 190 Anticorruzione e le implicazioni per la Pubblica Amministrazione Milano, 12 e 13 marzo 2013 Relazione L organizzazione della prevenzione dei reati: l esempio dei Modelli ex D. Lgs. n. 231/01

Dettagli

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013 Sicurezza ICT e continuità del Business Igea Marina Rimini - 5 luglio 2013 Indice L approccio alla Sicurezza ICT La rilevazione della situazione L analisi del rischio Cenni agli Standard di riferimento

Dettagli

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Giovanni Vecchio Marketing Program Manager - Hewlett Packard Italiana S.r.l. Treviso, 13

Dettagli

Lavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools

Lavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools Lavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools Achab Achab Open Forum 2011 Mobile Workers (*) What do you believe

Dettagli

Analisi e valutazione del rischio di credito delle obbligazioni corporate

Analisi e valutazione del rischio di credito delle obbligazioni corporate Analisi e valutazione del rischio di credito delle obbligazioni corporate PMI e Rating: un nuovo standard di comunicazione Milano, 11 Giugno 2014 CRIF Credit Rating Definizioni Rating Emittente: l opinione

Dettagli

Compliance: La gestione del dato nel sistema di reporting e consolidamento

Compliance: La gestione del dato nel sistema di reporting e consolidamento Compliance: La gestione del dato nel sistema di reporting e consolidamento Paolo Terazzi Consolidated Financial Statement Manager Amplifon Milano, 1 dicembre 2009 Amplifon nel mondo Leader in 14 countries

Dettagli

LA SOSTENIBILITÀ: VERSO UNA NUOVA PROSPETTIVA DELLA RESPONSABILITA SOCIALE

LA SOSTENIBILITÀ: VERSO UNA NUOVA PROSPETTIVA DELLA RESPONSABILITA SOCIALE LA SOSTENIBILITÀ: VERSO UNA NUOVA PROSPETTIVA DELLA RESPONSABILITA SOCIALE Marina Migliorato Responsabile CSR e Rapporti con le Associazioni Relazioni Esterne Enel Roma, 21 giugno 2011 LUISS Business School

Dettagli

Il Sistema di Governo della Sicurezza delle Informazioni di SIA

Il Sistema di Governo della Sicurezza delle Informazioni di SIA Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA Scopo del documento: Redatto da: Verificato da: Approvato da: Codice documento: Classificazione: Dominio di applicazione:

Dettagli

Rassegna stampa Luglio Agosto 2014

Rassegna stampa Luglio Agosto 2014 Rassegna stampa Luglio Agosto 2014 1 CONSORZIO ROMA RICERCHE RASSEGNA STAMPA Luglio Agosto 2014 Guida Monaci pag. 3 TMNews pag. 4 Tribuna Economica pag. 5 ANSA Lazio pag. 6 IACC News pag. 7 GEO Ingegneria

Dettagli

GESTIONE IMMOBILIARE REAL ESTATE

GESTIONE IMMOBILIARE REAL ESTATE CONOSCENZA Il Gruppo SCAI ha maturato una lunga esperienza nell ambito della gestione immobiliare. Il know-how acquisito nei differenti segmenti di mercato, ci ha permesso di diventare un riferimento importante

Dettagli

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management 2015 Summary Chi siamo Il modello operativo di Quality Solutions Contesto di riferimento Framework Lo standard

Dettagli

07150 - METODOL.E DETERMINAZ. QUANTITATIVE D'AZIENDA

07150 - METODOL.E DETERMINAZ. QUANTITATIVE D'AZIENDA Testi del Syllabus Docente AZZALI STEFANO Matricola: 004466 Anno offerta: 2014/2015 Insegnamento: 07150 - METODOL.E DETERMINAZ. QUANTITATIVE D'AZIENDA Corso di studio: 3004 - ECONOMIA E MANAGEMENT Anno

Dettagli

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response Compatibile con diversi Canali di Comunicazione Call Center / Interactive Voice Response ATM PLUS + Certificato digitale Dispositivi Portatili Mutua Autenticazione per E-mail/documenti 46 ,classico richiamo

Dettagli

Gli aspetti innovativi del Draft International Standard (DIS) ISO 9001:2015

Gli aspetti innovativi del Draft International Standard (DIS) ISO 9001:2015 Gli aspetti innovativi del Draft International Standard (DIS) ISO 9001:2015 I requisiti per la gestione del rischio presenti nel DIS della nuova ISO 9001:2015 Alessandra Peverini Perugia 9/09/2014 ISO

Dettagli

La Sicurezza dell Informazione nel Web Information System La metodologia WISS

La Sicurezza dell Informazione nel Web Information System La metodologia WISS 1 Introduzione La Sicurezza dell Informazione nel Web Information System La metodologia WISS Ioanis Tsiouras 1 (Rivista ZeroUno, in pubblicazione) I sistemi informativi con le applicazioni basate su Web

Dettagli

Learning session: costruiamo insieme un modello per una campagna di marketing

Learning session: costruiamo insieme un modello per una campagna di marketing Learning session: costruiamo insieme un modello per una campagna di marketing Roberto Butinar Cristiano Dal Farra Danilo Selva 1 Agenda Panoramica sulla metodologia CRISP-DM (CRoss-Industry Standard Process

Dettagli

Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security

Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Jonathan Brera Venezia Mestre, 26 Ottobre 2012 1 Agenda Introduzione

Dettagli

CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT

CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

PERSONAS EDITORI. Indagine associativa qualitativa. M. Ravera User Experience Consultant 24.06.2015

PERSONAS EDITORI. Indagine associativa qualitativa. M. Ravera User Experience Consultant 24.06.2015 PERSONAS EDITORI Indagine associativa qualitativa M. Ravera User Experience Consultant 24.06.2015 2015 Assist S.p.A. ALL RIGHTS RESERVED. This document was prepared by Assist S.p.A. for the use of the

Dettagli

CERTIQUALITY. La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301. P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a

CERTIQUALITY. La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301. P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a CERTIQUALITY La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301 Dott. Nicola Gatta Direzione Marketing & Industry Management

Dettagli

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale 1 Che cosa sono i Leadership Program di The Innovation Group Un programma coordinato e strutturato

Dettagli

Creare Valore con il Supply Chain Management. Roberto Pinto CELS Dip. di Ingegneria Università degli Studi di Bergamo roberto.pinto@unibg.

Creare Valore con il Supply Chain Management. Roberto Pinto CELS Dip. di Ingegneria Università degli Studi di Bergamo roberto.pinto@unibg. Creare Valore con il Supply Chain Management Roberto Pinto CELS Dip. di Ingegneria Università degli Studi di Bergamo roberto.pinto@unibg.it Caccia al logo No endorsement 2 Caccia al logo https://www.airbnb.it/

Dettagli

L evoluzione dei sistemi di telecontrollo: metodologie, approcci e soluzioni

L evoluzione dei sistemi di telecontrollo: metodologie, approcci e soluzioni AUTORI Maurizio Bigoloni Franco Corti Maria Antonietta Di Jonno Damiano Manocchia L evoluzione dei sistemi di telecontrollo: metodologie, approcci e soluzioni Introduzione OBIETTIVO: ANALISI DEGLI SCENARI

Dettagli

Asset Management Bond per residenti in Italia

Asset Management Bond per residenti in Italia Asset Management Bond per residenti in Italia Agosto 2013 1 SEB Life International SEB Life International (SEB LI www.seb.ie) società irlandese interamente controllata da SEB Trygg Liv Holding AB, parte

Dettagli

D = Day-by-Day R = R&D E = Education A = Awareness M = Marketing

D = Day-by-Day R = R&D E = Education A = Awareness M = Marketing Environment and Us Crediamo profondamente nella responsabilità ambientale e vogliamo essere parte attiva per un futuro sostenibile. Grazie a questa filosofia all inizio 2014 - anno del nostro 40 anniversario

Dettagli

web 2.0 come creare relazioni dentro e fuori l azienda macerata, aprile 2009

web 2.0 come creare relazioni dentro e fuori l azienda macerata, aprile 2009 web 2.0 come creare relazioni dentro e fuori l azienda macerata, aprile 2009 enterprise 2.0 un'azienda 2.0 e' fatta di persone 2.0, che utilizzano strumenti innovativi (2.0) per comunicare, scambiarsi

Dettagli

Modello di sicurezza Datocentrico

Modello di sicurezza Datocentrico Modello di sicurezza Datocentrico I dati sono ovunque Chi accede ai dati, a dove accede ai dati e a quali dati accede? Public Cloud Desktop Virtualization Private Cloud Server Virtualization Proteggere

Dettagli

Iniziativa : "Sessione di Studio" a Roma

Iniziativa : Sessione di Studio a Roma Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi

Dettagli

CREATING A NEW WAY OF WORKING

CREATING A NEW WAY OF WORKING 2014 IBM Corporation CREATING A NEW WAY OF WORKING L intelligenza collaborativa nella social organization Alessandro Chinnici Digital Enterprise Social Business Consultant IBM alessandro_chinnici@it.ibm.com

Dettagli

Quale tipo di società scegliere parte 3

Quale tipo di società scegliere parte 3 Tutti i documenti digitali di questo corso (PDF, MP3, QuickTime, MPEG, eccetera) sono firmati con firma digitale e marcatura temporale ufficiali e sono di proprietà dell'autore. Qualsiasi tentativo di

Dettagli

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site La Tecnologia evolve velocemente ed anche gli esperti IT più competenti hanno bisogno di una formazione costante per tenere il passo Come

Dettagli

Privacy e Sicurezza delle Informazioni

Privacy e Sicurezza delle Informazioni Privacy e Sicurezza delle Informazioni Mauro Bert GdL UNINFO Serie ISO/IEC 27000 Genova, 18/2/2011 Ente di normazione federato all UNI (Ente Nazionale Italiano di Unificazione) Promuove e partecipa allo

Dettagli

STRATEGIE E PREVISIONI DI MERCATO PER LA FILIERA DELL IMPIANTISTICA INDUSTRIALE

STRATEGIE E PREVISIONI DI MERCATO PER LA FILIERA DELL IMPIANTISTICA INDUSTRIALE Convegno ANIMP 2014 Risultati del questionario agli Associati ANIMP, ANIE, ANIMA Milano, 30 Ottobre 2014 20 CONVEGNO SEZIONE COMPONENTISTICA D IMPIANTO ANIMP Risposte ricevute 108 108 Engineering & Construction

Dettagli

Information Systems Audit and Control Association

Information Systems Audit and Control Association Information Systems Audit and Control Association Certificazione CISA Certified Information Systems Auditor CISM Certified Information Security Manager La certificazione CISA storia C I S l ISACA propone

Dettagli

Social Media for Business Marketing vs. Legal

Social Media for Business Marketing vs. Legal Gummy Industries presenta Social Media for Business Marketing vs. Legal Come stiamo utilizzando i social media? Hello! Alessandro Mininno Alessandro è co-founder e senior partner di Gummy Industries. Ha

Dettagli

Crimeware e sua evoluzione Come mitigare il fenomeno

Crimeware e sua evoluzione Come mitigare il fenomeno Crimeware e sua evoluzione Come mitigare il fenomeno Roma, 10 maggio 2011 Giovanni Napoli CISSP EMEA South SE Manager 1 Agenda Sicurezza e privacy richiedono un approccio multilivello per mitigare attacchi

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Azienda in America Modulo 4 Lezione 2 Le parole chiave del business negli USA parte 2

Azienda in America Modulo 4 Lezione 2 Le parole chiave del business negli USA parte 2 Tutti i documenti digitali di questo corso (PDF, MP3, QuickTime, MPEG, eccetera) sono firmati con firma digitale e marcatura temporale ufficiali e sono di proprietà dell'autore. Qualsiasi tentativo di

Dettagli

PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice

PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice OUR PHILOSOPHY PIRELLI ENTERPRISE RISK MANAGEMENT POLICY ERM MISSION manage risks in terms of prevention and mitigation proactively seize the

Dettagli

MS WINDOWS SERVER 2008 - DESIGNING A WINDOWS SERVER 2008 NETWORK INFRASTRUCTURE

MS WINDOWS SERVER 2008 - DESIGNING A WINDOWS SERVER 2008 NETWORK INFRASTRUCTURE MS WINDOWS SERVER 2008 - DESIGNING A WINDOWS SERVER 2008 NETWORK INFRASTRUCTURE UN BUON MOTIVO PER [cod. E112] L obiettivo del Corso è fornire ai partecipanti la preparazione e le competenze necessarie

Dettagli

Presidente del SC27 italiano e membro del direttivo di UNINFO. Capo delegazione italiana per il JTC1/SC27 ISO/IEC

Presidente del SC27 italiano e membro del direttivo di UNINFO. Capo delegazione italiana per il JTC1/SC27 ISO/IEC Speaker Fabio Guasconi Presidente del SC27 italiano e membro del direttivo di UNINFO Capo delegazione italiana per il JTC1/SC27 ISO/IEC ISECOM Vice Direttore delle Comunicazioni Membro di CLUSIT, ITSMF,

Dettagli

LEAD AUDITOR ISO/IEC 27001

LEAD AUDITOR ISO/IEC 27001 LEAD AUDITOR ISO/IEC 27001 Mogliano Veneto 20-21, 26-27-28 Settembre 2012 Sistemi di Gestione per la Sicurezza delle Informazioni secondo la norma UNI CEI ISO/IEC 27001:2006 ISACA VENICE CHAPTER propone

Dettagli

STRUMENTI E TECNICHE LEZIONE 3: BRAND REPUTATION. La reputazione di un brand dipende da due fattori collegati e interconnessi:

STRUMENTI E TECNICHE LEZIONE 3: BRAND REPUTATION. La reputazione di un brand dipende da due fattori collegati e interconnessi: WEB 2.0 STRUMENTI E TECNICHE LEZIONE 3: BRAND REPUTATION Tina Fasulo VERSO LA DIGITAL BRAND REPUTATION La reputazione di un brand dipende da due fattori collegati e interconnessi: Ciò che viene comunicato

Dettagli

Multichannel Retail Tendenze, Benefici, Best Practices. Milano, 29 Marzo 2011 Ivano Ortis Direttore, IDC Retail Insights - International

Multichannel Retail Tendenze, Benefici, Best Practices. Milano, 29 Marzo 2011 Ivano Ortis Direttore, IDC Retail Insights - International Multichannel Retail Tendenze, Benefici, Best Practices Milano, 29 Marzo 2011 Ivano Ortis Direttore, IDC Retail Insights - International Agenda Il paradigma omni-channel visione o realtà? Errori da evitare

Dettagli

"Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale"

Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale "Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale" Security Summit - Roma 2012 Andrea Zapparoli Manzoni OK ma cosa sono i Social Media? I Social

Dettagli

L impresa sociale come fattore trainante di innovazione sociale

L impresa sociale come fattore trainante di innovazione sociale L impresa sociale come fattore trainante di innovazione sociale Social enterprise as a driving factor of social innovation Giornata di studio / Study Day Martedì 19 maggio 2015 Aula Magna SUPSI Trevano

Dettagli

Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl

Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl Riferimenti al progetto WP 05 Sicurezza dell ambiente della piattaforma, della informazioni e de dati - Rif. documenti:

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it IS Governance Francesco Clabot Consulenza di processo francesco.clabot@netcom-srl.it 1 Fondamenti di ISO 20000 per la Gestione dei Servizi Informatici - La Norma - 2 Introduzione Che cosa è una norma?

Dettagli

Manutenzione del software

Manutenzione del software del software Generalità Leggi dell evoluzione del software Classi di manutenzione Legacy systems Modelli di processo per la manutenzione 1 Generalità La manutenzione del software è il processo di modifica

Dettagli

> Visionest Business Protection

> Visionest Business Protection > Visionest Business Protection Presentazione breve della consulting practice Aprile 2005 David Bramini - Partner david.bramini@visionest.com > Visionest Business Protection practice Il valore strategico

Dettagli

3d geological modelling and education: teaching geological sections and geological mapping with MVE Move

3d geological modelling and education: teaching geological sections and geological mapping with MVE Move 3d geological modelling and education: teaching geological sections and geological mapping with MVE Move Fabrizio Berra, Fabrizio Felletti, Michele Zucali Università degli Studi di Milano, Dip. Scienze

Dettagli

L'ombra e/o l'albero: valorizzazione quantitativa e qualitativa degli eventi sociali e digitali nell'era del big data

L'ombra e/o l'albero: valorizzazione quantitativa e qualitativa degli eventi sociali e digitali nell'era del big data Pensare e progettare digitale / Milano 28 03 13 L'ombra e/o l'albero: valorizzazione quantitativa e qualitativa degli eventi sociali e digitali nell'era del big data Max Ardigò Consulente trasformazione

Dettagli

Progettare la PA piattaforma e il governo partner La specificità dei servizi partecipativi e il Platform Design. Simone Cicero @meedabyte

Progettare la PA piattaforma e il governo partner La specificità dei servizi partecipativi e il Platform Design. Simone Cicero @meedabyte Progettare la PA piattaforma e il governo partner La specificità dei servizi partecipativi e il Platform Design Simone Cicero @meedabyte Italy & Factory Connector Contributor Startups & corporate Coach

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli