Nuove modalità di interazione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Nuove modalità di interazione"

Transcript

1 Sistemi Twitter-like e il loro ruolo all interno dell'azienda per supporto al business. Problematiche di controllo Come permettere alla conoscenza di entrare in azienda e proteggere nello stesso tempo le informazioni sensibili Relatore:

2 Nuove modalità di interazione Conversazione Realtime feedback Broadcasting

3 Nuovi concetti Community Seguito Autorità Visibilità

4 Fuori dall azienda: Lo scambio: Dentro l azienda:

5 Interno o esterno? Si può sfruttare queste innovazioni nel modello Enterprise 2.0? Modalità di interazione Replicabili all interno, in una struttura chiusa Nuovi concetti e potenzialità Necessitano dell apertura alla community generalizzata

6 Esempio: Status.net vs Twitter Closed community Possibilità di erogazione aas e on premise (OpenSource) Feature base più estesa Global community Servizio erogato in modalita aas Basic features (keep it simple)

7 Esempio: Shapado vs Quora Closed community OpenSource software da erogare on premise Features customizzabili Global community Servizio erogato in modalita aas Un sistema complesso di controllo della qualità

8 Interno o esterno? Malgrado una community interna e degli strumenti di questo tipo garantiscono efficienza e innovazione... Il valore della conoscenza esterna all azienda è troppo grande per essere tralasciato.

9 Perché integrarsi con la community globale e gestire il fenomeno? Per gli use cases! Accesso alla conoscenza e all informazione al di fuori dell azienda Confronti, sondaggi Crowdsourcing delle risorse Supporto dall esterno per determinati tasks Monetizzare il seguito Announcements, visibilità Conoscere le voci autorevoli Trending topics Visibilità Posizionamento consapevole

10 Scenari e interesse Social networks (eg: Facebook) Social Media (eg: Twitter) Scenario di utilizzo Utilizzo principe in marketing conversazionale e CRM, scarso impatto sui processi di supporto operativo all esecuzione del business Oltre all utilizzo in area marketing, fortemente interessanti per le attività di scouting tecnologico, posizionamento, e reperimento informazioni critiche dalla community Interesse per Business operations Scarso Alto Social Knowledge & info curation platforms (eg: Quora) Cruciali per il reperimento veloce di informazioni, conoscenza e wisdom crowdsourcing Alto

11 Pros/Cons Pros Interscambio e cooperazione Accesso a risorse disponibili gratuitamente Posizionamento consapevole Leads generation Selezione del personale Capacità di confronto Cons Circolazione di informazioni riservate Garbage talk sull azienda Insider attacks

12 Informazione INFORMAZIONE Disponibilità Non ripudio Tracciabilità Whatever form the information takes, or means by which it is shared or stored, it should always be appropriately protected. (ISO/IEC ) Things are happening at such a rapid rate, it's hard to slow that momentum, and because they're investing so much money in it, it's very difficult to insert security into that paradigm. (Dan Hubbard, WebSense)

13 Business Impact utilizzo inappropriato Compromissione rapporti clienti Sanzioni normative e contenziosi legali Perdita competitività commerciale Perdita Immagine Reputazione RETE NON AZIENDALE RETE AZIENDALE ISAC A Greater risk is ignoring the risk.

14 Business Impact scenari Scenario Rete Asset Profilo Contromisura 1 Aziendale Aziendale Aziendale Aziendale Aziendale Non Aziendale Tecnologica / Organizzativa Tecnologica / Organizzativa 2 3 Non Aziendale Aziendale Aziendale Organizzativa Non Aziendale Aziendale Non Aziendale Organizzativa Non Aziendale Non Aziendale Aziendale Organizzativa Non Aziendale Non Aziendale Non Aziendale Organizzativa Il profilo sociale non si argina. Rimane usufruibile attraverso diversi canali.

15 Business Impact scenario 1 RETE NON AZIENDALE RETE AZIENDALE Contromisure Logiche (filtering technology) Una volta che l accesso è fornito, la gestione dei contenuti può risultare non semplice. Contromisure Organizzative Policy, training, sensibilizzazione, coinvolgimento.

16 Business Impact scenario 2 ASSET NON AZIENDALE RETE AZIENDALE ASSET AZIENDALE RETE NON AZIENDALE Al di fuori della rete aziendale, le contromisure organizzative sono i prinicipali meccanismi di controllo da utilizzare.

17 Business Impact scenario 3 ASSET NON AZIENDALE RETE AZIENDALE ASSET AZIENDALE RETE NON AZIENDALE Contromisure organizzative valide anche in caso di utilizzo di asset non aziendali (informazioni aziendali).

18 Elementi da evidenziare Employee/contractor acceptable use of policy Policy Over-sharing company activities Data classification program Social Media? Responsibility Ownership Mixing personal with professional Legal / Technology involved Personal use in the workplace Monitoring Manageme nt support Training Standardized terms/key terms Use of standard logos, images, Use of mobile devices to access social media Brand monitoring services / protection Incident response plan

19 Elementi da evidenziare Policy (esempi) From

20 Conclusione From La strategia aziendale deve tener conto delle nuove modalità di comunicazione.

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 AEO e sicurezza dei sistemi informativi Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 Agenda La sicurezza delle informazioni: introduzione e scenario di riferimento La sicurezza

Dettagli

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A.

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A. IL BS7799 Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it Sistemi Informativi S.p.A. ALCUNI CONCETTI FONDAMENTALI Sistemi Informativi S.p.A. 2 ATTIVITA DELLA SECURITY STUDIO, SVILUPPO ED

Dettagli

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Visionest S.p.A. Padova, 11 giugno 2002 David Bramini david.bramini@visionest.com > Agenda Proteggere

Dettagli

VI Convention Nazionale FEDERCONGRESSI&EVENTI 15 marzo 2013 Importanza della Web Reputation MASIMO ROVELLI LUISS Guido Carli

VI Convention Nazionale FEDERCONGRESSI&EVENTI 15 marzo 2013 Importanza della Web Reputation MASIMO ROVELLI LUISS Guido Carli Digital Media in convergenza È una questione SOCIALE. Papa Francesco I Twitter said it had seen some 7 million tweets related to the new pontiff, a number that seems sure to grow by the end of the day.

Dettagli

Transforming for Results

Transforming for Results Transforming for Results Il nuovo paradigma per un efficace gestione del Capitale Umano 26 settembre 2013 Why deloitte? This is you This is you, Aligned This is you, Transformed Deloitte Business-Driven

Dettagli

Le principali evidenze emerse Giancarlo Capitani Presidente NetConsulting cube

Le principali evidenze emerse Giancarlo Capitani Presidente NetConsulting cube Le principali evidenze emerse Giancarlo Capitani Presidente NetConsulting cube Roma, 15 gennaio 2016 La Digital Transformation è la principale sfida per le aziende italiane Stakeholder interni Stakeholder

Dettagli

ISACA VENICE MEETING 2014

ISACA VENICE MEETING 2014 Verso il GOVERNO dei SISTEMI INFORMATIVI ISACA VENICE MEETING 2014 Information & Data Classification, un approccio strutturato Giuseppe Blasi Andrea Gaglietto Padova, 29 maggio 2014 1 Agenda Il contesto

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS GETSOLUTION Via Ippolito Rosellini 12 I 20124 Milano Tel: + 39 (0)2 39661701 Fax: + 39 (0)2 39661800 info@getsolution.it www.getsolution.it AGENDA Overview

Dettagli

Trasformare dati grezzi in Informazioni strategiche. Fredi Agolli, Country Manager 12 novembre 2013

Trasformare dati grezzi in Informazioni strategiche. Fredi Agolli, Country Manager 12 novembre 2013 Trasformare dati grezzi in Informazioni strategiche Fredi Agolli, Country Manager 12 novembre 2013 Dati mobile: la spesa si fa in metro Il motore è intelligente: i sensori smart delle grandi macchine Big

Dettagli

#social media strategy social media strategy e social CRM: strumenti per dialogare con rete e clienti

#social media strategy social media strategy e social CRM: strumenti per dialogare con rete e clienti #social media strategy social media strategy e social CRM: strumenti per dialogare con rete e clienti innovation design training new business strategy be a jedi disclaimer 2 il presente documento è stato

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

Verona, 29-30 ottobre 2013!

Verona, 29-30 ottobre 2013! Verona, 29-30 ottobre 2013! Smart Home L evoluzione digitale dell ambiente domestico Marco Canesi M2M Sales & Marketing Manager Italy Home & Building 29 Ottobre 2013 1 Le abitazioni e gli edifici stanno

Dettagli

LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET

LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET Ezio Viola Co-Founder e General Manager The Innovation Group Elena Vaciago Research Manager The InnovationGroup 18 Dicembre

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Security Summit 2011 Milano

<Insert Picture Here> Security Summit 2011 Milano Security Summit 2011 Milano Information Life Cycle: il governo della sicurezza nell intero ciclo di vita delle informazioni Jonathan Brera, KPMG Advisory S.p.A. I servizi di Security

Dettagli

Padova Smart City. Internet of Things. Alberto Corò

Padova Smart City. Internet of Things. Alberto Corò Padova Smart City Internet of Things Alberto Corò Padova 16 ottobre 2013 Smart City Le smart cities ("città intelligenti") possono essere classificate lungo 6 aree di interesse: Economia Mobilità Ambiente

Dettagli

Security audit per le stampanti di rete. Danilo Massa

Security audit per le stampanti di rete. Danilo Massa Security audit per le stampanti di rete Danilo Massa Agenda Secure printing Standard di sicurezza Rischi Audit Domande e risposte Secure printing Le stampanti di rete sono in realtà dispositivi multifunzionali

Dettagli

LA BUSINESS UNIT SECURITY

LA BUSINESS UNIT SECURITY Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE

Dettagli

Gestire i processi di business trasforma una organizzazione normale in una intelligente? Roberta Raimondi Professor, Sda Bocconi

Gestire i processi di business trasforma una organizzazione normale in una intelligente? Roberta Raimondi Professor, Sda Bocconi Gestire i processi di business trasforma una organizzazione normale in una intelligente? Roberta Raimondi Professor, Sda Bocconi 1) information goes to work 2) model the way Quale migliore prospettiva

Dettagli

Elsag Datamat. Soluzioni di Cyber Security

Elsag Datamat. Soluzioni di Cyber Security Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.

Dettagli

Ultime tendenze di conceptual design

Ultime tendenze di conceptual design Conceptual design Sondaggio Ultime tendenze di conceptual design messo a disposizione da PTC Ruolo del partecipante nel conceptual design: Creatore Influenzatore Dirigente Manager Fonte: "Trends in Concept

Dettagli

Il cloud computing, inquadramenti giuridici e differenze di approccio contrattuale

Il cloud computing, inquadramenti giuridici e differenze di approccio contrattuale Il Cloud Computing - I diversi approcci contrattuali e nuove definizioni in ambito privacy 17 gennaio 2012 Milano Avv. Alessandro Mantelero Ricercatore Politecnico di Torino IV Facoltà Cloud computing:

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Frodi: Realizzare il Perimetro Virtuale Sicuro Paolo Zanotti, Business-e Spa Lo scenario lavorativo mobile e globale genera nuovi requisiti nella gestione del

Dettagli

La configurazione dell offerta commerciale

La configurazione dell offerta commerciale #cloudcpq Torino, 11 giugno 2014 La configurazione dell offerta commerciale Presentazione di Enigen #WhyEnigen Un gruppo di consulenza internazionale, focalizzata sui processi di CRM e front end aziendali

Dettagli

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle

Dettagli

MARKETING AUTOMATION Metodo, persone e contenuti

MARKETING AUTOMATION Metodo, persone e contenuti 02 MARKETING AUTOMATION Metodo, persone e contenuti Contenuti 2.0 2.1 2.2 Per dare un volto ai numeri I contenuti che fanno la differenza Le fasi di lead scoring & lead nurturing per aumentare il conversion

Dettagli

La soluzione IBM per la Busines Analytics Luca Dalla Villa

La soluzione IBM per la Busines Analytics Luca Dalla Villa La soluzione IBM per la Busines Analytics Luca Dalla Villa Cosa fa IBM Cognos Scorecards & Dashboards Reports Real Time Monitoring Supporto? Decisionale Come stiamo andando? Percezione Immediate immediata

Dettagli

Microsoft Dynamics CRM Live

Microsoft Dynamics CRM Live Microsoft Dynamics CRM Live Introduction Dott. Fulvio Giaccari Product Manager EMEA Today s Discussion Product overview Product demonstration Product editions Features LiveGRID Discussion Product overview

Dettagli

La Sicurezza dell Informazione nel Web Information System La metodologia WISS

La Sicurezza dell Informazione nel Web Information System La metodologia WISS 1 Introduzione La Sicurezza dell Informazione nel Web Information System La metodologia WISS Ioanis Tsiouras 1 (Rivista ZeroUno, in pubblicazione) I sistemi informativi con le applicazioni basate su Web

Dettagli

Studio e implementazione di un OCR per auto-tele-lettura dei contatori di gas e acqua

Studio e implementazione di un OCR per auto-tele-lettura dei contatori di gas e acqua POLITECNICO DI MILANO Corso di Laurea in Ingegneria Informatica Dipartimento di Elettronica e Informazione Studio e implementazione di un OCR per auto-tele-lettura dei contatori di gas e acqua AI & R Lab

Dettagli

Tecniche*di*rilevazione*

Tecniche*di*rilevazione* Pattern Recognition and Applications Lab RILEVAZIONE** MINACCE*INFORMATICHE Antivirus, AntiSpyware, IDS/IPS Giorgio Giacinto CorsoSicurezzaInforma1ca201462015 Department of Electrical and Electronic Engineering

Dettagli

Progetto di Information Security

Progetto di Information Security Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza

Dettagli

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013 Sicurezza ICT e continuità del Business Igea Marina Rimini - 5 luglio 2013 Indice L approccio alla Sicurezza ICT La rilevazione della situazione L analisi del rischio Cenni agli Standard di riferimento

Dettagli

Dimensione Social & 2.0 Milano, Centro Congressi ABI 1 ottobre 2014. Luca Gasparini Direttore Generale Webank

Dimensione Social & 2.0 Milano, Centro Congressi ABI 1 ottobre 2014. Luca Gasparini Direttore Generale Webank Dimensione Social & 2.0 Milano, Centro Congressi ABI 1 ottobre 2014 Luca Gasparini Direttore Generale Webank Premessa Le strategie social di Webank cercano di creare, alimentare e valorizzare, in modo

Dettagli

Lo standard ISO/IEC 15408: le modalità applicative a tutela degli utilizzatori dei sistemi ICT e la complementarità con lo standard ISO/IEC 27001

Lo standard ISO/IEC 15408: le modalità applicative a tutela degli utilizzatori dei sistemi ICT e la complementarità con lo standard ISO/IEC 27001 Lo standard ISO/IEC 15408: le modalità applicative a tutela degli utilizzatori dei sistemi ICT e la complementarità con lo standard ISO/IEC 27001 Sessione di studio comune AIEA-ISCOM Roma, Ministero delle

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Workshop I Energia e sostenibilità ambientale dei prodotti: nuove opportunità per le imprese

Workshop I Energia e sostenibilità ambientale dei prodotti: nuove opportunità per le imprese Workshop I Energia e sostenibilità ambientale dei prodotti: nuove opportunità per le imprese Ecodesign, integrare economia ed ecologia nel ciclo di vita dei prodotti Alessandro Santini Dipartimento di

Dettagli

In che modo ripagherà l investimento di tempo e di denaro che è stato necessario per crearla e per gestirla?

In che modo ripagherà l investimento di tempo e di denaro che è stato necessario per crearla e per gestirla? Tutti i documenti digitali di questo corso (PDF, MP3, QuickTime, MPEG, eccetera) sono firmati con firma digitale e marcatura temporale ufficiali e sono di proprietà dell'autore. Qualsiasi tentativo di

Dettagli

SUSTAINING ENGAGING BANKS

SUSTAINING ENGAGING BANKS Le informazioni contenute in questo documento sono di proprietà del Gruppo efm e del destinatario. Tali informazioni sono strettamente legate ai commenti orali che le hanno accompagnate, e possono essere

Dettagli

web 2.0 come creare relazioni dentro e fuori l azienda macerata, aprile 2009

web 2.0 come creare relazioni dentro e fuori l azienda macerata, aprile 2009 web 2.0 come creare relazioni dentro e fuori l azienda macerata, aprile 2009 enterprise 2.0 un'azienda 2.0 e' fatta di persone 2.0, che utilizzano strumenti innovativi (2.0) per comunicare, scambiarsi

Dettagli

La Conversion Rate Optimisation per il tuo hotel

La Conversion Rate Optimisation per il tuo hotel Come promuovere il tuo hotel nel 2015 La Conversion Rate Optimisation per il tuo hotel Jacopo Rita Digital & Metasearch Manager, Bookassist Un calcolo veloce per cominciare visite al sito web del tuo hotel

Dettagli

The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly

The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly linked to the oral comments which were made at its presentation,

Dettagli

31 gennaio 2013 - Distillerie F.lli Branca, Milano

31 gennaio 2013 - Distillerie F.lli Branca, Milano 31 gennaio 2013 - Distillerie F.lli Branca, Milano Definizione di Social Media Interconnesso, interdipendente e in evoluzione Immediatezza e facilità di contatto Tipologia di interazioni: (1) Connecting

Dettagli

Iniziativa : "Sessione di Studio" a Roma

Iniziativa : Sessione di Studio a Roma Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

Data Loss Prevention. - Security Summit - Milano, 15/03/2011 -

Data Loss Prevention. - Security Summit - Milano, 15/03/2011 - Data Loss Prevention - Security Summit - Milano, 15/03/2011 - Author: P. Mancino Head of Information Security & Security Assessment Premessa DLP e attività propedeutiche Main Step Perimetro di intervento

Dettagli

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Giovanni Vecchio Marketing Program Manager - Hewlett Packard Italiana S.r.l. Treviso, 13

Dettagli

enterprise europe OFFICINA della COMPETITIVITÀ

enterprise europe OFFICINA della COMPETITIVITÀ enterprise europe OFFICINA della COMPETITIVITÀ Percorso di accompagnamento delle aziende abruzzesi al mondo dell innovazione e dell internazionalizzazione in collaborazione con: 19 e 20 settembre 2012

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Collaborazione e Service Management

Collaborazione e Service Management Collaborazione e Service Management L opportunità del web 2.0 per Clienti e Fornitori dei servizi IT Equivale a livello regionale al Parlamento nazionale E composto da 65 consiglieri Svolge il compito

Dettagli

Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention

Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention Raoul Savastano Responsabile Security Services Kpmg Information

Dettagli

Consulenza Direzionale www.kvalue.net. Presentazione Società. Key Value for high performance business

Consulenza Direzionale www.kvalue.net. Presentazione Società. Key Value for high performance business Key Value for high performance business Consulenza Direzionale www.kvalue.net KValue Srl Via E. Fermi 11-36100 Vicenza Tel/Fax 0444 149 67 11 info@kvalue.net Presentazione Società L approccio KValue KValue

Dettagli

UniCredit e i Social Media

UniCredit e i Social Media UniCredit e i Social Media Logiche e strategia di utilizzo dei canali social Sara Iovenci - Social & Digital Branding Group Brand Management Alessandro Appodio - Online Acquisition - Internet & Mobile

Dettagli

I D C A N A L Y S T C O N N E C T I O N

I D C A N A L Y S T C O N N E C T I O N I D C A N A L Y S T C O N N E C T I O N Dan Vesset Program Vice President, Business Analytics B e s t P ractice p e r u n a strategia di B usiness I n t e l l i g e n c e e B usiness An a l yt i c s Febbraio

Dettagli

FORMAZIONE E NETWORKING PER IL CUSTOMER EXPERIENCE MANAGEMENT IL PROGRAMMA 2015

FORMAZIONE E NETWORKING PER IL CUSTOMER EXPERIENCE MANAGEMENT IL PROGRAMMA 2015 FORMAZIONE E NETWORKING PER IL CUSTOMER EXPERIENCE MANAGEMENT IL PROGRAMMA 2015 COS É LA CX FACTORY CX Factory è un laboratorio di innovazione, informazioni aggiornate, formazione, networking, supporto

Dettagli

Learning session: costruiamo insieme un modello per una campagna di marketing

Learning session: costruiamo insieme un modello per una campagna di marketing Learning session: costruiamo insieme un modello per una campagna di marketing Roberto Butinar Cristiano Dal Farra Danilo Selva 1 Agenda Panoramica sulla metodologia CRISP-DM (CRoss-Industry Standard Process

Dettagli

GESTIONE IMMOBILIARE REAL ESTATE

GESTIONE IMMOBILIARE REAL ESTATE CONOSCENZA Il Gruppo SCAI ha maturato una lunga esperienza nell ambito della gestione immobiliare. Il know-how acquisito nei differenti segmenti di mercato, ci ha permesso di diventare un riferimento importante

Dettagli

ebusiness e piccola e media impresa

ebusiness e piccola e media impresa ebusiness e piccola e media impresa Produttività e nuove tecnologie: un tema controverso Nell'economia italiana la tecnologia si diffonde lentamente e, se si diffonde, provoca scarse ricadute produttive.

Dettagli

La CSR all'interno dello scenario aziendale italiano. "Se sei buono ti compro"

La CSR all'interno dello scenario aziendale italiano. Se sei buono ti compro www.pwc.com/it La CSR all'interno dello scenario aziendale italiano "Se sei buono ti compro" Paolo Bersani Indice Page 1 La Corporate Social Responsibility (CSR) 1 2 La CSR come strumento di competizione

Dettagli

Presidente del SC27 italiano e membro del direttivo di UNINFO. Capo delegazione italiana per il JTC1/SC27 ISO/IEC

Presidente del SC27 italiano e membro del direttivo di UNINFO. Capo delegazione italiana per il JTC1/SC27 ISO/IEC Speaker Fabio Guasconi Presidente del SC27 italiano e membro del direttivo di UNINFO Capo delegazione italiana per il JTC1/SC27 ISO/IEC ISECOM Vice Direttore delle Comunicazioni Membro di CLUSIT, ITSMF,

Dettagli

Le tecnologie per le imprese

Le tecnologie per le imprese Le tecnologie per le imprese Obiettivi della lezione L evoluzione delle tecnologie dell informazione e della comunicazione Le tre funzioni dell ICT Direttrici e problematiche delle tecnologie disponibili

Dettagli

Fondazione CUOA, 21 giugno 2012 cecilia.rossignoli@univr.it

Fondazione CUOA, 21 giugno 2012 cecilia.rossignoli@univr.it NUOVI MODELLI DI BUSINESS NELL ERA DI INTERNET Fondazione CUOA, 21 giugno 2012 cecilia.rossignoli@univr.it ALCUNE DEFINIZIONI DI MODELLI DI BUSINESS NELLA LETTERATURA ACCADEMICA A description of the roles

Dettagli

Server Virtualization with Windows Server Hyper-V and System Center (MOC 20409)

Server Virtualization with Windows Server Hyper-V and System Center (MOC 20409) Server Virtualization with Windows Server Hyper-V and System Center (MOC 20409) Durata Il corso dura 4,5 giorni. Scopo Questo è un corso ufficiale Microsoft che prevede un docente approvato d Microsoft

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Destination management. Destination management

Destination management. Destination management 1 DESTINATION MANAGEMENT Turismo e Destinazione 2 Dati questi 4 gruppi, il turismo può essere definito come insieme dei fenomeni e delle relazioni che si sviluppano dall interazione fra gli attori, sia

Dettagli

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015 Cyber Security e Social Networks: Minacce, Rischi e Contromisure Padova, 10 Settembre 2015 1 Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

L evoluzione dei sistemi di telecontrollo: metodologie, approcci e soluzioni

L evoluzione dei sistemi di telecontrollo: metodologie, approcci e soluzioni AUTORI Maurizio Bigoloni Franco Corti Maria Antonietta Di Jonno Damiano Manocchia L evoluzione dei sistemi di telecontrollo: metodologie, approcci e soluzioni Introduzione OBIETTIVO: ANALISI DEGLI SCENARI

Dettagli

Il Sistema di Governo della Sicurezza delle Informazioni di SIA

Il Sistema di Governo della Sicurezza delle Informazioni di SIA Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA Scopo del documento: Redatto da: Verificato da: Approvato da: Codice documento: Classificazione: Dominio di applicazione:

Dettagli

Creare Valore con il Supply Chain Management. Roberto Pinto CELS Dip. di Ingegneria Università degli Studi di Bergamo roberto.pinto@unibg.

Creare Valore con il Supply Chain Management. Roberto Pinto CELS Dip. di Ingegneria Università degli Studi di Bergamo roberto.pinto@unibg. Creare Valore con il Supply Chain Management Roberto Pinto CELS Dip. di Ingegneria Università degli Studi di Bergamo roberto.pinto@unibg.it Caccia al logo No endorsement 2 Caccia al logo https://www.airbnb.it/

Dettagli

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it IS Governance Francesco Clabot Consulenza di processo francesco.clabot@netcom-srl.it 1 Fondamenti di ISO 20000 per la Gestione dei Servizi Informatici - La Norma - 2 Introduzione Che cosa è una norma?

Dettagli

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response Compatibile con diversi Canali di Comunicazione Call Center / Interactive Voice Response ATM PLUS + Certificato digitale Dispositivi Portatili Mutua Autenticazione per E-mail/documenti 46 ,classico richiamo

Dettagli

Qualifiche professionali per ITIL PRACTICES FOR SERVICE MANAGEMENT. Certificato ITIL Foundation in IT Service Management SYLLABUS

Qualifiche professionali per ITIL PRACTICES FOR SERVICE MANAGEMENT. Certificato ITIL Foundation in IT Service Management SYLLABUS Qualifiche professionali per ITIL PRACTICES FOR SERVICE MANAGEMENT Certificato ITIL Foundation in IT Service Management SYLLABUS Page 1 of 11 IL CERTIFICATO ITIL FOUNDATION IN IT SERVICE MANAGEMENT La

Dettagli

Gli aspetti innovativi del Draft International Standard (DIS) ISO 9001:2015

Gli aspetti innovativi del Draft International Standard (DIS) ISO 9001:2015 Gli aspetti innovativi del Draft International Standard (DIS) ISO 9001:2015 I requisiti per la gestione del rischio presenti nel DIS della nuova ISO 9001:2015 Alessandra Peverini Perugia 9/09/2014 ISO

Dettagli

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility Elena Vaciago Research Manager The Innovation Group CYBERSECURITY & ENTERPRISE

Dettagli

Tanta fatica solo per un bollino ne vale davvero la pena?

Tanta fatica solo per un bollino ne vale davvero la pena? Tanta fatica solo per un bollino ne vale davvero la pena? Relatori: Paolo SFERLAZZA Alberto PERRONE Relatori Paolo Sferlazza Security Advisor CISA,LA27001,LA22301,OPST, COBIT 5, ITIL,LA9001,ISFS, ITSM,ISMA

Dettagli

Social Media for Business Marketing vs. Legal

Social Media for Business Marketing vs. Legal Gummy Industries presenta Social Media for Business Marketing vs. Legal Come stiamo utilizzando i social media? Hello! Alessandro Mininno Alessandro è co-founder e senior partner di Gummy Industries. Ha

Dettagli

IT Risk Assessment. IT Risk Assessment

IT Risk Assessment. IT Risk Assessment IT Risk Assessment Una corretta gestione dei rischi informatici è il punto di partenza per progettare e mantenere nel tempo il sistema di sicurezza aziendale. Esistono numerosi standard e modelli di riferimento

Dettagli

Corso Social Media Marketing

Corso Social Media Marketing Corso Social Media Marketing Imparare a fare Business con i Social Network PRESENTAZIONE DEL CORSO IL CORSO IN SOCIAL MEDIA MARKETING DI ALTA FORMAZIONE PRATICA BY SWEB TI DA L OPPORTUNITA DI IMPARARE

Dettagli

CEPIS e-cb Italy Report. Roberto Bellini (da leggere su www.01net.it )

CEPIS e-cb Italy Report. Roberto Bellini (da leggere su www.01net.it ) CEPIS e-cb Italy Report Roberto Bellini (da leggere su www.01net.it ) Free online selfassessment tool Online services Enables the identification of competences needed for various ICT roles e-cf Competences

Dettagli

LABELLING Labelling System FIP Formatura Iniezione Polimeri

LABELLING Labelling System FIP Formatura Iniezione Polimeri Set LSE - Personalizzazione e stampa etichette LSE Set - Label Design and Print Modulo LCE - Tappo di protezione trasparente con piastrina porta etichette LCE Module - Transparent service pug with tag

Dettagli

Accenture Innovation Center for Broadband

Accenture Innovation Center for Broadband Accenture Innovation Center for Broadband Il nostro centro - dedicato alla convergenza e alla multicanalità nelle telecomunicazioni - ti aiuta a sfruttare al meglio il potenziale delle tecnologie broadband.

Dettagli

Testi del Syllabus. Docente ARFINI FILIPPO Matricola: 004535. Insegnamento: 1004423 - ECONOMIA DEI NETWORK AGROALIMENTARI. Anno regolamento: 2012 CFU:

Testi del Syllabus. Docente ARFINI FILIPPO Matricola: 004535. Insegnamento: 1004423 - ECONOMIA DEI NETWORK AGROALIMENTARI. Anno regolamento: 2012 CFU: Testi del Syllabus Docente ARFINI FILIPPO Matricola: 004535 Anno offerta: 2014/2015 Insegnamento: 1004423 - ECONOMIA DEI NETWORK AGROALIMENTARI Corso di studio: 3004 - ECONOMIA E MANAGEMENT Anno regolamento:

Dettagli

PERSONAS EDITORI. Indagine associativa qualitativa. M. Ravera User Experience Consultant 24.06.2015

PERSONAS EDITORI. Indagine associativa qualitativa. M. Ravera User Experience Consultant 24.06.2015 PERSONAS EDITORI Indagine associativa qualitativa M. Ravera User Experience Consultant 24.06.2015 2015 Assist S.p.A. ALL RIGHTS RESERVED. This document was prepared by Assist S.p.A. for the use of the

Dettagli

C. & G. Agency Srl Via Novara, snc 01017 Tuscania VT Tel. 0761/096093 Fax. 0761/096106 Website: www.cegagency.it E-mail: info@cegagency.

C. & G. Agency Srl Via Novara, snc 01017 Tuscania VT Tel. 0761/096093 Fax. 0761/096106 Website: www.cegagency.it E-mail: info@cegagency. Servizi Recupero Crediti Debt Collection Services Chi Siamo C. & G. Agency Srl nasce grazie alla pluriennale esperienza maturata nel settore gestione e recupero del credito da parte del socio fondatore.

Dettagli

In che modo ripagherà l investimento di tempo e di denaro che è stato necessario per crearla e per gestirla?

In che modo ripagherà l investimento di tempo e di denaro che è stato necessario per crearla e per gestirla? Tutti i documenti digitali di questo corso (PDF, MP3, QuickTime, MPEG, eccetera) sono firmati con firma digitale e marcatura temporale ufficiali e sono di proprietà dell'autore. Qualsiasi tentativo di

Dettagli

Compliance: La gestione del dato nel sistema di reporting e consolidamento

Compliance: La gestione del dato nel sistema di reporting e consolidamento Compliance: La gestione del dato nel sistema di reporting e consolidamento Paolo Terazzi Consolidated Financial Statement Manager Amplifon Milano, 1 dicembre 2009 Amplifon nel mondo Leader in 14 countries

Dettagli

2 MEETING INTERREGIONALE ANACI NORD OVEST BOARD OF CEPI-CEI

2 MEETING INTERREGIONALE ANACI NORD OVEST BOARD OF CEPI-CEI MILANO 2 MEETING INTERREGIONALE ANACI NORD OVEST BOARD OF CEPI-CEI MILANO 23/24/25 SETTEMBRE 2015 CON IL PATROCINIO LA CASA, L AMBIENTE, L EUROPA Nel corso dell Esposizione Universale EXPO2015 il 24 e

Dettagli

La L. 190 Anticorruzione e le implicazioni per la Pubblica Amministrazione Milano, 12 e 13 marzo 2013

La L. 190 Anticorruzione e le implicazioni per la Pubblica Amministrazione Milano, 12 e 13 marzo 2013 La L. 190 Anticorruzione e le implicazioni per la Pubblica Amministrazione Milano, 12 e 13 marzo 2013 Relazione L organizzazione della prevenzione dei reati: l esempio dei Modelli ex D. Lgs. n. 231/01

Dettagli

Telecontrol systems for renewables: from systems to services

Telecontrol systems for renewables: from systems to services ABB -- Power Systems Division Telecontrol systems for renewables: from systems to Adrian Timbus - ABB Power Systems Division, Switzerland Adrian Domenico Timbus Fortugno ABB - Power ABB Power Systems Systems

Dettagli

Lavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools

Lavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools Lavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools Achab Achab Open Forum 2011 Mobile Workers (*) What do you believe

Dettagli

Privacy e Sicurezza delle Informazioni

Privacy e Sicurezza delle Informazioni Privacy e Sicurezza delle Informazioni Mauro Bert GdL UNINFO Serie ISO/IEC 27000 Genova, 18/2/2011 Ente di normazione federato all UNI (Ente Nazionale Italiano di Unificazione) Promuove e partecipa allo

Dettagli

Rassegna stampa Luglio Agosto 2014

Rassegna stampa Luglio Agosto 2014 Rassegna stampa Luglio Agosto 2014 1 CONSORZIO ROMA RICERCHE RASSEGNA STAMPA Luglio Agosto 2014 Guida Monaci pag. 3 TMNews pag. 4 Tribuna Economica pag. 5 ANSA Lazio pag. 6 IACC News pag. 7 GEO Ingegneria

Dettagli

La sicurezza in banca: un assicurazione sul business aziendale

La sicurezza in banca: un assicurazione sul business aziendale Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates

Dettagli

CATALOGO SERVIZI. www.itetsrl.net - www.bgtech.it

CATALOGO SERVIZI. www.itetsrl.net - www.bgtech.it CATALOGO SERVIZI www.itetsrl.net - www.bgtech.it Company Profile La B&G Engineering srl è un azienda di consulenza direzionale, con servizi tecnologici e outsourcing telematici. Collabora con i clienti

Dettagli

business on demand Giorgio Merli

business on demand Giorgio Merli business on demand Giorgio Merli business on demand Il business on demand è il frutto dell incontro dei trend di fondo dell evoluzione dello scenario di business e delle opportunità offerte da Internet

Dettagli

Open Innovation. Valentina Lazzarotti LIUC Università Cattaneo

Open Innovation. Valentina Lazzarotti LIUC Università Cattaneo Open Innovation Valentina Lazzarotti LIUC Università Cattaneo 1 Agenda Definizioni Diversi modi di intendere l apertura- Variabili rilevanti Esempi di posizionamento Rischi e vantaggi Da cosa dipende in

Dettagli

La transizione al mondo cloud del licensing aziendale

La transizione al mondo cloud del licensing aziendale presenta La transizione al mondo cloud del licensing aziendale Davide Lo Surdo MS SAM Gold Partner www.wpc2015.it info@wpc2015.it - +39 02 365738.11 - #wpc15it 1 Agenda Perché questo workshop? Complessità

Dettagli

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Davide Lizzio CISA CRISC Venezia Mestre, 26 Ottobre 2012 Informazioni Aziendali: Il processo di

Dettagli

I trend tecnologici nello sviluppo economico e dell education

I trend tecnologici nello sviluppo economico e dell education I trend tecnologici nello sviluppo economico e dell education Giorgio Federici Delegato Lifelong Learning & e-learning dell Università degli Studi di Firenze TRIO: il primo MOOC Life Long Learning & e-learning

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli