Nuove modalità di interazione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Nuove modalità di interazione"

Transcript

1 Sistemi Twitter-like e il loro ruolo all interno dell'azienda per supporto al business. Problematiche di controllo Come permettere alla conoscenza di entrare in azienda e proteggere nello stesso tempo le informazioni sensibili Relatore:

2 Nuove modalità di interazione Conversazione Realtime feedback Broadcasting

3 Nuovi concetti Community Seguito Autorità Visibilità

4 Fuori dall azienda: Lo scambio: Dentro l azienda:

5 Interno o esterno? Si può sfruttare queste innovazioni nel modello Enterprise 2.0? Modalità di interazione Replicabili all interno, in una struttura chiusa Nuovi concetti e potenzialità Necessitano dell apertura alla community generalizzata

6 Esempio: Status.net vs Twitter Closed community Possibilità di erogazione aas e on premise (OpenSource) Feature base più estesa Global community Servizio erogato in modalita aas Basic features (keep it simple)

7 Esempio: Shapado vs Quora Closed community OpenSource software da erogare on premise Features customizzabili Global community Servizio erogato in modalita aas Un sistema complesso di controllo della qualità

8 Interno o esterno? Malgrado una community interna e degli strumenti di questo tipo garantiscono efficienza e innovazione... Il valore della conoscenza esterna all azienda è troppo grande per essere tralasciato.

9 Perché integrarsi con la community globale e gestire il fenomeno? Per gli use cases! Accesso alla conoscenza e all informazione al di fuori dell azienda Confronti, sondaggi Crowdsourcing delle risorse Supporto dall esterno per determinati tasks Monetizzare il seguito Announcements, visibilità Conoscere le voci autorevoli Trending topics Visibilità Posizionamento consapevole

10 Scenari e interesse Social networks (eg: Facebook) Social Media (eg: Twitter) Scenario di utilizzo Utilizzo principe in marketing conversazionale e CRM, scarso impatto sui processi di supporto operativo all esecuzione del business Oltre all utilizzo in area marketing, fortemente interessanti per le attività di scouting tecnologico, posizionamento, e reperimento informazioni critiche dalla community Interesse per Business operations Scarso Alto Social Knowledge & info curation platforms (eg: Quora) Cruciali per il reperimento veloce di informazioni, conoscenza e wisdom crowdsourcing Alto

11 Pros/Cons Pros Interscambio e cooperazione Accesso a risorse disponibili gratuitamente Posizionamento consapevole Leads generation Selezione del personale Capacità di confronto Cons Circolazione di informazioni riservate Garbage talk sull azienda Insider attacks

12 Informazione INFORMAZIONE Disponibilità Non ripudio Tracciabilità Whatever form the information takes, or means by which it is shared or stored, it should always be appropriately protected. (ISO/IEC ) Things are happening at such a rapid rate, it's hard to slow that momentum, and because they're investing so much money in it, it's very difficult to insert security into that paradigm. (Dan Hubbard, WebSense)

13 Business Impact utilizzo inappropriato Compromissione rapporti clienti Sanzioni normative e contenziosi legali Perdita competitività commerciale Perdita Immagine Reputazione RETE NON AZIENDALE RETE AZIENDALE ISAC A Greater risk is ignoring the risk.

14 Business Impact scenari Scenario Rete Asset Profilo Contromisura 1 Aziendale Aziendale Aziendale Aziendale Aziendale Non Aziendale Tecnologica / Organizzativa Tecnologica / Organizzativa 2 3 Non Aziendale Aziendale Aziendale Organizzativa Non Aziendale Aziendale Non Aziendale Organizzativa Non Aziendale Non Aziendale Aziendale Organizzativa Non Aziendale Non Aziendale Non Aziendale Organizzativa Il profilo sociale non si argina. Rimane usufruibile attraverso diversi canali.

15 Business Impact scenario 1 RETE NON AZIENDALE RETE AZIENDALE Contromisure Logiche (filtering technology) Una volta che l accesso è fornito, la gestione dei contenuti può risultare non semplice. Contromisure Organizzative Policy, training, sensibilizzazione, coinvolgimento.

16 Business Impact scenario 2 ASSET NON AZIENDALE RETE AZIENDALE ASSET AZIENDALE RETE NON AZIENDALE Al di fuori della rete aziendale, le contromisure organizzative sono i prinicipali meccanismi di controllo da utilizzare.

17 Business Impact scenario 3 ASSET NON AZIENDALE RETE AZIENDALE ASSET AZIENDALE RETE NON AZIENDALE Contromisure organizzative valide anche in caso di utilizzo di asset non aziendali (informazioni aziendali).

18 Elementi da evidenziare Employee/contractor acceptable use of policy Policy Over-sharing company activities Data classification program Social Media? Responsibility Ownership Mixing personal with professional Legal / Technology involved Personal use in the workplace Monitoring Manageme nt support Training Standardized terms/key terms Use of standard logos, images, Use of mobile devices to access social media Brand monitoring services / protection Incident response plan

19 Elementi da evidenziare Policy (esempi) From

20 Conclusione From La strategia aziendale deve tener conto delle nuove modalità di comunicazione.

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 AEO e sicurezza dei sistemi informativi Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 Agenda La sicurezza delle informazioni: introduzione e scenario di riferimento La sicurezza

Dettagli

Transforming for Results

Transforming for Results Transforming for Results Il nuovo paradigma per un efficace gestione del Capitale Umano 26 settembre 2013 Why deloitte? This is you This is you, Aligned This is you, Transformed Deloitte Business-Driven

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Le principali evidenze emerse Giancarlo Capitani Presidente NetConsulting cube

Le principali evidenze emerse Giancarlo Capitani Presidente NetConsulting cube Le principali evidenze emerse Giancarlo Capitani Presidente NetConsulting cube Roma, 15 gennaio 2016 La Digital Transformation è la principale sfida per le aziende italiane Stakeholder interni Stakeholder

Dettagli

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Visionest S.p.A. Padova, 11 giugno 2002 David Bramini david.bramini@visionest.com > Agenda Proteggere

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo RiS is powered by Network Integration and Solutions srl a DGS Company info: ris@nispro.it La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo Ing. Alessandro

Dettagli

Ultime tendenze di conceptual design

Ultime tendenze di conceptual design Conceptual design Sondaggio Ultime tendenze di conceptual design messo a disposizione da PTC Ruolo del partecipante nel conceptual design: Creatore Influenzatore Dirigente Manager Fonte: "Trends in Concept

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

FORMAZIONE E NETWORKING PER IL CUSTOMER EXPERIENCE MANAGEMENT IL PROGRAMMA 2015

FORMAZIONE E NETWORKING PER IL CUSTOMER EXPERIENCE MANAGEMENT IL PROGRAMMA 2015 FORMAZIONE E NETWORKING PER IL CUSTOMER EXPERIENCE MANAGEMENT IL PROGRAMMA 2015 COS É LA CX FACTORY CX Factory è un laboratorio di innovazione, informazioni aggiornate, formazione, networking, supporto

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Il Sistema di Governo della Sicurezza delle Informazioni di SIA

Il Sistema di Governo della Sicurezza delle Informazioni di SIA Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA Scopo del documento: Redatto da: Verificato da: Approvato da: Codice documento: Classificazione: Dominio di applicazione:

Dettagli

KNOWLEDGE MANAGEMENT ED ECONOMIA DELLA CONOSCENZA

KNOWLEDGE MANAGEMENT ED ECONOMIA DELLA CONOSCENZA 1 KNOWLEDGE MANAGEMENT ED ECONOMIA DELLA CONOSCENZA Tutti desiderano possedere la conoscenza, ma relativamente pochi sono disposti a pagarne il prezzo PERCHE LA CONOSCENZA E IMPORTANTE 2 E IN ATTO UN GRANDE

Dettagli

CATALOGO SERVIZI. www.itetsrl.net - www.bgtech.it

CATALOGO SERVIZI. www.itetsrl.net - www.bgtech.it CATALOGO SERVIZI www.itetsrl.net - www.bgtech.it Company Profile La B&G Engineering srl è un azienda di consulenza direzionale, con servizi tecnologici e outsourcing telematici. Collabora con i clienti

Dettagli

web 2.0 come creare relazioni dentro e fuori l azienda macerata, aprile 2009

web 2.0 come creare relazioni dentro e fuori l azienda macerata, aprile 2009 web 2.0 come creare relazioni dentro e fuori l azienda macerata, aprile 2009 enterprise 2.0 un'azienda 2.0 e' fatta di persone 2.0, che utilizzano strumenti innovativi (2.0) per comunicare, scambiarsi

Dettagli

enterprise europe OFFICINA della COMPETITIVITÀ

enterprise europe OFFICINA della COMPETITIVITÀ enterprise europe OFFICINA della COMPETITIVITÀ Percorso di accompagnamento delle aziende abruzzesi al mondo dell innovazione e dell internazionalizzazione in collaborazione con: 19 e 20 settembre 2012

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

XXVII Corso Viceprefetti Stage

XXVII Corso Viceprefetti Stage XXVII Corso Viceprefetti Stage Governare le complessità: analisi comparativa di realtà pubblica e realtà privata Roma, 11-15 novembre 2013 A cura di Enel University Contesto del progetto Il progetto Stage

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Security audit per le stampanti di rete. Danilo Massa

Security audit per le stampanti di rete. Danilo Massa Security audit per le stampanti di rete Danilo Massa Agenda Secure printing Standard di sicurezza Rischi Audit Domande e risposte Secure printing Le stampanti di rete sono in realtà dispositivi multifunzionali

Dettagli

Fondazione CUOA, 21 giugno 2012 cecilia.rossignoli@univr.it

Fondazione CUOA, 21 giugno 2012 cecilia.rossignoli@univr.it NUOVI MODELLI DI BUSINESS NELL ERA DI INTERNET Fondazione CUOA, 21 giugno 2012 cecilia.rossignoli@univr.it ALCUNE DEFINIZIONI DI MODELLI DI BUSINESS NELLA LETTERATURA ACCADEMICA A description of the roles

Dettagli

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Giovanni Vecchio Marketing Program Manager - Hewlett Packard Italiana S.r.l. Treviso, 13

Dettagli

EURONICS: IL NUOVO PORTALE ECOMMERCE FIRMATO REPLY

EURONICS: IL NUOVO PORTALE ECOMMERCE FIRMATO REPLY EURONICS: IL NUOVO PORTALE ECOMMERCE FIRMATO REPLY Per Euronics la scelta di intervenire radicalmente sul proprio portale web è frutto di un cambiamento che mette al centro il presidio delle tecnologie

Dettagli

Progetto di Information Security

Progetto di Information Security Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza

Dettagli

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012 CLOUD LAB Servizi IT innovativi per le aziende del territorio Parma, 5 Dicembre 2012 Cloud Lab: highlights Cloud Lab è un progetto in Partnership tra BT Enìa e UPI/UNICT per portare alle imprese del territorio

Dettagli

Consulenza Direzionale www.kvalue.net. Presentazione Società. Key Value for high performance business

Consulenza Direzionale www.kvalue.net. Presentazione Società. Key Value for high performance business Key Value for high performance business Consulenza Direzionale www.kvalue.net KValue Srl Via E. Fermi 11-36100 Vicenza Tel/Fax 0444 149 67 11 info@kvalue.net Presentazione Società L approccio KValue KValue

Dettagli

Le tecnologie per le imprese

Le tecnologie per le imprese Le tecnologie per le imprese Obiettivi della lezione L evoluzione delle tecnologie dell informazione e della comunicazione Le tre funzioni dell ICT Direttrici e problematiche delle tecnologie disponibili

Dettagli

Il cloud computing, inquadramenti giuridici e differenze di approccio contrattuale

Il cloud computing, inquadramenti giuridici e differenze di approccio contrattuale Il Cloud Computing - I diversi approcci contrattuali e nuove definizioni in ambito privacy 17 gennaio 2012 Milano Avv. Alessandro Mantelero Ricercatore Politecnico di Torino IV Facoltà Cloud computing:

Dettagli

Evento di Apertura 11/6 dalle 15 alle 18. 1 Modulo: efficacia personale 12-13/06. 2 Modulo: analisi di mercato e posizionamento aziendale 17-18/07

Evento di Apertura 11/6 dalle 15 alle 18. 1 Modulo: efficacia personale 12-13/06. 2 Modulo: analisi di mercato e posizionamento aziendale 17-18/07 Training partners Calendario Modulo Data Evento di Apertura 11/6 dalle 15 alle 18 1 Modulo: efficacia personale 12-13/06 2 Modulo: analisi di mercato e posizionamento aziendale 17-18/07 3 Modulo: marketing

Dettagli

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 IT Governance: scelte e soluzioni Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 Agenda 1. Presentazione 2. IT Governance 3. I quadri di riferimento 4. Le attività di controllo 5. Privacy

Dettagli

VI Convention Nazionale FEDERCONGRESSI&EVENTI 15 marzo 2013 Importanza della Web Reputation MASIMO ROVELLI LUISS Guido Carli

VI Convention Nazionale FEDERCONGRESSI&EVENTI 15 marzo 2013 Importanza della Web Reputation MASIMO ROVELLI LUISS Guido Carli Digital Media in convergenza È una questione SOCIALE. Papa Francesco I Twitter said it had seen some 7 million tweets related to the new pontiff, a number that seems sure to grow by the end of the day.

Dettagli

XXVII Convegno Nazionale AIEA

XXVII Convegno Nazionale AIEA XXVII Convegno Nazionale AIEA Classificazione delle Informazioni e Data Loss Prevention Impatti normativi da governare Milano, 3 Ottobre 2013 Giuseppe Blasi Alessandro Santacroce 0 2013 Protiviti S.r.l.

Dettagli

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013 Sicurezza ICT e continuità del Business Igea Marina Rimini - 5 luglio 2013 Indice L approccio alla Sicurezza ICT La rilevazione della situazione L analisi del rischio Cenni agli Standard di riferimento

Dettagli

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply Abstract Nei nuovi scenari aperti dal Cloud Computing, Reply si pone come provider di servizi e tecnologie, nonché come abilitatore di soluzioni e servizi di integrazione, volti a supportare le aziende

Dettagli

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale 1 Che cosa sono i Leadership Program di The Innovation Group Un programma coordinato e strutturato

Dettagli

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A.

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A. IL BS7799 Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it Sistemi Informativi S.p.A. ALCUNI CONCETTI FONDAMENTALI Sistemi Informativi S.p.A. 2 ATTIVITA DELLA SECURITY STUDIO, SVILUPPO ED

Dettagli

Trasformare dati grezzi in Informazioni strategiche. Fredi Agolli, Country Manager 12 novembre 2013

Trasformare dati grezzi in Informazioni strategiche. Fredi Agolli, Country Manager 12 novembre 2013 Trasformare dati grezzi in Informazioni strategiche Fredi Agolli, Country Manager 12 novembre 2013 Dati mobile: la spesa si fa in metro Il motore è intelligente: i sensori smart delle grandi macchine Big

Dettagli

Azienda USL di Piacenza

Azienda USL di Piacenza Azienda USL di Piacenza Aziende Sanitarie ed utenti Internet cambia il lavoro Le tecnologie della comunicazione cambiano anche i lavori tradizionali. Come cogliere le opportunità Roma, 19 maggio 2011 1

Dettagli

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Davide Lizzio CISA CRISC Venezia Mestre, 26 Ottobre 2012 Informazioni Aziendali: Il processo di

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY (Re)discover Simplicity to Guarantee Application Performance Gli obiettivi

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS GETSOLUTION Via Ippolito Rosellini 12 I 20124 Milano Tel: + 39 (0)2 39661701 Fax: + 39 (0)2 39661800 info@getsolution.it www.getsolution.it AGENDA Overview

Dettagli

LA BUSINESS UNIT SECURITY

LA BUSINESS UNIT SECURITY Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE

Dettagli

Corporate & Continuing Education

Corporate & Continuing Education Corporate & Continuing Corporate & Continuing \ chi siamo Siamo l ufficio di raccordo tra le aziende e le strutture che erogano formazione al Politecnico. Crediamo che l aggiornamento continuo del personale

Dettagli

Data Loss Prevention. - Security Summit - Milano, 15/03/2011 -

Data Loss Prevention. - Security Summit - Milano, 15/03/2011 - Data Loss Prevention - Security Summit - Milano, 15/03/2011 - Author: P. Mancino Head of Information Security & Security Assessment Premessa DLP e attività propedeutiche Main Step Perimetro di intervento

Dettagli

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Ottobre 2012

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Ottobre 2012 L Azienda Digitale Viaggio nell'italia che compete Executive Summary Ottobre 2012 Realizzato da NetConsulting per Repubblica Affari&Finanza e Samsung Evento Territoriale di Modena NetConsulting 2012 1

Dettagli

ebusiness e piccola e media impresa

ebusiness e piccola e media impresa ebusiness e piccola e media impresa Produttività e nuove tecnologie: un tema controverso Nell'economia italiana la tecnologia si diffonde lentamente e, se si diffonde, provoca scarse ricadute produttive.

Dettagli

31 gennaio 2013 - Distillerie F.lli Branca, Milano

31 gennaio 2013 - Distillerie F.lli Branca, Milano 31 gennaio 2013 - Distillerie F.lli Branca, Milano Definizione di Social Media Interconnesso, interdipendente e in evoluzione Immediatezza e facilità di contatto Tipologia di interazioni: (1) Connecting

Dettagli

Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl

Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl Riferimenti al progetto WP 05 Sicurezza dell ambiente della piattaforma, della informazioni e de dati - Rif. documenti:

Dettagli

Corso Social Media Marketing

Corso Social Media Marketing Corso Social Media Marketing Imparare a fare Business con i Social Network PRESENTAZIONE DEL CORSO IL CORSO IN SOCIAL MEDIA MARKETING DI ALTA FORMAZIONE PRATICA BY SWEB TI DA L OPPORTUNITA DI IMPARARE

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

Comunichiamo?.. anzi.. Gennaro Panagia - IBM Italia Infrastructure Access Services Leader, IBM Italia...Collaboriamo!

Comunichiamo?.. anzi.. Gennaro Panagia - IBM Italia Infrastructure Access Services Leader, IBM Italia...Collaboriamo! Comunichiamo?.. anzi.. Gennaro Panagia - IBM Italia Infrastructure Access Services Leader, IBM Italia..Collaboriamo! IBM Global Technology Services I processi decisionali delle organizzazioni sono fatti

Dettagli

Il cloud per la tua azienda.

Il cloud per la tua azienda. Il cloud per la tua azienda. Questo è Microsoft Cloud Ogni azienda è unica. Dalla sanità alla vendita al dettaglio, alla produzione o alla finanza, non esistono due aziende che operano nello stesso modo.

Dettagli

LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET

LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET Ezio Viola Co-Founder e General Manager The Innovation Group Elena Vaciago Research Manager The InnovationGroup 18 Dicembre

Dettagli

Social Media for Business Marketing vs. Legal

Social Media for Business Marketing vs. Legal Gummy Industries presenta Social Media for Business Marketing vs. Legal Come stiamo utilizzando i social media? Hello! Alessandro Mininno Alessandro è co-founder e senior partner di Gummy Industries. Ha

Dettagli

Accenture Innovation Center for Broadband

Accenture Innovation Center for Broadband Accenture Innovation Center for Broadband Il nostro centro - dedicato alla convergenza e alla multicanalità nelle telecomunicazioni - ti aiuta a sfruttare al meglio il potenziale delle tecnologie broadband.

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Soluzioni di business per le imprese

Soluzioni di business per le imprese Soluzioni di business per le imprese Esperti in Innovazione Chi siamo SICHEO nasce per volontà di un gruppo di manager con ampia esperienza nel business ICT e nell innovazione Tecnologica applicata ai

Dettagli

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it IS Governance Francesco Clabot Consulenza di processo francesco.clabot@netcom-srl.it 1 Fondamenti di ISO 20000 per la Gestione dei Servizi Informatici - La Norma - 2 Introduzione Che cosa è una norma?

Dettagli

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle

Dettagli

Club per le Tecnologie dell Informazione delle Marche

Club per le Tecnologie dell Informazione delle Marche Club per le Tecnologie dell Informazione delle Marche Sede Legale: c/o Dipartimento di Ingegneria Informatica, Gestionale e dell'automazione - Università Politecnica delle Marche Sede amministrativa: Loreto

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Digital Marketing + Venerdì 14 Ottobre 2016. 1 MODULO - Social Media Training Kit (3 weekend) 14-15 ottobre 2016 18-19 novembre 2016 2-3 dicembre 2016

Digital Marketing + Venerdì 14 Ottobre 2016. 1 MODULO - Social Media Training Kit (3 weekend) 14-15 ottobre 2016 18-19 novembre 2016 2-3 dicembre 2016 Venerdì 14 Ottobre 2016 1 MODULO - Social Media Training Kit (3 weekend) 14-15 ottobre 2016 18-19 novembre 2016 2-3 dicembre 2016 Comprendere le dinamiche del social networking e del social media management

Dettagli

Corporate Social Responsibility lungo la Supply Chain. Concretezza, misurabilità e valore. Improving performance, reducing risk

Corporate Social Responsibility lungo la Supply Chain. Concretezza, misurabilità e valore. Improving performance, reducing risk Corporate Social Responsibility lungo la Supply Chain Concretezza, misurabilità e valore Improving performance, reducing risk La CSR secondo LRQA La CSR è una modalità di gestione dell azienda attraverso

Dettagli

Il PMI Ethical Decision Making Framework La Diffusione

Il PMI Ethical Decision Making Framework La Diffusione Ethics in Project Management Community of Practice Il PMI Ethical Decision Making Framework La Diffusione / 1 Ethics in Project Management, CoP Le PMI Community of Practice sono comunità virtuali interattive

Dettagli

Definizione di enterprise 2.0

Definizione di enterprise 2.0 L enterprise 2.0 Definizione di enterprise 2.0 Piattaforme sociali Canali e piattaforme Modalità emergente Sware enterprise Social sware Piattaforme - emergenza Definizione di McAfee tecnocentrica Mcafee

Dettagli

Premio Innovazione ICT

Premio Innovazione ICT Premio Innovazione ICT Sistemi gestionali, Business Intelligence e CRM Produzione di omogeneizzatori e di pompe ad alta pressione Dipendenti: 30 Fatturato: 8 milioni di Euro L integrazione tra sistema

Dettagli

Dimensione Social & 2.0 Milano, Centro Congressi ABI 1 ottobre 2014. Luca Gasparini Direttore Generale Webank

Dimensione Social & 2.0 Milano, Centro Congressi ABI 1 ottobre 2014. Luca Gasparini Direttore Generale Webank Dimensione Social & 2.0 Milano, Centro Congressi ABI 1 ottobre 2014 Luca Gasparini Direttore Generale Webank Premessa Le strategie social di Webank cercano di creare, alimentare e valorizzare, in modo

Dettagli

Verona, 29-30 ottobre 2013!

Verona, 29-30 ottobre 2013! Verona, 29-30 ottobre 2013! Smart Home L evoluzione digitale dell ambiente domestico Marco Canesi M2M Sales & Marketing Manager Italy Home & Building 29 Ottobre 2013 1 Le abitazioni e gli edifici stanno

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Sr. GRC Consultant 1 L universo dei rischi I rischi sono classificati in molteplici categorie I processi di gestione

Dettagli

Venco Computer e Symantec: insieme per soluzioni di successo. Fabrizio Cristante Direzione Servizi Software Venco Computer S.p.A.

Venco Computer e Symantec: insieme per soluzioni di successo. Fabrizio Cristante Direzione Servizi Software Venco Computer S.p.A. Venco Computer e Symantec: insieme per soluzioni di successo Venco Computer DSS Divisione Software e Servizi Progettazione, Realizzazione, Gestione e Active Monitoring di Infrastrutture informatiche fisiche

Dettagli

La tecnologia cloud computing a supporto della gestione delle risorse umane

La tecnologia cloud computing a supporto della gestione delle risorse umane La tecnologia cloud computing a supporto della gestione delle risorse umane L importanza delle risorse umane per il successo delle strategie aziendali Il mondo delle imprese in questi ultimi anni sta rivolgendo

Dettagli

Soluzioni efficaci di Knowledge Management

Soluzioni efficaci di Knowledge Management S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO 11 MEETING NAZIONALE EVOLUZIONE DEI SERVIZI PROFESSIONALI DELLA CONSULENZA (R)INNOVARE LO STUDIO Soluzioni efficaci di Knowledge Management Dott. STEFANO

Dettagli

Siamo quello che ti serve

Siamo quello che ti serve Siamo quello che ti serve Fabaris TECNOLOGIA E COMPETENZA A SERVIZIO DELLE AZIENDE Fabaris opera da oltre quindici anni nel settore ITC, nella realizzazione e gestione di complessi sistemi ad alto contenuto

Dettagli

Il Mercato ICT 2015-2016

Il Mercato ICT 2015-2016 ASSINFORM 2016 Il Mercato ICT 2015-2016 Anteprima Giancarlo Capitani Milano, 15 Marzo 2016 ASSINFORM 2016 Il mercato digitale in Italia nel 2015 Il Mercato Digitale in Italia (2013-2015) Valori in mln

Dettagli

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting Symantec / ZeroUno Executive lunch IT Security & Risk Management Riccardo Zanchi - Partner NetConsulting 25 settembre 2008 Agenda Il contesto del mercato della security I principali risultati della survey

Dettagli

La soluzione IBM per la Busines Analytics Luca Dalla Villa

La soluzione IBM per la Busines Analytics Luca Dalla Villa La soluzione IBM per la Busines Analytics Luca Dalla Villa Cosa fa IBM Cognos Scorecards & Dashboards Reports Real Time Monitoring Supporto? Decisionale Come stiamo andando? Percezione Immediate immediata

Dettagli

Social Media: Nuovi modelli di Marketing e Vendita on-line

Social Media: Nuovi modelli di Marketing e Vendita on-line Social Media: Nuovi modelli di Marketing e Vendita on-line Enrico Bertoldo Marketing Director Stefano Marongiu Customer Segment Manager Andrej Crnjaric Social Media Specialist 2009 Amadeus IT Group SA

Dettagli

La Conversion Rate Optimisation per il tuo hotel

La Conversion Rate Optimisation per il tuo hotel Come promuovere il tuo hotel nel 2015 La Conversion Rate Optimisation per il tuo hotel Jacopo Rita Digital & Metasearch Manager, Bookassist Un calcolo veloce per cominciare visite al sito web del tuo hotel

Dettagli

Impostare strategie di marketing vincenti in logica multicanale: quali le tecnologie a supporto?

Impostare strategie di marketing vincenti in logica multicanale: quali le tecnologie a supporto? Impostare strategie di marketing vincenti in logica multicanale: quali le tecnologie a supporto? Angela Perego Unit Sistemi Informativi Verso il marketing 3.0 MODELLO 4C Customer value Customer cost Customer

Dettagli

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi

Dettagli

Studio e implementazione di un OCR per auto-tele-lettura dei contatori di gas e acqua

Studio e implementazione di un OCR per auto-tele-lettura dei contatori di gas e acqua POLITECNICO DI MILANO Corso di Laurea in Ingegneria Informatica Dipartimento di Elettronica e Informazione Studio e implementazione di un OCR per auto-tele-lettura dei contatori di gas e acqua AI & R Lab

Dettagli

IAS nei sistemi bancari: la visione Banksiel

IAS nei sistemi bancari: la visione Banksiel Fondo Interbancario: IAS nei sistemi bancari: la visione Banksiel Indice Gli impegni normativi Gli impatti L approccio Banksiel Le soluzioni Banksiel Case study 2 Gli impegni normativi 3 Gli impegni normativi

Dettagli

CONVEGNO ABI BASILEA 3. Recovery and Resolution Plan: l esperienza UniCredito in fieri. Andrea Cremonino. UniCredit Banking Supervisory Relations

CONVEGNO ABI BASILEA 3. Recovery and Resolution Plan: l esperienza UniCredito in fieri. Andrea Cremonino. UniCredit Banking Supervisory Relations CONVEGNO ABI BASILEA 3 Recovery and Resolution Plan: l esperienza UniCredito in fieri Andrea Cremonino UniCredit Banking Supervisory Relations Roma, 21 giugno 2011 RRPs SOTTOLINEANO COME IL CAPITALE NON

Dettagli

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1 ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo INFOSECURITY - Verona - 2006 05 09 1 INFOSECURITY - Verona - 2006 05 09 2 Fornitori Istituzioni Clienti Sicurezza delle Informazioni

Dettagli

Corporate & Continuing Education

Corporate & Continuing Education Corporate & Continuing Corporate & Continuing \ chi siamo Welcome! All interno del Servizio di Offerta Formativa Post Laurea promuoviamo la formazione e l aggiornamento continuo nelle imprese. Rettore

Dettagli

Sicurezza, Rischio e Business Continuity Quali sinergie?

Sicurezza, Rischio e Business Continuity Quali sinergie? Sicurezza, Rischio e Business Continuity Quali sinergie? ABI Banche e Sicurezza 2016 John Ramaioli Milano, 27 maggio 2016 Agenda Ø Il contesto normativo ed organizzativo Ø Possibili sinergie Ø Considerazioni

Dettagli

Customer Care 2.0. Dall Call Center a Facebook: il Social Caring nelle aziende di TLC italiane e il caso 3 Italia

Customer Care 2.0. Dall Call Center a Facebook: il Social Caring nelle aziende di TLC italiane e il caso 3 Italia Customer Care 2.0. Dall Call Center a Facebook: il Social Caring nelle aziende di TLC italiane e il caso 3 Italia I mercati sono conversazioni Web 2.0.: interazione, condivisione, partecipazione I media

Dettagli

Vodafone Case Study Pulitalia

Vodafone Case Study Pulitalia Quello con Vodafone e un vero è proprio matrimonio: un lungo rapporto di fiducia reciproca con un partner veramente attento alle nostre esigenze e con un account manager di grande professionalità. 1 Il

Dettagli

CROWDFUNDING: THIS IS A CHANCE

CROWDFUNDING: THIS IS A CHANCE CROWDFUNDING: THIS IS A CHANCE SCENARIO SCENARIO Le nazioni che cercano di risolvere le proprie sfide socio-economiche come disoccupazione e PIL in declino guardano sempre di più al crowdfund investing

Dettagli

Le Opportunità dell Archiviazione Informatica e della Conservazione Sostitutiva

Le Opportunità dell Archiviazione Informatica e della Conservazione Sostitutiva Le Opportunità dell Archiviazione Informatica e della Conservazione Sostitutiva 22 Settembre 2005 David Bramini, Partner Visionest David.bramini@visionest.com > Agenda Costi dell Archiviazione Cartacea

Dettagli

La transizione al mondo cloud del licensing aziendale

La transizione al mondo cloud del licensing aziendale presenta La transizione al mondo cloud del licensing aziendale Davide Lo Surdo MS SAM Gold Partner www.wpc2015.it info@wpc2015.it - +39 02 365738.11 - #wpc15it 1 Agenda Perché questo workshop? Complessità

Dettagli

Club per le Tecnologie dell Informazione delle Marche

Club per le Tecnologie dell Informazione delle Marche Club per le Tecnologie dell Informazione delle Marche Nazzareno Bordi Presidente ClubTI Marche Nazzareno.Bordi@ Serenella Ruggieri Vice Presidente ClubTI Marche Serenella.Ruggieri@ Luca Giacconi Organizzazione

Dettagli

The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly

The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly linked to the oral comments which were made at its presentation,

Dettagli

IT governance & management. program

IT governance & management. program IT governance & management Executive program VI EDIZIONE / GENNAIO - maggio 2016 PERCHÉ QUESTO PROGRAMMA Nell odierno scenario competitivo l ICT si pone come un fattore abilitante dei servizi di business

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

#social media strategy social media strategy e social CRM: strumenti per dialogare con rete e clienti

#social media strategy social media strategy e social CRM: strumenti per dialogare con rete e clienti #social media strategy social media strategy e social CRM: strumenti per dialogare con rete e clienti innovation design training new business strategy be a jedi disclaimer 2 il presente documento è stato

Dettagli