Nuove modalità di interazione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Nuove modalità di interazione"

Transcript

1 Sistemi Twitter-like e il loro ruolo all interno dell'azienda per supporto al business. Problematiche di controllo Come permettere alla conoscenza di entrare in azienda e proteggere nello stesso tempo le informazioni sensibili Relatore:

2 Nuove modalità di interazione Conversazione Realtime feedback Broadcasting

3 Nuovi concetti Community Seguito Autorità Visibilità

4 Fuori dall azienda: Lo scambio: Dentro l azienda:

5 Interno o esterno? Si può sfruttare queste innovazioni nel modello Enterprise 2.0? Modalità di interazione Replicabili all interno, in una struttura chiusa Nuovi concetti e potenzialità Necessitano dell apertura alla community generalizzata

6 Esempio: Status.net vs Twitter Closed community Possibilità di erogazione aas e on premise (OpenSource) Feature base più estesa Global community Servizio erogato in modalita aas Basic features (keep it simple)

7 Esempio: Shapado vs Quora Closed community OpenSource software da erogare on premise Features customizzabili Global community Servizio erogato in modalita aas Un sistema complesso di controllo della qualità

8 Interno o esterno? Malgrado una community interna e degli strumenti di questo tipo garantiscono efficienza e innovazione... Il valore della conoscenza esterna all azienda è troppo grande per essere tralasciato.

9 Perché integrarsi con la community globale e gestire il fenomeno? Per gli use cases! Accesso alla conoscenza e all informazione al di fuori dell azienda Confronti, sondaggi Crowdsourcing delle risorse Supporto dall esterno per determinati tasks Monetizzare il seguito Announcements, visibilità Conoscere le voci autorevoli Trending topics Visibilità Posizionamento consapevole

10 Scenari e interesse Social networks (eg: Facebook) Social Media (eg: Twitter) Scenario di utilizzo Utilizzo principe in marketing conversazionale e CRM, scarso impatto sui processi di supporto operativo all esecuzione del business Oltre all utilizzo in area marketing, fortemente interessanti per le attività di scouting tecnologico, posizionamento, e reperimento informazioni critiche dalla community Interesse per Business operations Scarso Alto Social Knowledge & info curation platforms (eg: Quora) Cruciali per il reperimento veloce di informazioni, conoscenza e wisdom crowdsourcing Alto

11 Pros/Cons Pros Interscambio e cooperazione Accesso a risorse disponibili gratuitamente Posizionamento consapevole Leads generation Selezione del personale Capacità di confronto Cons Circolazione di informazioni riservate Garbage talk sull azienda Insider attacks

12 Informazione INFORMAZIONE Disponibilità Non ripudio Tracciabilità Whatever form the information takes, or means by which it is shared or stored, it should always be appropriately protected. (ISO/IEC ) Things are happening at such a rapid rate, it's hard to slow that momentum, and because they're investing so much money in it, it's very difficult to insert security into that paradigm. (Dan Hubbard, WebSense)

13 Business Impact utilizzo inappropriato Compromissione rapporti clienti Sanzioni normative e contenziosi legali Perdita competitività commerciale Perdita Immagine Reputazione RETE NON AZIENDALE RETE AZIENDALE ISAC A Greater risk is ignoring the risk.

14 Business Impact scenari Scenario Rete Asset Profilo Contromisura 1 Aziendale Aziendale Aziendale Aziendale Aziendale Non Aziendale Tecnologica / Organizzativa Tecnologica / Organizzativa 2 3 Non Aziendale Aziendale Aziendale Organizzativa Non Aziendale Aziendale Non Aziendale Organizzativa Non Aziendale Non Aziendale Aziendale Organizzativa Non Aziendale Non Aziendale Non Aziendale Organizzativa Il profilo sociale non si argina. Rimane usufruibile attraverso diversi canali.

15 Business Impact scenario 1 RETE NON AZIENDALE RETE AZIENDALE Contromisure Logiche (filtering technology) Una volta che l accesso è fornito, la gestione dei contenuti può risultare non semplice. Contromisure Organizzative Policy, training, sensibilizzazione, coinvolgimento.

16 Business Impact scenario 2 ASSET NON AZIENDALE RETE AZIENDALE ASSET AZIENDALE RETE NON AZIENDALE Al di fuori della rete aziendale, le contromisure organizzative sono i prinicipali meccanismi di controllo da utilizzare.

17 Business Impact scenario 3 ASSET NON AZIENDALE RETE AZIENDALE ASSET AZIENDALE RETE NON AZIENDALE Contromisure organizzative valide anche in caso di utilizzo di asset non aziendali (informazioni aziendali).

18 Elementi da evidenziare Employee/contractor acceptable use of policy Policy Over-sharing company activities Data classification program Social Media? Responsibility Ownership Mixing personal with professional Legal / Technology involved Personal use in the workplace Monitoring Manageme nt support Training Standardized terms/key terms Use of standard logos, images, Use of mobile devices to access social media Brand monitoring services / protection Incident response plan

19 Elementi da evidenziare Policy (esempi) From

20 Conclusione From La strategia aziendale deve tener conto delle nuove modalità di comunicazione.

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 AEO e sicurezza dei sistemi informativi Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 Agenda La sicurezza delle informazioni: introduzione e scenario di riferimento La sicurezza

Dettagli

Transforming for Results

Transforming for Results Transforming for Results Il nuovo paradigma per un efficace gestione del Capitale Umano 26 settembre 2013 Why deloitte? This is you This is you, Aligned This is you, Transformed Deloitte Business-Driven

Dettagli

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Visionest S.p.A. Padova, 11 giugno 2002 David Bramini david.bramini@visionest.com > Agenda Proteggere

Dettagli

Le principali evidenze emerse Giancarlo Capitani Presidente NetConsulting cube

Le principali evidenze emerse Giancarlo Capitani Presidente NetConsulting cube Le principali evidenze emerse Giancarlo Capitani Presidente NetConsulting cube Roma, 15 gennaio 2016 La Digital Transformation è la principale sfida per le aziende italiane Stakeholder interni Stakeholder

Dettagli

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A.

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A. IL BS7799 Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it Sistemi Informativi S.p.A. ALCUNI CONCETTI FONDAMENTALI Sistemi Informativi S.p.A. 2 ATTIVITA DELLA SECURITY STUDIO, SVILUPPO ED

Dettagli

VI Convention Nazionale FEDERCONGRESSI&EVENTI 15 marzo 2013 Importanza della Web Reputation MASIMO ROVELLI LUISS Guido Carli

VI Convention Nazionale FEDERCONGRESSI&EVENTI 15 marzo 2013 Importanza della Web Reputation MASIMO ROVELLI LUISS Guido Carli Digital Media in convergenza È una questione SOCIALE. Papa Francesco I Twitter said it had seen some 7 million tweets related to the new pontiff, a number that seems sure to grow by the end of the day.

Dettagli

Trasformare dati grezzi in Informazioni strategiche. Fredi Agolli, Country Manager 12 novembre 2013

Trasformare dati grezzi in Informazioni strategiche. Fredi Agolli, Country Manager 12 novembre 2013 Trasformare dati grezzi in Informazioni strategiche Fredi Agolli, Country Manager 12 novembre 2013 Dati mobile: la spesa si fa in metro Il motore è intelligente: i sensori smart delle grandi macchine Big

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

Il Sistema di Governo della Sicurezza delle Informazioni di SIA

Il Sistema di Governo della Sicurezza delle Informazioni di SIA Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA Scopo del documento: Redatto da: Verificato da: Approvato da: Codice documento: Classificazione: Dominio di applicazione:

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Security audit per le stampanti di rete. Danilo Massa

Security audit per le stampanti di rete. Danilo Massa Security audit per le stampanti di rete Danilo Massa Agenda Secure printing Standard di sicurezza Rischi Audit Domande e risposte Secure printing Le stampanti di rete sono in realtà dispositivi multifunzionali

Dettagli

web 2.0 come creare relazioni dentro e fuori l azienda macerata, aprile 2009

web 2.0 come creare relazioni dentro e fuori l azienda macerata, aprile 2009 web 2.0 come creare relazioni dentro e fuori l azienda macerata, aprile 2009 enterprise 2.0 un'azienda 2.0 e' fatta di persone 2.0, che utilizzano strumenti innovativi (2.0) per comunicare, scambiarsi

Dettagli

LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET

LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET Ezio Viola Co-Founder e General Manager The Innovation Group Elena Vaciago Research Manager The InnovationGroup 18 Dicembre

Dettagli

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Giovanni Vecchio Marketing Program Manager - Hewlett Packard Italiana S.r.l. Treviso, 13

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

La soluzione IBM per la Busines Analytics Luca Dalla Villa

La soluzione IBM per la Busines Analytics Luca Dalla Villa La soluzione IBM per la Busines Analytics Luca Dalla Villa Cosa fa IBM Cognos Scorecards & Dashboards Reports Real Time Monitoring Supporto? Decisionale Come stiamo andando? Percezione Immediate immediata

Dettagli

La Conversion Rate Optimisation per il tuo hotel

La Conversion Rate Optimisation per il tuo hotel Come promuovere il tuo hotel nel 2015 La Conversion Rate Optimisation per il tuo hotel Jacopo Rita Digital & Metasearch Manager, Bookassist Un calcolo veloce per cominciare visite al sito web del tuo hotel

Dettagli

LA BUSINESS UNIT SECURITY

LA BUSINESS UNIT SECURITY Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE

Dettagli

Verona, 29-30 ottobre 2013!

Verona, 29-30 ottobre 2013! Verona, 29-30 ottobre 2013! Smart Home L evoluzione digitale dell ambiente domestico Marco Canesi M2M Sales & Marketing Manager Italy Home & Building 29 Ottobre 2013 1 Le abitazioni e gli edifici stanno

Dettagli

EURONICS: IL NUOVO PORTALE ECOMMERCE FIRMATO REPLY

EURONICS: IL NUOVO PORTALE ECOMMERCE FIRMATO REPLY EURONICS: IL NUOVO PORTALE ECOMMERCE FIRMATO REPLY Per Euronics la scelta di intervenire radicalmente sul proprio portale web è frutto di un cambiamento che mette al centro il presidio delle tecnologie

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS GETSOLUTION Via Ippolito Rosellini 12 I 20124 Milano Tel: + 39 (0)2 39661701 Fax: + 39 (0)2 39661800 info@getsolution.it www.getsolution.it AGENDA Overview

Dettagli

Ultime tendenze di conceptual design

Ultime tendenze di conceptual design Conceptual design Sondaggio Ultime tendenze di conceptual design messo a disposizione da PTC Ruolo del partecipante nel conceptual design: Creatore Influenzatore Dirigente Manager Fonte: "Trends in Concept

Dettagli

La configurazione dell offerta commerciale

La configurazione dell offerta commerciale #cloudcpq Torino, 11 giugno 2014 La configurazione dell offerta commerciale Presentazione di Enigen #WhyEnigen Un gruppo di consulenza internazionale, focalizzata sui processi di CRM e front end aziendali

Dettagli

enterprise europe OFFICINA della COMPETITIVITÀ

enterprise europe OFFICINA della COMPETITIVITÀ enterprise europe OFFICINA della COMPETITIVITÀ Percorso di accompagnamento delle aziende abruzzesi al mondo dell innovazione e dell internazionalizzazione in collaborazione con: 19 e 20 settembre 2012

Dettagli

Data Loss Prevention. - Security Summit - Milano, 15/03/2011 -

Data Loss Prevention. - Security Summit - Milano, 15/03/2011 - Data Loss Prevention - Security Summit - Milano, 15/03/2011 - Author: P. Mancino Head of Information Security & Security Assessment Premessa DLP e attività propedeutiche Main Step Perimetro di intervento

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Padova Smart City. Internet of Things. Alberto Corò

Padova Smart City. Internet of Things. Alberto Corò Padova Smart City Internet of Things Alberto Corò Padova 16 ottobre 2013 Smart City Le smart cities ("città intelligenti") possono essere classificate lungo 6 aree di interesse: Economia Mobilità Ambiente

Dettagli

Consulenza Direzionale www.kvalue.net. Presentazione Società. Key Value for high performance business

Consulenza Direzionale www.kvalue.net. Presentazione Società. Key Value for high performance business Key Value for high performance business Consulenza Direzionale www.kvalue.net KValue Srl Via E. Fermi 11-36100 Vicenza Tel/Fax 0444 149 67 11 info@kvalue.net Presentazione Società L approccio KValue KValue

Dettagli

Accenture Innovation Center for Broadband

Accenture Innovation Center for Broadband Accenture Innovation Center for Broadband Il nostro centro - dedicato alla convergenza e alla multicanalità nelle telecomunicazioni - ti aiuta a sfruttare al meglio il potenziale delle tecnologie broadband.

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Le tecnologie per le imprese

Le tecnologie per le imprese Le tecnologie per le imprese Obiettivi della lezione L evoluzione delle tecnologie dell informazione e della comunicazione Le tre funzioni dell ICT Direttrici e problematiche delle tecnologie disponibili

Dettagli

Fondazione CUOA, 21 giugno 2012 cecilia.rossignoli@univr.it

Fondazione CUOA, 21 giugno 2012 cecilia.rossignoli@univr.it NUOVI MODELLI DI BUSINESS NELL ERA DI INTERNET Fondazione CUOA, 21 giugno 2012 cecilia.rossignoli@univr.it ALCUNE DEFINIZIONI DI MODELLI DI BUSINESS NELLA LETTERATURA ACCADEMICA A description of the roles

Dettagli

CEPIS e-cb Italy Report. Roberto Bellini (da leggere su www.01net.it )

CEPIS e-cb Italy Report. Roberto Bellini (da leggere su www.01net.it ) CEPIS e-cb Italy Report Roberto Bellini (da leggere su www.01net.it ) Free online selfassessment tool Online services Enables the identification of competences needed for various ICT roles e-cf Competences

Dettagli

Dimensione Social & 2.0 Milano, Centro Congressi ABI 1 ottobre 2014. Luca Gasparini Direttore Generale Webank

Dimensione Social & 2.0 Milano, Centro Congressi ABI 1 ottobre 2014. Luca Gasparini Direttore Generale Webank Dimensione Social & 2.0 Milano, Centro Congressi ABI 1 ottobre 2014 Luca Gasparini Direttore Generale Webank Premessa Le strategie social di Webank cercano di creare, alimentare e valorizzare, in modo

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Il cloud computing, inquadramenti giuridici e differenze di approccio contrattuale

Il cloud computing, inquadramenti giuridici e differenze di approccio contrattuale Il Cloud Computing - I diversi approcci contrattuali e nuove definizioni in ambito privacy 17 gennaio 2012 Milano Avv. Alessandro Mantelero Ricercatore Politecnico di Torino IV Facoltà Cloud computing:

Dettagli

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013 Sicurezza ICT e continuità del Business Igea Marina Rimini - 5 luglio 2013 Indice L approccio alla Sicurezza ICT La rilevazione della situazione L analisi del rischio Cenni agli Standard di riferimento

Dettagli

#social media strategy social media strategy e social CRM: strumenti per dialogare con rete e clienti

#social media strategy social media strategy e social CRM: strumenti per dialogare con rete e clienti #social media strategy social media strategy e social CRM: strumenti per dialogare con rete e clienti innovation design training new business strategy be a jedi disclaimer 2 il presente documento è stato

Dettagli

31 gennaio 2013 - Distillerie F.lli Branca, Milano

31 gennaio 2013 - Distillerie F.lli Branca, Milano 31 gennaio 2013 - Distillerie F.lli Branca, Milano Definizione di Social Media Interconnesso, interdipendente e in evoluzione Immediatezza e facilità di contatto Tipologia di interazioni: (1) Connecting

Dettagli

FORMAZIONE E NETWORKING PER IL CUSTOMER EXPERIENCE MANAGEMENT IL PROGRAMMA 2015

FORMAZIONE E NETWORKING PER IL CUSTOMER EXPERIENCE MANAGEMENT IL PROGRAMMA 2015 FORMAZIONE E NETWORKING PER IL CUSTOMER EXPERIENCE MANAGEMENT IL PROGRAMMA 2015 COS É LA CX FACTORY CX Factory è un laboratorio di innovazione, informazioni aggiornate, formazione, networking, supporto

Dettagli

Microsoft Dynamics CRM Live

Microsoft Dynamics CRM Live Microsoft Dynamics CRM Live Introduction Dott. Fulvio Giaccari Product Manager EMEA Today s Discussion Product overview Product demonstration Product editions Features LiveGRID Discussion Product overview

Dettagli

CERTIQUALITY. La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301. P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a

CERTIQUALITY. La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301. P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a CERTIQUALITY La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301 Dott. Nicola Gatta Direzione Marketing & Industry Management

Dettagli

Azienda USL di Piacenza

Azienda USL di Piacenza Azienda USL di Piacenza Aziende Sanitarie ed utenti Internet cambia il lavoro Le tecnologie della comunicazione cambiano anche i lavori tradizionali. Come cogliere le opportunità Roma, 19 maggio 2011 1

Dettagli

ISACA VENICE MEETING 2014

ISACA VENICE MEETING 2014 Verso il GOVERNO dei SISTEMI INFORMATIVI ISACA VENICE MEETING 2014 Information & Data Classification, un approccio strutturato Giuseppe Blasi Andrea Gaglietto Padova, 29 maggio 2014 1 Agenda Il contesto

Dettagli

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it IS Governance Francesco Clabot Consulenza di processo francesco.clabot@netcom-srl.it 1 Fondamenti di ISO 20000 per la Gestione dei Servizi Informatici - La Norma - 2 Introduzione Che cosa è una norma?

Dettagli

Tecniche*di*rilevazione*

Tecniche*di*rilevazione* Pattern Recognition and Applications Lab RILEVAZIONE** MINACCE*INFORMATICHE Antivirus, AntiSpyware, IDS/IPS Giorgio Giacinto CorsoSicurezzaInforma1ca201462015 Department of Electrical and Electronic Engineering

Dettagli

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle

Dettagli

Security Summit 2011 Milano

<Insert Picture Here> Security Summit 2011 Milano Security Summit 2011 Milano Information Life Cycle: il governo della sicurezza nell intero ciclo di vita delle informazioni Jonathan Brera, KPMG Advisory S.p.A. I servizi di Security

Dettagli

KNOWLEDGE MANAGEMENT ED ECONOMIA DELLA CONOSCENZA

KNOWLEDGE MANAGEMENT ED ECONOMIA DELLA CONOSCENZA 1 KNOWLEDGE MANAGEMENT ED ECONOMIA DELLA CONOSCENZA Tutti desiderano possedere la conoscenza, ma relativamente pochi sono disposti a pagarne il prezzo PERCHE LA CONOSCENZA E IMPORTANTE 2 E IN ATTO UN GRANDE

Dettagli

Studio e implementazione di un OCR per auto-tele-lettura dei contatori di gas e acqua

Studio e implementazione di un OCR per auto-tele-lettura dei contatori di gas e acqua POLITECNICO DI MILANO Corso di Laurea in Ingegneria Informatica Dipartimento di Elettronica e Informazione Studio e implementazione di un OCR per auto-tele-lettura dei contatori di gas e acqua AI & R Lab

Dettagli

Gestire i processi di business trasforma una organizzazione normale in una intelligente? Roberta Raimondi Professor, Sda Bocconi

Gestire i processi di business trasforma una organizzazione normale in una intelligente? Roberta Raimondi Professor, Sda Bocconi Gestire i processi di business trasforma una organizzazione normale in una intelligente? Roberta Raimondi Professor, Sda Bocconi 1) information goes to work 2) model the way Quale migliore prospettiva

Dettagli

GESTIONE IMMOBILIARE REAL ESTATE

GESTIONE IMMOBILIARE REAL ESTATE CONOSCENZA Il Gruppo SCAI ha maturato una lunga esperienza nell ambito della gestione immobiliare. Il know-how acquisito nei differenti segmenti di mercato, ci ha permesso di diventare un riferimento importante

Dettagli

Premio Innovazione ICT

Premio Innovazione ICT Premio Innovazione ICT Sistemi gestionali, Business Intelligence e CRM Produzione di omogeneizzatori e di pompe ad alta pressione Dipendenti: 30 Fatturato: 8 milioni di Euro L integrazione tra sistema

Dettagli

CATALOGO SERVIZI. www.itetsrl.net - www.bgtech.it

CATALOGO SERVIZI. www.itetsrl.net - www.bgtech.it CATALOGO SERVIZI www.itetsrl.net - www.bgtech.it Company Profile La B&G Engineering srl è un azienda di consulenza direzionale, con servizi tecnologici e outsourcing telematici. Collabora con i clienti

Dettagli

Workshop I Energia e sostenibilità ambientale dei prodotti: nuove opportunità per le imprese

Workshop I Energia e sostenibilità ambientale dei prodotti: nuove opportunità per le imprese Workshop I Energia e sostenibilità ambientale dei prodotti: nuove opportunità per le imprese Ecodesign, integrare economia ed ecologia nel ciclo di vita dei prodotti Alessandro Santini Dipartimento di

Dettagli

SUSTAINABLE TRENDS scenari e tendenze di sostenibilità dall impresa alle scelte del consumatore

SUSTAINABLE TRENDS scenari e tendenze di sostenibilità dall impresa alle scelte del consumatore SUSTAINABLE TRENDS scenari e tendenze di sostenibilità dall impresa alle scelte del consumatore Introduzione Negli ultimi anni le scelte di acquisto dei consumatori, sono maggiormente orientate alla ricerca

Dettagli

Collaborazione e Service Management

Collaborazione e Service Management Collaborazione e Service Management L opportunità del web 2.0 per Clienti e Fornitori dei servizi IT Equivale a livello regionale al Parlamento nazionale E composto da 65 consiglieri Svolge il compito

Dettagli

The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly

The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly linked to the oral comments which were made at its presentation,

Dettagli

Corporate Social Responsibility lungo la Supply Chain. Concretezza, misurabilità e valore. Improving performance, reducing risk

Corporate Social Responsibility lungo la Supply Chain. Concretezza, misurabilità e valore. Improving performance, reducing risk Corporate Social Responsibility lungo la Supply Chain Concretezza, misurabilità e valore Improving performance, reducing risk La CSR secondo LRQA La CSR è una modalità di gestione dell azienda attraverso

Dettagli

Elsag Datamat. Soluzioni di Cyber Security

Elsag Datamat. Soluzioni di Cyber Security Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.

Dettagli

Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention

Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention Raoul Savastano Responsabile Security Services Kpmg Information

Dettagli

LABELLING Labelling System FIP Formatura Iniezione Polimeri

LABELLING Labelling System FIP Formatura Iniezione Polimeri Set LSE - Personalizzazione e stampa etichette LSE Set - Label Design and Print Modulo LCE - Tappo di protezione trasparente con piastrina porta etichette LCE Module - Transparent service pug with tag

Dettagli

Social Media for Business Marketing vs. Legal

Social Media for Business Marketing vs. Legal Gummy Industries presenta Social Media for Business Marketing vs. Legal Come stiamo utilizzando i social media? Hello! Alessandro Mininno Alessandro è co-founder e senior partner di Gummy Industries. Ha

Dettagli

Open Source System Management come asset strategico per migliorare l'efficienza IT nelle aziende. Andrea di Lernia, Department Manager Würth Phoenix

Open Source System Management come asset strategico per migliorare l'efficienza IT nelle aziende. Andrea di Lernia, Department Manager Würth Phoenix Open Source System come asset strategico per migliorare l'efficienza IT nelle aziende Andrea di Lernia, Department Manager Würth Phoenix Open Source o software proprietario? il dilemma Soluzioni proprietarie?

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Frodi: Realizzare il Perimetro Virtuale Sicuro Paolo Zanotti, Business-e Spa Lo scenario lavorativo mobile e globale genera nuovi requisiti nella gestione del

Dettagli

Presidente del SC27 italiano e membro del direttivo di UNINFO. Capo delegazione italiana per il JTC1/SC27 ISO/IEC

Presidente del SC27 italiano e membro del direttivo di UNINFO. Capo delegazione italiana per il JTC1/SC27 ISO/IEC Speaker Fabio Guasconi Presidente del SC27 italiano e membro del direttivo di UNINFO Capo delegazione italiana per il JTC1/SC27 ISO/IEC ISECOM Vice Direttore delle Comunicazioni Membro di CLUSIT, ITSMF,

Dettagli

ebusiness e piccola e media impresa

ebusiness e piccola e media impresa ebusiness e piccola e media impresa Produttività e nuove tecnologie: un tema controverso Nell'economia italiana la tecnologia si diffonde lentamente e, se si diffonde, provoca scarse ricadute produttive.

Dettagli

XXVII Corso Viceprefetti Stage

XXVII Corso Viceprefetti Stage XXVII Corso Viceprefetti Stage Governare le complessità: analisi comparativa di realtà pubblica e realtà privata Roma, 11-15 novembre 2013 A cura di Enel University Contesto del progetto Il progetto Stage

Dettagli

Social Media: Nuovi modelli di Marketing e Vendita on-line

Social Media: Nuovi modelli di Marketing e Vendita on-line Social Media: Nuovi modelli di Marketing e Vendita on-line Enrico Bertoldo Marketing Director Stefano Marongiu Customer Segment Manager Andrej Crnjaric Social Media Specialist 2009 Amadeus IT Group SA

Dettagli

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012 CLOUD LAB Servizi IT innovativi per le aziende del territorio Parma, 5 Dicembre 2012 Cloud Lab: highlights Cloud Lab è un progetto in Partnership tra BT Enìa e UPI/UNICT per portare alle imprese del territorio

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

IL MIGLIOR MODO PER ANTICIPARE IL FUTURO È CREARLO. Company Pofile

IL MIGLIOR MODO PER ANTICIPARE IL FUTURO È CREARLO. Company Pofile IL MIGLIOR MODO PER ANTICIPARE IL FUTURO È CREARLO Company Pofile 004 Company Profile Propositiv Communication 005 SPECIALISTI DEL MARKETING CREATIVO Propositiv Communication è una società di comunicazione

Dettagli

Il cloud per la tua azienda.

Il cloud per la tua azienda. Il cloud per la tua azienda. Questo è Microsoft Cloud Ogni azienda è unica. Dalla sanità alla vendita al dettaglio, alla produzione o alla finanza, non esistono due aziende che operano nello stesso modo.

Dettagli

CROWDFUNDING: THIS IS A CHANCE

CROWDFUNDING: THIS IS A CHANCE CROWDFUNDING: THIS IS A CHANCE SCENARIO SCENARIO Le nazioni che cercano di risolvere le proprie sfide socio-economiche come disoccupazione e PIL in declino guardano sempre di più al crowdfund investing

Dettagli

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it

Dettagli

I trend tecnologici nello sviluppo economico e dell education

I trend tecnologici nello sviluppo economico e dell education I trend tecnologici nello sviluppo economico e dell education Giorgio Federici Delegato Lifelong Learning & e-learning dell Università degli Studi di Firenze TRIO: il primo MOOC Life Long Learning & e-learning

Dettagli

MARKETING AUTOMATION Metodo, persone e contenuti

MARKETING AUTOMATION Metodo, persone e contenuti 02 MARKETING AUTOMATION Metodo, persone e contenuti Contenuti 2.0 2.1 2.2 Per dare un volto ai numeri I contenuti che fanno la differenza Le fasi di lead scoring & lead nurturing per aumentare il conversion

Dettagli

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply Abstract Nei nuovi scenari aperti dal Cloud Computing, Reply si pone come provider di servizi e tecnologie, nonché come abilitatore di soluzioni e servizi di integrazione, volti a supportare le aziende

Dettagli

Learning session: costruiamo insieme un modello per una campagna di marketing

Learning session: costruiamo insieme un modello per una campagna di marketing Learning session: costruiamo insieme un modello per una campagna di marketing Roberto Butinar Cristiano Dal Farra Danilo Selva 1 Agenda Panoramica sulla metodologia CRISP-DM (CRoss-Industry Standard Process

Dettagli

Analisi e valutazione del rischio di credito delle obbligazioni corporate

Analisi e valutazione del rischio di credito delle obbligazioni corporate Analisi e valutazione del rischio di credito delle obbligazioni corporate PMI e Rating: un nuovo standard di comunicazione Milano, 11 Giugno 2014 CRIF Credit Rating Definizioni Rating Emittente: l opinione

Dettagli

XXVII Convegno Nazionale AIEA

XXVII Convegno Nazionale AIEA XXVII Convegno Nazionale AIEA Classificazione delle Informazioni e Data Loss Prevention Impatti normativi da governare Milano, 3 Ottobre 2013 Giuseppe Blasi Alessandro Santacroce 0 2013 Protiviti S.r.l.

Dettagli

Server Virtualization with Windows Server Hyper-V and System Center (MOC 20409)

Server Virtualization with Windows Server Hyper-V and System Center (MOC 20409) Server Virtualization with Windows Server Hyper-V and System Center (MOC 20409) Durata Il corso dura 4,5 giorni. Scopo Questo è un corso ufficiale Microsoft che prevede un docente approvato d Microsoft

Dettagli

ADaMSoft: un software Open Source italiano. Marco Scarnò (mscarno@caspur.it)

ADaMSoft: un software Open Source italiano. Marco Scarnò (mscarno@caspur.it) ADaMSoft: un software Open Source italiano Marco Scarnò (mscarno@caspur.it) Il software per la statistica ufficiale: dai sistemi proprietari a quelli open source Roma, 4 Marzo 2008 Il CASPUR: Consorzio

Dettagli

Group Business Assurance Revisione modello Incident di sicurezza

Group Business Assurance Revisione modello Incident di sicurezza GRUPPO TELECOM ITALIA Group Business Assurance Revisione modello Incident di sicurezza 11-2-2015 People Value Organizational Effectiveness Premessa Il presente documento illustra le ipotesi di confluenza

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Progetto di Information Security

Progetto di Information Security Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza

Dettagli

Department of Business and Management/ Corso di Laurea Magistrale/ Master s Degree Program In Marketing Studenti iscritti al I anno /

Department of Business and Management/ Corso di Laurea Magistrale/ Master s Degree Program In Marketing Studenti iscritti al I anno / Department of Business and Management/ Corso di Laurea Magistrale/ Master s Degree Program In Marketing Studenti iscritti al I anno / 9 Novembre 2016 Ist year A.Y. 2016-2017 1 Presentazione dei Corsi di

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

Rassegna stampa Luglio Agosto 2014

Rassegna stampa Luglio Agosto 2014 Rassegna stampa Luglio Agosto 2014 1 CONSORZIO ROMA RICERCHE RASSEGNA STAMPA Luglio Agosto 2014 Guida Monaci pag. 3 TMNews pag. 4 Tribuna Economica pag. 5 ANSA Lazio pag. 6 IACC News pag. 7 GEO Ingegneria

Dettagli

Il Data Center come elemento abilitante alla competività dell impresa

Il Data Center come elemento abilitante alla competività dell impresa Il Data Center come elemento abilitante alla competività dell impresa Lorenzo Bovo Senior Solution Consultant HP Technology Consulting lorenzo.bovo@hp.com Udine, 23 Novembre 2009 2009 Hewlett-Packard Development

Dettagli

CREATING A NEW WAY OF WORKING

CREATING A NEW WAY OF WORKING 2014 IBM Corporation CREATING A NEW WAY OF WORKING L intelligenza collaborativa nella social organization Alessandro Chinnici Digital Enterprise Social Business Consultant IBM alessandro_chinnici@it.ibm.com

Dettagli

RADIO KISS KISS LA TECNOLOGIA E UNO STRUMENTO, NON UN FINE

RADIO KISS KISS LA TECNOLOGIA E UNO STRUMENTO, NON UN FINE JOOMLA EXPERIENCE LA TECNOLOGIA E UNO STRUMENTO, NON UN FINE In un mondo che ci sorprende ogni istante con innovazioni tecnologiche, ci siamo chiesti se il nostro core business, nel nostro caso contenuti

Dettagli

Think Sustainability The millennials view

Think Sustainability The millennials view www.pwc.com/it Think Sustainability The millennials view Crafting the future of fashion Summit CNMI Il nostro focus Cosa pensano i millennials* 3 160 interviste Che cosa dice la rete 85 000 conversazioni

Dettagli

L evoluzione dei sistemi di telecontrollo: metodologie, approcci e soluzioni

L evoluzione dei sistemi di telecontrollo: metodologie, approcci e soluzioni AUTORI Maurizio Bigoloni Franco Corti Maria Antonietta Di Jonno Damiano Manocchia L evoluzione dei sistemi di telecontrollo: metodologie, approcci e soluzioni Introduzione OBIETTIVO: ANALISI DEGLI SCENARI

Dettagli

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale 1 Che cosa sono i Leadership Program di The Innovation Group Un programma coordinato e strutturato

Dettagli

In che modo ripagherà l investimento di tempo e di denaro che è stato necessario per crearla e per gestirla?

In che modo ripagherà l investimento di tempo e di denaro che è stato necessario per crearla e per gestirla? Tutti i documenti digitali di questo corso (PDF, MP3, QuickTime, MPEG, eccetera) sono firmati con firma digitale e marcatura temporale ufficiali e sono di proprietà dell'autore. Qualsiasi tentativo di

Dettagli

Francesco Fabbri Social Business Intelligence in Amadori Quando l'ascolto e la comprensione della rete si traducono in vantaggio competitivo per il

Francesco Fabbri Social Business Intelligence in Amadori Quando l'ascolto e la comprensione della rete si traducono in vantaggio competitivo per il Francesco Fabbri Social Business Intelligence in Amadori Quando l'ascolto e la comprensione della rete si traducono in vantaggio competitivo per il Business Agenda La Social BI in Amadori:Ambito & Obiettivi

Dettagli

PEOPLE HAVE THE POWER

PEOPLE HAVE THE POWER PEOPLE HAVE THE POWER La conoscenza parte dai colleghi Patrizio Regis Head of Group Internal Communications 21 Maggio 2015 IL RUOLO DELLA COMUNICAZIONE INTERNA IN UNICREDIT Oltre alle attività più "classiche"

Dettagli

Corso Social Media Marketing

Corso Social Media Marketing Corso Social Media Marketing Imparare a fare Business con i Social Network PRESENTAZIONE DEL CORSO IL CORSO IN SOCIAL MEDIA MARKETING DI ALTA FORMAZIONE PRATICA BY SWEB TI DA L OPPORTUNITA DI IMPARARE

Dettagli