Security Intelligence e Governance

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Security Intelligence e Governance"

Transcript

1 IBM Security Security Intelligence e Governance come proteggere il business delle aziende dalle nuove minacce Fabrizio Patriarca Security Systems Technical Sales and Solutions IBM March 11, IBM Corporation

2 2

3 Le nuove tecnologie introducono nuovi rischi 70 % 614 % Crescita dei malware Mobile dei security executives sono preoccupati riguardo cloud e mobile 2013 IBM CISO Survey in un solo anno Juniper Mobile Threat Report e le prassi tradizionali di sicurezza sono insostenibili % Strumenti di security da 45 Delle aziende hanno difficoltà a reperire fornitori le competenze di sicurezza necessarie 2012 ESG Research IBM client example 3

4 Occorre allineare la spesa per la Sicurezza ai rischi di Business 4

5 Rispetto al passato si registra un maggiore coinvolgimento dei responsabili delle aziende sui temi della sicurezza CEO CFO / COO CIO CHRO CMO Perdita quota di mercato e reputazione Esposizioni legali Continutà del Business Non superamento di Audit Multe e costi per rimediare Perdite finanziarie Impatti su dati e sistemi, (confidenzialità, integrità e/o disponibilità) Violazione della privacy dei dipendenti Perdita della fiducia dei clienti Perdita della reputazione del brand Il vostro board e il CEO chiedono una strategia 5 Source: IBM C-Suite Study

6 IBM è in grado di affiancare le aziende su tutti i temi della sicurezza SECURITY TRENDS Advanced Threats Cloud Mobile and Internet of Things Compliance Mandates Skills Shortage Strategy, Risk and Compliance Cybersecurity Assessment and Response Security Intelligence and Operations Advanced Fraud Protection Identity and Access Management Data Security Application Security Network, Mobile and Endpoint Protection Advanced Threat and Security Research DELIVERY MODELS Management Consulting Systems Integration Integrated Products Security as a Service Managed Security Partner Ecosystem 6

7 Le aziende sono chiamate a rispondere prontamente alle nuove sfide Ottimizzare il programma di sicurezza Integrare i security silos, ridurre la complessità e abbassare i costi Fermare le minacce avanzate Utilizzare gli analytics e gli insights per una difesa migliore e integrata Proteggere gli asset critici Prevenire gli accessi non autorizzati mediante controli context-aware e rolebased Mettere in sicurezza il Cloud e il Mobile Sfruttare le iniziative Cloud e Mobile per raggiungere una postura solida nella sicurezza 7

8 Ottimizzare il programma di sicurezza Integrare i security silos, ridurre la complessità e abbassare i costi Risk-Aware Culture & Strategy Valutate e trasformate la vostra maturità in ambito security Misurate la vostra maturità nella sicurezza rispetto a realtà analoghe alla vostra e definite una roadmap per il futuro End-to-End Security Intelligence Realizzate soluzioni operative di sicurezza di ultima generazione Utilizzate soluzioni integrate per fermare attachi sconosciuti e per rilevare attività malevole Intelligent Threat Protection & Response Chiedete aiuto agli esperti Coinvolgete i professionisti per sconfiggere chi vi attacca, per realizzare soluzioni o per aiutarvi nelle operazioni 8

9 Fermare le minacce avanzate Utilizzare gli analytics e gli insights per una difesa migliore e integrata Proteggetevi dalle frodi e dagli attacchi mirati Fermate le minacce sofisticate in tempo reale tramite difese di ultima generazione Utilizzate la Security Intelligence per rilevare le minacce avanzate Guadagnate visibilità e rispondete più velocemente alle violazioni utlizzando big data analytics Realizzate una sicurezza integrata Riducete i costi operative e la complessità tramite controlli integrati e servizi gestiti 9

10 Proteggere gli asset critici Prevenire gli accessi non autorizzati mediante controli context-aware e rolebased Usate controlli Context-Aware per prevenire accessi non autorizzati Validate Chi è chi in azienda e nel cloud, difendetevi dagli accessi non autorizzati Identificate e proteggete i vostri gioielli della corona Ricercate, identificate e classificate i data asset critici; tenete sotto controllo chi e come accede a questi dati 10 Gestite i rischi di sicurezza applicativa Classificate le applicazioni, rimediate alle loro vulnerabilità, indirizzate la sicurezza fin dal primo giorno

11 Mettere in sicurezza il Cloud e il Mobile Sfruttare le iniziative Cloud e Mobile per raggiungere una postura solida in ambito Security IaaS PaaS SaaS Mantenete controllo e visibilità nel Cloud Gestite gli utenti, proteggete i dati e i workload, mantenete visibilità e supportate la compliance nel cloud Date protezione alla Mobile Enterprise Proteggete dispositive, contenuti, applicazioni e trandìsazioni, indirizzate la sicurezza sin dal primo giorno 11 Infrastructure-as-a-Service, Platform-as-a-Service, Software-as-a-Service

12 Learn more about IBM Security IBM Security Intelligence. Integration. Expertise. TOP K 24 enterprise security software vendor in total revenue industry analyst reports rank IBM Security as a LEADER countries where IBM delivers managed security services clients protected including of the top 33 banks in Japan, North America, and Australia Visit our website IBM Security Website Watch our videos IBM Security YouTube Channel Read new blog posts SecurityIntelligence.com Follow us on 12

13 Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others. No IT system or product should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems, products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM DOES NOT WARRANT THAT ANY SYSTEMS, PRODUCTS OR SERVICES ARE IMMUNE FROM, OR WILL MAKE YOUR ENTERPRISE IMMUNE FROM, THE MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY Copyright IBM Corporation All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBM s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others.

La soluzione IBM per la Busines Analytics Luca Dalla Villa

La soluzione IBM per la Busines Analytics Luca Dalla Villa La soluzione IBM per la Busines Analytics Luca Dalla Villa Cosa fa IBM Cognos Scorecards & Dashboards Reports Real Time Monitoring Supporto? Decisionale Come stiamo andando? Percezione Immediate immediata

Dettagli

IBM Endpoint Manager. La Gestione e la Sicurezza IBM degli Endpoint Fissi e Mobili

IBM Endpoint Manager. La Gestione e la Sicurezza IBM degli Endpoint Fissi e Mobili IBM Endpoint Manager La Gestione e la Sicurezza IBM degli Endpoint Fissi e Mobili Alessandra Pecorari alessandra.pecorari@it.ibm.com Cloud & Smarter Infrastructure 1 Un unico prodotto per l intera gestione

Dettagli

Domenico Ercolani Gestire la sicurezza e la compliance delle applicazioni web

Domenico Ercolani Gestire la sicurezza e la compliance delle applicazioni web Domenico Ercolani Gestire la sicurezza e la compliance delle applicazioni web Agenda Concetti generali di sicurezza applicativa Rational AppScan Standard / Enterprise Edition Source Edition > Black-Box

Dettagli

IBM Green Data Center

IBM Green Data Center IBM Green Data Center Mauro Bonfanti Director of Tivoli Software Italy www.ibm.com/green Milano, 17/02/2009 Partiamo da qui... L efficienza Energetica è una issue globale con impatti significativi oggi

Dettagli

Benefici della virtualizzazione delle applicazioni. Oreste Egidio Client Technical Professional IBM Rational

Benefici della virtualizzazione delle applicazioni. Oreste Egidio Client Technical Professional IBM Rational Benefici della virtualizzazione delle applicazioni Oreste Egidio Client Technical Professional IBM Rational Cosa è la Virtualizzazione dei test per le Applicazioni? La soluzione di virtualizzazione dei

Dettagli

Pannello LEXAN BIPV. 20 Novembre 2013

Pannello LEXAN BIPV. 20 Novembre 2013 Pannello LEXAN BIPV 20 Novembre 2013 PANELLO LEXAN BIPV Il pannello LEXAN BIPV (Building Integrated Photovoltaic panel) è la combinazione di una lastra in policarbonato LEXAN con un pannello fotovoltaico

Dettagli

Veronafiere ottobre 2018

Veronafiere ottobre 2018 Veronafiere 17-18 ottobre 2018 Petrolchimico Alimentare Petrolchimico Vi aspettiamo a mct Petrolchimico Milano, 29 novembre 2018 Un esperienza interattiva sulla Manutenzione Prescrittiva con IBM Maximo

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

Oracle Retail MICROS Stores2 Functional Document Customers - Homonyms Release March 2016

Oracle Retail MICROS Stores2 Functional Document Customers - Homonyms Release March 2016 Oracle Retail MICROS Stores2 Functional Document Customers - Homonyms Release 1.38 March 2016 Oracle Retail MICROS Stores2 Functional Document Customers - Homonyms, Release 1.38 Copyright 2016, Oracle

Dettagli

Il Cloud e la Trasformazione delle Imprese

Il Cloud e la Trasformazione delle Imprese Il Cloud e la Trasformazione delle Imprese Roberto Masiero Managing Director - The Innovation Group Cloud Computing Summit 2014 Milano, 16 Marzo 2014 Agenda 2014: «L Anno del Sorpasso»: Nuove Tecnologie

Dettagli

Ultime tendenze di conceptual design

Ultime tendenze di conceptual design Conceptual design Sondaggio Ultime tendenze di conceptual design messo a disposizione da PTC Ruolo del partecipante nel conceptual design: Creatore Influenzatore Dirigente Manager Fonte: "Trends in Concept

Dettagli

Responsabilità e piano di azione per un nuovo approccio alla Cyber Security

Responsabilità e piano di azione per un nuovo approccio alla Cyber Security Responsabilità e piano di azione per un nuovo approccio alla Cyber Security @RSAEMEA @VulpianiM #RSAEMEASummit Massimo Vulpiani, Regional Director Europe South RSA Lo stato dell arte Ieri, in attesa del

Dettagli

CREATING A NEW WAY OF WORKING

CREATING A NEW WAY OF WORKING 2014 IBM Corporation CREATING A NEW WAY OF WORKING L intelligenza collaborativa nella social organization Alessandro Chinnici Digital Enterprise Social Business Consultant IBM alessandro_chinnici@it.ibm.com

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Eclipse-IT 2010. Enforcing Team Cooperation using Rational software tools: merging universities and IBM effort together. IBM Software Group

Eclipse-IT 2010. Enforcing Team Cooperation using Rational software tools: merging universities and IBM effort together. IBM Software Group Eclipse-IT 2010 IBM Software Group Enforcing Team Cooperation using Rational software tools: merging universities and IBM effort together Ferdinando Gorga IBM Client Technical Professional Carla Milani

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Sr. GRC Consultant 1 L universo dei rischi I rischi sono classificati in molteplici categorie I processi di gestione

Dettagli

Gestione dell accesso alla rete con Network Access Protection

Gestione dell accesso alla rete con Network Access Protection Gestione dell accesso alla rete con Network Access Protection Piergiorgio Malusardi IT Pro Evangelist http://blogs.technet.com/pgmalusardi piergiorgio.malusardi@microsoft.com Le persone sono il problema

Dettagli

Cogliere le opportunità offerte dalla Mobility. Claudia Bonatti, Direttore Divisione Windows Microsoft Italia

Cogliere le opportunità offerte dalla Mobility. Claudia Bonatti, Direttore Divisione Windows Microsoft Italia Cogliere le opportunità offerte dalla Mobility Claudia Bonatti, Direttore Divisione Windows Microsoft Italia La Mobility ha cambiato il nostro modo di lavorare e può cambiare il modo in cui le aziende

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Oracle Retail MICROS Stores2 Functional Document Sales - Customer Selection Release March 2016

Oracle Retail MICROS Stores2 Functional Document Sales - Customer Selection Release March 2016 Oracle Retail MICROS Stores2 Functional Document Sales - Customer Selection Release 1.39 March 2016 Oracle Retail MICROS Stores2 Functional Document Sales - Customer Selection, Release 1.39 Copyright 2016,

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia

Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia Contenimento dei costi di gestione Acquisizioni/ merge Rafforzare la relazione con

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Oracle Retail MICROS Stores2 Functional Document Company Employees - Barcode Sequence Release March 2016

Oracle Retail MICROS Stores2 Functional Document Company Employees - Barcode Sequence Release March 2016 Oracle Retail MICROS Stores2 Functional Document Company Employees - Barcode Sequence Release 1.39 March 2016 Oracle Retail MICROS Stores2 Functional Document Company Employees - Barcode Sequence, Release

Dettagli

Componenti, ruolo e integrazione dei sistemi per le aziende industriali che operano per commessa

Componenti, ruolo e integrazione dei sistemi per le aziende industriali che operano per commessa Componenti, ruolo e integrazione dei sistemi per le aziende industriali che operano per commessa Paolo Borriello Presales Leader Applications Midsize Market Safe Harbor Statement The following is intended

Dettagli

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Giovanni Vecchio Marketing Program Manager - Hewlett Packard Italiana S.r.l. Treviso, 13

Dettagli

Ricercare l efficienza operativa facilitando il cambiamento con soluzioni enterprise avanzate

Ricercare l efficienza operativa facilitando il cambiamento con soluzioni enterprise avanzate Ricercare l efficienza operativa facilitando il cambiamento con soluzioni enterprise avanzate Fabio Della Lena Principal Solutions Designer 6 Marzo 2013 1 Infor: alcuni indicatori 3 a Azienda al mondo

Dettagli

La centralità di SharePoint 2013 nelle organizzazioni: perchè? Fabio Santini Direttore divisione Server, Tools and Cloud Microsoft Italia

La centralità di SharePoint 2013 nelle organizzazioni: perchè? Fabio Santini Direttore divisione Server, Tools and Cloud Microsoft Italia La centralità di SharePoint 2013 nelle organizzazioni: perchè? Fabio Santini Direttore divisione Server, Tools and Cloud Microsoft Italia KNOWLEDGE BOX AUTUMN 2013 / MILANO / 22 OTTOBRE 2013 Tendenze che

Dettagli

Oracle Retail MICROS Stores2 Functional Document PC to Cash Tax Alignment Release March 2016

Oracle Retail MICROS Stores2 Functional Document PC to Cash Tax Alignment Release March 2016 Oracle Retail MICROS Stores2 Functional Document PC to Cash Tax Alignment Release 1.38 March 2016 Oracle Retail MICROS Stores2 Functional Document PC to Cash Tax Alignment, Release 1.38 Copyright 2016,

Dettagli

The approach to the application security in the cloud space

The approach to the application security in the cloud space Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

Matteo Mille Direttore della divisione Server & Tools Microsoft Italia

Matteo Mille Direttore della divisione Server & Tools Microsoft Italia Matteo Mille Direttore della divisione Server & Tools Microsoft Italia Posizionamento Virtualization 360 Considerato nei Top4 management Vendor ** Crescita 4x il mercato Xx % Others WS08 Share growth

Dettagli

Come gestire al meglio la sicurezza e la compliance delle applicazioni Web

Come gestire al meglio la sicurezza e la compliance delle applicazioni Web IBM Software Group Come gestire al meglio la sicurezza e la compliance delle applicazioni Web Paolo Cravino paolo_cravino@it.ibm.com Senior IT Specialist Solution Leader 2008 IBM Corporation Agenda Concetti

Dettagli

Financial Services Asset Management. Fondo Master Feeder. novembre 2013. www.pwc.com/it

Financial Services Asset Management. Fondo Master Feeder. novembre 2013. www.pwc.com/it Financial Services Asset Management Fondo Master Feeder novembre 2013 www.pwc.com/it 2 Fondo Master Feeder Cosa è un fondo Master Feeder? Ai sensi delle direttive comunitarie in materia di OICVM, il fondo

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Le soluzioni e i servizi IBM per la sicurezza

Le soluzioni e i servizi IBM per la sicurezza Le soluzioni e i servizi IBM per la sicurezza Security per una Nuova Era di Computing Luca Dalzoppo IBM Security luca_dalzoppo@it.ibm.com Maggio 2016 L Evoluzione del Crimine 2 3 Gli aggressori violano

Dettagli

Business Intelligence Analytics: un opportunità per lo sviluppo. Alberto Daprà Vice Presidente Lombardia Informatica

Business Intelligence Analytics: un opportunità per lo sviluppo. Alberto Daprà Vice Presidente Lombardia Informatica Business Intelligence Analytics: un opportunità per lo sviluppo Alberto Daprà Vice Presidente Lombardia Informatica Milano 22 Novembre 2011 Convegno SAS 2011 Contenuti Business Intelligence: capacità indispensabile

Dettagli

Digital innovation made for you

Digital innovation made for you Digital innovation made for you Vito Intini Managing Director ELO Digital Office Italia Vito.intini@elo-italia.com Enterprise Content Management www.elo.com 2 3 I temi attuali della digital transformation

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

PROFILO AZIENDALE NET STUDIO 2015

PROFILO AZIENDALE NET STUDIO 2015 PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,

Dettagli

Pannello Lexan BIPV. 14 Gennaio 2013

Pannello Lexan BIPV. 14 Gennaio 2013 Pannello Lexan BIPV 14 Gennaio 2013 PANELLO LEXAN* BIPV Il pannello Lexan BIPV (Building Integrated Photovoltaic panel) è la combinazione di una lastra in policarbonato Lexan* con un pannello fotovoltaico

Dettagli

Riccardo Sponza Technical Evangelism Manager Microsoft Italia

Riccardo Sponza Technical Evangelism Manager Microsoft Italia Riccardo Sponza Technical Evangelism Manager Microsoft Italia SOA/EDA Composite Apps Software + Services Esercizio EAI Integrazione Punto-a-Punto Web services Consolidamento dell Infrastruttira Razionalizzazione

Dettagli

Oracle Retail MICROS Stores2 Functional Document Customer Invoices - VAT Release 1.39. March 2016

Oracle Retail MICROS Stores2 Functional Document Customer Invoices - VAT Release 1.39. March 2016 Oracle Retail MICROS Stores2 Functional Document Customer Invoices - VAT Release 1.39 March 2016 Oracle Retail MICROS Stores2 Functional Document Customer Invoices - VAT, Release 1.39 Copyright 2016, Oracle

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

Internet Security Systems Stefano Volpi

Internet Security Systems Stefano Volpi Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata

Dettagli

Oracle Retail MICROS Stores2 Functional Document Lists - Import Products Release March 2016

Oracle Retail MICROS Stores2 Functional Document Lists - Import Products Release March 2016 Oracle Retail MICROS Stores2 Functional Document Lists - Import Products Release 1.38 March 2016 Oracle Retail MICROS Stores2 Functional Document Lists - Import Products, Release 1.38 Copyright 2016, Oracle

Dettagli

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility Elena Vaciago Research Manager The Innovation Group CYBERSECURITY & ENTERPRISE

Dettagli

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa

Dettagli

Cloud Service Broker

Cloud Service Broker Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese

Dettagli

Il cloud per la tua azienda.

Il cloud per la tua azienda. Il cloud per la tua azienda. Questo è Microsoft Cloud Ogni azienda è unica. Dalla sanità alla vendita al dettaglio, alla produzione o alla finanza, non esistono due aziende che operano nello stesso modo.

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Il monitoraggio delle home banking apps: miglioriamo l esperienza utente

Il monitoraggio delle home banking apps: miglioriamo l esperienza utente CA Management Cloud Il monitoraggio delle home banking apps: miglioriamo l esperienza utente Francesco Tragni CA Enterprise Mobility PreSales Southern Europe Francesco.tragni@ca.com @CAinc Posso cominciare

Dettagli

> Visionest Business Protection

> Visionest Business Protection > Visionest Business Protection Presentazione breve della consulting practice Aprile 2005 David Bramini - Partner david.bramini@visionest.com > Visionest Business Protection practice Il valore strategico

Dettagli

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale 1 Che cosa sono i Leadership Program di The Innovation Group Un programma coordinato e strutturato

Dettagli

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n.

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly

The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly linked to the oral comments which were made at its presentation,

Dettagli

Notes/Domino 8.5. Ottimizzare la produttività personale, del gruppo di lavoro e dell azienda con Lotus Notes & Domino 8.5

Notes/Domino 8.5. Ottimizzare la produttività personale, del gruppo di lavoro e dell azienda con Lotus Notes & Domino 8.5 Notes/Domino 8.5 Ottimizzare la produttività personale, del gruppo di lavoro e dell azienda con Lotus Notes & Domino 8.5 Le nuove versioni estendono il valore della piattaforma La versione 8.5 di Notes

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Primo e ScholarRank: la differenza c è e si vede

Primo e ScholarRank: la differenza c è e si vede Primo e ScholarRank: la differenza c è e si vede Laura Salmi, Sales Account and Marketing Manager Ex Libris Italy ITALE 2012, ICTP-Trieste 30 marzo 12 1 Copyright Statement and Disclaimer All of the information

Dettagli

Gestire l informazione in un ottica innovativa. Enrico Durango Manager of Information Management Software Sales - IBM Italia

Gestire l informazione in un ottica innovativa. Enrico Durango Manager of Information Management Software Sales - IBM Italia Gestire l informazione in un ottica innovativa Enrico Durango Manager of Information Management Software Sales - IBM Italia INFORMAZIONE 2 La sfida dell informazione Business Globalizzazione Merger & Acquisition

Dettagli

Crescita e evoluzione del Machine-to-Machine

Crescita e evoluzione del Machine-to-Machine Crescita e evoluzione del Machine-to-Machine Sabrina Baggioni M2M Forum 14 Maggio 2013 1 M2M sta trasformando il business in tutti i settori Automotive Security Finance Energy & Utilities Consumer Electronics

Dettagli

La soluzione IBM Rational di Application Lifecycle Management per team Agili

La soluzione IBM Rational di Application Lifecycle Management per team Agili La soluzione IBM Rational di Application Lifecycle Management per team Agili Marco Balzarotti IBM Rational Specialty Architect marco_balzarotti@it.ibm.com 2011 IBM Corporation Application Lifecycle Management

Dettagli

Francesco Scribano GTS Business Continuity and Resiliency services Leader

Francesco Scribano GTS Business Continuity and Resiliency services Leader Francesco Scribano GTS Business Continuity and Resiliency services Leader Certificazione ISO 27001: l'esperienza IBM Certificazione ISO 27001: l'esperienza IBM Il caso di IBM BCRS Perchè certificarsi Il

Dettagli

Oracle Retail MICROS Stores2 Functional Document Customers - Movements Release March 2016

Oracle Retail MICROS Stores2 Functional Document Customers - Movements Release March 2016 Oracle Retail MICROS Stores2 Functional Document Customers - Movements Release 1.38 March 2016 Oracle Retail MICROS Stores2 Functional Document Customers - Movements, Release 1.38 Copyright 2016, Oracle

Dettagli

Portfolio-Driven Performance Driving Business Results Across The Enterprise

Portfolio-Driven Performance Driving Business Results Across The Enterprise Portfolio-Driven Performance Driving Business Results Across The Enterprise IT Governance e Portfolio Management Supportare il Business The core business of tomorrow is a "new and different" idea today

Dettagli

Catalogo Corsi. Aggiornato il 16/09/2013

Catalogo Corsi. Aggiornato il 16/09/2013 Catalogo Corsi Aggiornato il 16/09/2013 KINETIKON SRL Via Virle, n.1 10138 TORINO info@kinetikon.com http://www.kinetikon.com TEL: +39 011 4337062 FAX: +39 011 4349225 Sommario ITIL Awareness/Overview...

Dettagli

Elsag Datamat. Soluzioni di Cyber Security

Elsag Datamat. Soluzioni di Cyber Security Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.

Dettagli

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services

Dettagli

C. & G. Agency Srl Via Novara, snc 01017 Tuscania VT Tel. 0761/096093 Fax. 0761/096106 Website: www.cegagency.it E-mail: info@cegagency.

C. & G. Agency Srl Via Novara, snc 01017 Tuscania VT Tel. 0761/096093 Fax. 0761/096106 Website: www.cegagency.it E-mail: info@cegagency. Servizi Recupero Crediti Debt Collection Services Chi Siamo C. & G. Agency Srl nasce grazie alla pluriennale esperienza maturata nel settore gestione e recupero del credito da parte del socio fondatore.

Dettagli

UNA NUVOLA DI INNOVAZIONE ITALGAS INSIEME AD ACCENTURE PER IL PROPRIO PROGRAMMA DI DIGITALIZZAZIONE CHE PARTE DALLA NUVOLA.

UNA NUVOLA DI INNOVAZIONE ITALGAS INSIEME AD ACCENTURE PER IL PROPRIO PROGRAMMA DI DIGITALIZZAZIONE CHE PARTE DALLA NUVOLA. UNA NUVOLA DI INNOVAZIONE ITALGAS INSIEME AD ACCENTURE PER IL PROPRIO PROGRAMMA DI DIGITALIZZAZIONE CHE PARTE DALLA NUVOLA. 2 ITALGAS, PRINCIPALE SOCIETÀ CHE DISTRIBUISCE GAS IN ITALIA E TERZA IN EUROPA,

Dettagli

STRATEGIE E PREVISIONI DI MERCATO PER LA FILIERA DELL IMPIANTISTICA INDUSTRIALE

STRATEGIE E PREVISIONI DI MERCATO PER LA FILIERA DELL IMPIANTISTICA INDUSTRIALE Convegno ANIMP 2014 Risultati del questionario agli Associati ANIMP, ANIE, ANIMA Milano, 30 Ottobre 2014 20 CONVEGNO SEZIONE COMPONENTISTICA D IMPIANTO ANIMP Risposte ricevute 108 108 Engineering & Construction

Dettagli

Smarter Content Summit Roma 4 Aprile

Smarter Content Summit Roma 4 Aprile Smarter Content Summit Roma 4 Aprile Intelligent Investigation Manager: Risparmiare contrastando efficacemente le frodi Massimiliano Carra ECM Solutions Specialist - IBM Negli U.S. le organizzazioni perdono

Dettagli

Principali clienti. Abbiamo la stima e la fiducia di chi ha già deciso di affidarsi a noi:

Principali clienti. Abbiamo la stima e la fiducia di chi ha già deciso di affidarsi a noi: Cosa facciamo Chi Siamo Siamo nati nel 2003 con l intento di affermarci come uno dei più importanti player nel settore ICT. Siamo riusciti rapidamente a consolidare il nostro brand e la presenza sul mercato,

Dettagli

Softlab S.p.A. Company Profile

Softlab S.p.A. Company Profile Softlab S.p.A. Company Profile Softlab Softlab è una tech-company specializzata nella progettazione, produzione e sviluppo evolutivo di tecnologie, sistemi, soluzioni e outsourcing nell ambito dell Information

Dettagli

SMS Engineering. Company Profile 2015. Azienda di Eccellenza

SMS Engineering. Company Profile 2015. Azienda di Eccellenza SMS Engineering Company Profile 2015 Azienda di Eccellenza 1 Vision L ICT che dà più valore alla tua azienda (Our ICT gives more!) Mission La nostra Mission si fonda sull idea che le nostre soluzioni informatiche

Dettagli

Le sfide del Mobile computing

Le sfide del Mobile computing Le sfide del Mobile computing 2013 IBM Corporation Il Mobile Computing ridefinisce la tecnologia in campo. L'intero sistema di gestione tecnologica e applicativa viene rimodellato su questa nuova realtà.

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

Il nostro approccio differenziato al mercato dell'intelligent Workload Management

Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il mercato 1 Il panorama IT è in costante evoluzione È necessario tenere sotto controllo i rischi e le sfide della gestione

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Data Protection, Backup e Recovery Trends The Innovation Group

Data Protection, Backup e Recovery Trends The Innovation Group Data Protection, Backup e Recovery Trends The Innovation Group Elena Vaciago Research Manager 19 Febbraio 2014 Backup/recoveryai primi posti tra le misure di sicurezza delle aziende italiane Anti - Malware

Dettagli

MEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY

MEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY MEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY 2 MANAGING ENTERPRISE COMPLEXITY Oggi il mondo del business è in rapida evoluzione. Le decisioni devono essere prese sempre più velocemente e sotto pressione.

Dettagli

Nuove modalità di interazione

Nuove modalità di interazione Sistemi Twitter-like e il loro ruolo all interno dell'azienda per supporto al business. Problematiche di controllo Come permettere alla conoscenza di entrare in azienda e proteggere nello stesso tempo

Dettagli

Capitalizzare il valore dei Big Data

Capitalizzare il valore dei Big Data Capitalizzare il valore dei Big Data Use Cases Marco Gruppo, Software Technical Lead, Informatica 13 giugno 2013 Informatica Il Vendor Indipendente Leader nella Data Integration Fatturato 2012: 812 M$

Dettagli

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012 CLOUD LAB Servizi IT innovativi per le aziende del territorio Parma, 5 Dicembre 2012 Cloud Lab: highlights Cloud Lab è un progetto in Partnership tra BT Enìa e UPI/UNICT per portare alle imprese del territorio

Dettagli

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 IT Governance: scelte e soluzioni Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 Agenda 1. Presentazione 2. IT Governance 3. I quadri di riferimento 4. Le attività di controllo 5. Privacy

Dettagli

Venco Computer e Symantec: insieme per soluzioni di successo. Fabrizio Cristante Direzione Servizi Software Venco Computer S.p.A.

Venco Computer e Symantec: insieme per soluzioni di successo. Fabrizio Cristante Direzione Servizi Software Venco Computer S.p.A. Venco Computer e Symantec: insieme per soluzioni di successo Venco Computer DSS Divisione Software e Servizi Progettazione, Realizzazione, Gestione e Active Monitoring di Infrastrutture informatiche fisiche

Dettagli

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Umberto de Julio Italtel, Italtel logo and imss (Italtel Multi-Service Solutions) are registered trademarks

Dettagli

Third Party Assurance

Third Party Assurance www.pwc.com/it Third Party Assurance L attestazione della bontà dei servizi erogati in ambito Gestione del Personale Risk Assurance Services 2 Indice Il contesto di riferimento 5 L approccio PwC 7 Le fasi

Dettagli

Gestire con successo partner commerciali e clienti in ambito internazionale Ennio Favarato Artax Consulting Group

Gestire con successo partner commerciali e clienti in ambito internazionale Ennio Favarato Artax Consulting Group Gestire con successo partner commerciali e clienti in ambito internazionale Ennio Favarato Artax Consulting Group Canali indiretti per lo sviluppo del business E' aumentata E' rimasta uguale Si è abbassata

Dettagli

La Sicurezza oggi Cause, Trend, Tattiche e.. Soluzioni Carlo Mauceli Carlo.Mauceli@microsoft.com Chief technology Officer Microsoft Italia

La Sicurezza oggi Cause, Trend, Tattiche e.. Soluzioni Carlo Mauceli Carlo.Mauceli@microsoft.com Chief technology Officer Microsoft Italia La Sicurezza oggi Cause, Trend, Tattiche e.. Soluzioni Carlo Mauceli Carlo.Mauceli@microsoft.com Chief technology Officer Microsoft Italia Microsoft Security Briefing 2015 La mail pirata attacca i Comuni

Dettagli

Trasformazione digitale, Cyber Risk Management: spunti da survey su aziende italiane

Trasformazione digitale, Cyber Risk Management: spunti da survey su aziende italiane Trasformazione digitale, Cyber Risk Management: spunti da survey su aziende italiane Cyber Security Summit Roma 5 Aprile Ezio Viola Ammistratore Delegato, The Innovation Group Venture Portfolio LA TRASFORMAZIONE

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations CUSTOMER SUCCESS STORY LUGLIO 2015 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations PROFILO DEL CLIENTE Settore: servizi IT Azienda: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

Stefano Mainetti Fondazione Politecnico di Milano

Stefano Mainetti Fondazione Politecnico di Milano Quale Roadmap per il Cloud Computing? Stefano Mainetti Fondazione Politecnico di Milano stefano.mainetti@fondazione.polimi.it La definizione classica del Cloud Computing 4 modelli di deployment Cloud private

Dettagli

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting Symantec / ZeroUno Executive lunch IT Security & Risk Management Riccardo Zanchi - Partner NetConsulting 25 settembre 2008 Agenda Il contesto del mercato della security I principali risultati della survey

Dettagli

Giorgio Elefante Automotive Leader PwC Italy

Giorgio Elefante Automotive Leader PwC Italy www.pwc.com/it ANFIA Gruppo Componenti Scenari internazionali nel settore automotive Evoluzione del settore Alleanze fra Case e riflessi per la filiera 7 Aprile 2017 Giorgio Elefante Automotive Leader

Dettagli

La provincia di Milano

La provincia di Milano La provincia di Milano Siena, maggio 2014 Area Research & IR Provincia di Milano: dati socio economici 1/2 Milano DATI SOCIO-ECONOMICI 2014 Var. % 13-14 Var. % 14-15 Var. % 15-16 Milano Italia Milano Italia

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli