Security Intelligence e Governance

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Security Intelligence e Governance"

Transcript

1 IBM Security Security Intelligence e Governance come proteggere il business delle aziende dalle nuove minacce Fabrizio Patriarca Security Systems Technical Sales and Solutions IBM March 11, IBM Corporation

2 2

3 Le nuove tecnologie introducono nuovi rischi 70 % 614 % Crescita dei malware Mobile dei security executives sono preoccupati riguardo cloud e mobile 2013 IBM CISO Survey in un solo anno Juniper Mobile Threat Report e le prassi tradizionali di sicurezza sono insostenibili % Strumenti di security da 45 Delle aziende hanno difficoltà a reperire fornitori le competenze di sicurezza necessarie 2012 ESG Research IBM client example 3

4 Occorre allineare la spesa per la Sicurezza ai rischi di Business 4

5 Rispetto al passato si registra un maggiore coinvolgimento dei responsabili delle aziende sui temi della sicurezza CEO CFO / COO CIO CHRO CMO Perdita quota di mercato e reputazione Esposizioni legali Continutà del Business Non superamento di Audit Multe e costi per rimediare Perdite finanziarie Impatti su dati e sistemi, (confidenzialità, integrità e/o disponibilità) Violazione della privacy dei dipendenti Perdita della fiducia dei clienti Perdita della reputazione del brand Il vostro board e il CEO chiedono una strategia 5 Source: IBM C-Suite Study

6 IBM è in grado di affiancare le aziende su tutti i temi della sicurezza SECURITY TRENDS Advanced Threats Cloud Mobile and Internet of Things Compliance Mandates Skills Shortage Strategy, Risk and Compliance Cybersecurity Assessment and Response Security Intelligence and Operations Advanced Fraud Protection Identity and Access Management Data Security Application Security Network, Mobile and Endpoint Protection Advanced Threat and Security Research DELIVERY MODELS Management Consulting Systems Integration Integrated Products Security as a Service Managed Security Partner Ecosystem 6

7 Le aziende sono chiamate a rispondere prontamente alle nuove sfide Ottimizzare il programma di sicurezza Integrare i security silos, ridurre la complessità e abbassare i costi Fermare le minacce avanzate Utilizzare gli analytics e gli insights per una difesa migliore e integrata Proteggere gli asset critici Prevenire gli accessi non autorizzati mediante controli context-aware e rolebased Mettere in sicurezza il Cloud e il Mobile Sfruttare le iniziative Cloud e Mobile per raggiungere una postura solida nella sicurezza 7

8 Ottimizzare il programma di sicurezza Integrare i security silos, ridurre la complessità e abbassare i costi Risk-Aware Culture & Strategy Valutate e trasformate la vostra maturità in ambito security Misurate la vostra maturità nella sicurezza rispetto a realtà analoghe alla vostra e definite una roadmap per il futuro End-to-End Security Intelligence Realizzate soluzioni operative di sicurezza di ultima generazione Utilizzate soluzioni integrate per fermare attachi sconosciuti e per rilevare attività malevole Intelligent Threat Protection & Response Chiedete aiuto agli esperti Coinvolgete i professionisti per sconfiggere chi vi attacca, per realizzare soluzioni o per aiutarvi nelle operazioni 8

9 Fermare le minacce avanzate Utilizzare gli analytics e gli insights per una difesa migliore e integrata Proteggetevi dalle frodi e dagli attacchi mirati Fermate le minacce sofisticate in tempo reale tramite difese di ultima generazione Utilizzate la Security Intelligence per rilevare le minacce avanzate Guadagnate visibilità e rispondete più velocemente alle violazioni utlizzando big data analytics Realizzate una sicurezza integrata Riducete i costi operative e la complessità tramite controlli integrati e servizi gestiti 9

10 Proteggere gli asset critici Prevenire gli accessi non autorizzati mediante controli context-aware e rolebased Usate controlli Context-Aware per prevenire accessi non autorizzati Validate Chi è chi in azienda e nel cloud, difendetevi dagli accessi non autorizzati Identificate e proteggete i vostri gioielli della corona Ricercate, identificate e classificate i data asset critici; tenete sotto controllo chi e come accede a questi dati 10 Gestite i rischi di sicurezza applicativa Classificate le applicazioni, rimediate alle loro vulnerabilità, indirizzate la sicurezza fin dal primo giorno

11 Mettere in sicurezza il Cloud e il Mobile Sfruttare le iniziative Cloud e Mobile per raggiungere una postura solida in ambito Security IaaS PaaS SaaS Mantenete controllo e visibilità nel Cloud Gestite gli utenti, proteggete i dati e i workload, mantenete visibilità e supportate la compliance nel cloud Date protezione alla Mobile Enterprise Proteggete dispositive, contenuti, applicazioni e trandìsazioni, indirizzate la sicurezza sin dal primo giorno 11 Infrastructure-as-a-Service, Platform-as-a-Service, Software-as-a-Service

12 Learn more about IBM Security IBM Security Intelligence. Integration. Expertise. TOP K 24 enterprise security software vendor in total revenue industry analyst reports rank IBM Security as a LEADER countries where IBM delivers managed security services clients protected including of the top 33 banks in Japan, North America, and Australia Visit our website IBM Security Website Watch our videos IBM Security YouTube Channel Read new blog posts SecurityIntelligence.com Follow us on 12

13 Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others. No IT system or product should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems, products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM DOES NOT WARRANT THAT ANY SYSTEMS, PRODUCTS OR SERVICES ARE IMMUNE FROM, OR WILL MAKE YOUR ENTERPRISE IMMUNE FROM, THE MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY. 13 Copyright IBM Corporation All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBM s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others.

La soluzione IBM per la Busines Analytics Luca Dalla Villa

La soluzione IBM per la Busines Analytics Luca Dalla Villa La soluzione IBM per la Busines Analytics Luca Dalla Villa Cosa fa IBM Cognos Scorecards & Dashboards Reports Real Time Monitoring Supporto? Decisionale Come stiamo andando? Percezione Immediate immediata

Dettagli

IBM Endpoint Manager. La Gestione e la Sicurezza IBM degli Endpoint Fissi e Mobili

IBM Endpoint Manager. La Gestione e la Sicurezza IBM degli Endpoint Fissi e Mobili IBM Endpoint Manager La Gestione e la Sicurezza IBM degli Endpoint Fissi e Mobili Alessandra Pecorari alessandra.pecorari@it.ibm.com Cloud & Smarter Infrastructure 1 Un unico prodotto per l intera gestione

Dettagli

Domenico Ercolani Gestire la sicurezza e la compliance delle applicazioni web

Domenico Ercolani Gestire la sicurezza e la compliance delle applicazioni web Domenico Ercolani Gestire la sicurezza e la compliance delle applicazioni web Agenda Concetti generali di sicurezza applicativa Rational AppScan Standard / Enterprise Edition Source Edition > Black-Box

Dettagli

IBM Green Data Center

IBM Green Data Center IBM Green Data Center Mauro Bonfanti Director of Tivoli Software Italy www.ibm.com/green Milano, 17/02/2009 Partiamo da qui... L efficienza Energetica è una issue globale con impatti significativi oggi

Dettagli

Benefici della virtualizzazione delle applicazioni. Oreste Egidio Client Technical Professional IBM Rational

Benefici della virtualizzazione delle applicazioni. Oreste Egidio Client Technical Professional IBM Rational Benefici della virtualizzazione delle applicazioni Oreste Egidio Client Technical Professional IBM Rational Cosa è la Virtualizzazione dei test per le Applicazioni? La soluzione di virtualizzazione dei

Dettagli

Eclipse-IT 2010. Enforcing Team Cooperation using Rational software tools: merging universities and IBM effort together. IBM Software Group

Eclipse-IT 2010. Enforcing Team Cooperation using Rational software tools: merging universities and IBM effort together. IBM Software Group Eclipse-IT 2010 IBM Software Group Enforcing Team Cooperation using Rational software tools: merging universities and IBM effort together Ferdinando Gorga IBM Client Technical Professional Carla Milani

Dettagli

Pannello LEXAN BIPV. 20 Novembre 2013

Pannello LEXAN BIPV. 20 Novembre 2013 Pannello LEXAN BIPV 20 Novembre 2013 PANELLO LEXAN BIPV Il pannello LEXAN BIPV (Building Integrated Photovoltaic panel) è la combinazione di una lastra in policarbonato LEXAN con un pannello fotovoltaico

Dettagli

Come gestire al meglio la sicurezza e la compliance delle applicazioni Web

Come gestire al meglio la sicurezza e la compliance delle applicazioni Web IBM Software Group Come gestire al meglio la sicurezza e la compliance delle applicazioni Web Paolo Cravino paolo_cravino@it.ibm.com Senior IT Specialist Solution Leader 2008 IBM Corporation Agenda Concetti

Dettagli

Matteo Mille Direttore della divisione Server & Tools Microsoft Italia

Matteo Mille Direttore della divisione Server & Tools Microsoft Italia Matteo Mille Direttore della divisione Server & Tools Microsoft Italia Posizionamento Virtualization 360 Considerato nei Top4 management Vendor ** Crescita 4x il mercato Xx % Others WS08 Share growth

Dettagli

The approach to the application security in the cloud space

The approach to the application security in the cloud space Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia

Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia Contenimento dei costi di gestione Acquisizioni/ merge Rafforzare la relazione con

Dettagli

Cogliere le opportunità offerte dalla Mobility. Claudia Bonatti, Direttore Divisione Windows Microsoft Italia

Cogliere le opportunità offerte dalla Mobility. Claudia Bonatti, Direttore Divisione Windows Microsoft Italia Cogliere le opportunità offerte dalla Mobility Claudia Bonatti, Direttore Divisione Windows Microsoft Italia La Mobility ha cambiato il nostro modo di lavorare e può cambiare il modo in cui le aziende

Dettagli

Le soluzioni e i servizi IBM per la sicurezza

Le soluzioni e i servizi IBM per la sicurezza Le soluzioni e i servizi IBM per la sicurezza Security per una Nuova Era di Computing Luca Dalzoppo IBM Security luca_dalzoppo@it.ibm.com Maggio 2016 L Evoluzione del Crimine 2 3 Gli aggressori violano

Dettagli

Notes/Domino 8.5. Ottimizzare la produttività personale, del gruppo di lavoro e dell azienda con Lotus Notes & Domino 8.5

Notes/Domino 8.5. Ottimizzare la produttività personale, del gruppo di lavoro e dell azienda con Lotus Notes & Domino 8.5 Notes/Domino 8.5 Ottimizzare la produttività personale, del gruppo di lavoro e dell azienda con Lotus Notes & Domino 8.5 Le nuove versioni estendono il valore della piattaforma La versione 8.5 di Notes

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Giovanni Vecchio Marketing Program Manager - Hewlett Packard Italiana S.r.l. Treviso, 13

Dettagli

CREATING A NEW WAY OF WORKING

CREATING A NEW WAY OF WORKING 2014 IBM Corporation CREATING A NEW WAY OF WORKING L intelligenza collaborativa nella social organization Alessandro Chinnici Digital Enterprise Social Business Consultant IBM alessandro_chinnici@it.ibm.com

Dettagli

Microsoft. Partner Program. Mariano Fiorito Direttore Gruppo Partner

Microsoft. Partner Program. Mariano Fiorito Direttore Gruppo Partner Microsoft Partner Program Mariano Fiorito Direttore Gruppo Partner 1 Marzo 2007 L importanza dei Partner Modello commerciale incentrato sui partner Win/ Win/Win : collaborazione a tre Servizi pensati tenendo

Dettagli

Riccardo Sponza Technical Evangelism Manager Microsoft Italia

Riccardo Sponza Technical Evangelism Manager Microsoft Italia Riccardo Sponza Technical Evangelism Manager Microsoft Italia SOA/EDA Composite Apps Software + Services Esercizio EAI Integrazione Punto-a-Punto Web services Consolidamento dell Infrastruttira Razionalizzazione

Dettagli

Ultime tendenze di conceptual design

Ultime tendenze di conceptual design Conceptual design Sondaggio Ultime tendenze di conceptual design messo a disposizione da PTC Ruolo del partecipante nel conceptual design: Creatore Influenzatore Dirigente Manager Fonte: "Trends in Concept

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

La Sicurezza oggi Cause, Trend, Tattiche e.. Soluzioni Carlo Mauceli Carlo.Mauceli@microsoft.com Chief technology Officer Microsoft Italia

La Sicurezza oggi Cause, Trend, Tattiche e.. Soluzioni Carlo Mauceli Carlo.Mauceli@microsoft.com Chief technology Officer Microsoft Italia La Sicurezza oggi Cause, Trend, Tattiche e.. Soluzioni Carlo Mauceli Carlo.Mauceli@microsoft.com Chief technology Officer Microsoft Italia Microsoft Security Briefing 2015 La mail pirata attacca i Comuni

Dettagli

Gestione dell accesso alla rete con Network Access Protection

Gestione dell accesso alla rete con Network Access Protection Gestione dell accesso alla rete con Network Access Protection Piergiorgio Malusardi IT Pro Evangelist http://blogs.technet.com/pgmalusardi piergiorgio.malusardi@microsoft.com Le persone sono il problema

Dettagli

FAIV garantisce la continuità dei propri servizi con CA ARCserve Backup

FAIV garantisce la continuità dei propri servizi con CA ARCserve Backup CUSTOMER SUCCESS STORY FAIV garantisce la continuità dei propri servizi con CA ARCserve Backup PROFILO CLIENTE Azienda: FAIV (Federazione Artigiani Imprenditori Vicentini). Settore: servizi alle piccole

Dettagli

Technical workshop: Collaborative Application Lifecycle Management (C/ALM)

Technical workshop: Collaborative Application Lifecycle Management (C/ALM) Technical workshop: Collaborative Application Lifecycle Management (C/ALM) Andrea Dobosz andrea_dobosz@it.ibm.com 2009 IBM Corporation Agenda IBM Rational Collaborative Application Lifecycle Management

Dettagli

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility Elena Vaciago Research Manager The Innovation Group CYBERSECURITY & ENTERPRISE

Dettagli

IL LATO FASHION DEI DATI. Social media, analytics & moda si incontrano in una ricerca :: abstract

IL LATO FASHION DEI DATI. Social media, analytics & moda si incontrano in una ricerca :: abstract 1 IL LATO FASHION DEI DATI Social media, analytics & moda si incontrano in una ricerca :: abstract 2 3 www.ibm.com/it ibmblritalia.tumbler.com In collaborazione con: Fenomeno culturale e sociale, l industria

Dettagli

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Umberto de Julio Italtel, Italtel logo and imss (Italtel Multi-Service Solutions) are registered trademarks

Dettagli

Il Comune di La Spezia protegge la continuità dei servizi con soluzioni di backup e replica di CA Technologies

Il Comune di La Spezia protegge la continuità dei servizi con soluzioni di backup e replica di CA Technologies CUSTOMER SUCCESS STORY Il Comune di La Spezia protegge la continuità dei servizi con soluzioni di backup e replica di CA Technologies PROFILO DEL CLIENTE: Organizzazione: Comune di La Spezia Settore: Governo

Dettagli

Elsag Datamat. Soluzioni di Cyber Security

Elsag Datamat. Soluzioni di Cyber Security Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.

Dettagli

La tutela dei dati nei processi di outsourcing informatico in India

La tutela dei dati nei processi di outsourcing informatico in India Cloud computing e processi di outsourcing dei servizi informatici La tutela dei dati nei processi di outsourcing informatico in India Domenico Francavilla Dipartimento di Scienze Giuridiche Università

Dettagli

La disciplina d investimento nel mondo del trading online G. Frapolli AVP CornèrTrader

La disciplina d investimento nel mondo del trading online G. Frapolli AVP CornèrTrader La disciplina d investimento nel mondo del trading online G. Frapolli AVP CornèrTrader Agenda Introduzione Controllo e disciplina Le cose da fare per essere efficaci nel trading VANTAGGI utilizzando la

Dettagli

Pannello Lexan BIPV. 14 Gennaio 2013

Pannello Lexan BIPV. 14 Gennaio 2013 Pannello Lexan BIPV 14 Gennaio 2013 PANELLO LEXAN* BIPV Il pannello Lexan BIPV (Building Integrated Photovoltaic panel) è la combinazione di una lastra in policarbonato Lexan* con un pannello fotovoltaico

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Sr. GRC Consultant 1 L universo dei rischi I rischi sono classificati in molteplici categorie I processi di gestione

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

Componenti, ruolo e integrazione dei sistemi per le aziende industriali che operano per commessa

Componenti, ruolo e integrazione dei sistemi per le aziende industriali che operano per commessa Componenti, ruolo e integrazione dei sistemi per le aziende industriali che operano per commessa Paolo Borriello Presales Leader Applications Midsize Market Safe Harbor Statement The following is intended

Dettagli

Arneg protegge la continuità del proprio processo produttivo con CA ARCserve D2D

Arneg protegge la continuità del proprio processo produttivo con CA ARCserve D2D CUSTOMER SUCCESS STORY Arneg protegge la continuità del proprio processo produttivo con CA ARCserve D2D PROFILO DEL CLIENTE: Azienda: Arneg S.p.A. Settore: Produzione di attrezzature per la vendita al

Dettagli

CORPORATE MARKET TREND MERCATO CORPORATE

CORPORATE MARKET TREND MERCATO CORPORATE CORPORATE MARKET 1 TREND MERCATO CORPORATE Corporate and IT? L Information Technology nel mondo aziendale è necessaria per aumentare la collaborazione, snellire i processi e comunicare al meglio con la

Dettagli

Come affrontare le nuove sfide del business

Come affrontare le nuove sfide del business Come affrontare le nuove sfide del business Nel panorama delle minacce globali Demetrio Milea Advanced Cyber Defense - EMEA 1 Tecnologie emergenti Cloud Computing Monete Elettroniche Big Data Mobile and

Dettagli

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Visionest S.p.A. Padova, 11 giugno 2002 David Bramini david.bramini@visionest.com > Agenda Proteggere

Dettagli

Primo e ScholarRank: la differenza c è e si vede

Primo e ScholarRank: la differenza c è e si vede Primo e ScholarRank: la differenza c è e si vede Laura Salmi, Sales Account and Marketing Manager Ex Libris Italy ITALE 2012, ICTP-Trieste 30 marzo 12 1 Copyright Statement and Disclaimer All of the information

Dettagli

Il Cloud e la Trasformazione delle Imprese

Il Cloud e la Trasformazione delle Imprese Il Cloud e la Trasformazione delle Imprese Roberto Masiero Managing Director - The Innovation Group Cloud Computing Summit 2014 Milano, 16 Marzo 2014 Agenda 2014: «L Anno del Sorpasso»: Nuove Tecnologie

Dettagli

Yamaha Motor Racing protegge importanti informazioni di gara con le soluzioni di recovery management

Yamaha Motor Racing protegge importanti informazioni di gara con le soluzioni di recovery management Customer success story Yamaha Motor Racing protegge importanti informazioni di gara con le soluzioni di recovery management PROFILO CLIENTE Azienda: Yamaha Motor Racing Settore: Sport Collaboratori: circa

Dettagli

ecommerce, istruzioni per l uso

ecommerce, istruzioni per l uso ecommerce, istruzioni per l uso Novembre 2013 Come aprire la propria offerta, sia B2C sia B2B, verso nuovi mercati e nuovi clienti Un mercato in crescita e il consumatore al centro del cambiamento, ma

Dettagli

LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET

LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET Ezio Viola Co-Founder e General Manager The Innovation Group Elena Vaciago Research Manager The InnovationGroup 18 Dicembre

Dettagli

Modello di sicurezza Datocentrico

Modello di sicurezza Datocentrico Modello di sicurezza Datocentrico I dati sono ovunque Chi accede ai dati, a dove accede ai dati e a quali dati accede? Public Cloud Desktop Virtualization Private Cloud Server Virtualization Proteggere

Dettagli

Business Intelligence a portata di mano: strumenti per una migliore gestione delle informazioni aziendali

Business Intelligence a portata di mano: strumenti per una migliore gestione delle informazioni aziendali Business Intelligence a portata di mano: strumenti per una migliore gestione delle informazioni aziendali Smau Bologna 18 Giugno 2009 Eligio Papa Distribution Channel Sales Manager SAP Italia COSA SIGNIFICA

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

Manufacturing Esperienze di innovazione & complessità aziendali. Massimiliano Ortalli General Business Director, E&C Organization, SAP Italia

Manufacturing Esperienze di innovazione & complessità aziendali. Massimiliano Ortalli General Business Director, E&C Organization, SAP Italia Manufacturing Esperienze di innovazione & complessità aziendali Massimiliano Ortalli General Business Director, E&C Organization, SAP Italia Agenda SALA AMBER 4 11.00 Complessità aziendale e percorsi di

Dettagli

Ricercare l efficienza operativa facilitando il cambiamento con soluzioni enterprise avanzate

Ricercare l efficienza operativa facilitando il cambiamento con soluzioni enterprise avanzate Ricercare l efficienza operativa facilitando il cambiamento con soluzioni enterprise avanzate Fabio Della Lena Principal Solutions Designer 6 Marzo 2013 1 Infor: alcuni indicatori 3 a Azienda al mondo

Dettagli

Financial Services Asset Management. Fondo Master Feeder. novembre 2013. www.pwc.com/it

Financial Services Asset Management. Fondo Master Feeder. novembre 2013. www.pwc.com/it Financial Services Asset Management Fondo Master Feeder novembre 2013 www.pwc.com/it 2 Fondo Master Feeder Cosa è un fondo Master Feeder? Ai sensi delle direttive comunitarie in materia di OICVM, il fondo

Dettagli

Allianz Reputation Protect

Allianz Reputation Protect Allianz Global Corporate & Specialty Allianz Reputation Protect Proteggiamo il tuo Brand in caso di crisi Reputazione: il bene più prezioso Una buona reputazione è il presupposto per il successo di un

Dettagli

ATM protegge 17 terabyte di dati e i servizi di trasporto pubblico milanesi con CA ARCserve Backup

ATM protegge 17 terabyte di dati e i servizi di trasporto pubblico milanesi con CA ARCserve Backup CUSTOMER SUCCESS STORY ATM protegge 17 terabyte di dati e i servizi di trasporto pubblico milanesi con CA ARCserve Backup PROFILO DEL CLIENTE: Azienda: ATM S.p.A. (Azienda Trasporti Milanesi) Settore:

Dettagli

Cost-Effective Storage Solutions for VMware View 4.5 Enabled by EMC Unified Storage

Cost-Effective Storage Solutions for VMware View 4.5 Enabled by EMC Unified Storage Cost-Effective Storage Solutions for VMware View 4.5 Enabled by EMC Unified Storage Short Version EMC Information Infrastructure Solutions Abstract Le infrastrutture desktop virtuali propongono alle organizzazioni

Dettagli

GESTIONE IMMOBILIARE REAL ESTATE

GESTIONE IMMOBILIARE REAL ESTATE CONOSCENZA Il Gruppo SCAI ha maturato una lunga esperienza nell ambito della gestione immobiliare. Il know-how acquisito nei differenti segmenti di mercato, ci ha permesso di diventare un riferimento importante

Dettagli

Outsourcing Internal Audit, Compliance e Risk Management

Outsourcing Internal Audit, Compliance e Risk Management Idee per emergere Outsourcing Internal Audit, Compliance e Risk Management FI Consulting Srl Via Vittorio Alfieri, 1 31015 Conegliano (TV) Tel. 0438 360422 Fax 0438 411469 E-mail: info@ficonsulting.it

Dettagli

Business Intelligence Analytics: un opportunità per lo sviluppo. Alberto Daprà Vice Presidente Lombardia Informatica

Business Intelligence Analytics: un opportunità per lo sviluppo. Alberto Daprà Vice Presidente Lombardia Informatica Business Intelligence Analytics: un opportunità per lo sviluppo Alberto Daprà Vice Presidente Lombardia Informatica Milano 22 Novembre 2011 Convegno SAS 2011 Contenuti Business Intelligence: capacità indispensabile

Dettagli

Essere vincenti con una soluzione di business intelligence intuitiva per le medie imprese

Essere vincenti con una soluzione di business intelligence intuitiva per le medie imprese SAP Product Brief Soluzioni SAP per la piccola e media impresa SAP BusinessObjects Business Intelligence, versione Edge Obiettivi Essere vincenti con una soluzione di business intelligence intuitiva per

Dettagli

Small Business. Home. Business Business Corporate Enterprise. Essential Business Server. Windows. Windows Server, Exchange Server, SQL Server.

Small Business. Home. Business Business Corporate Enterprise. Essential Business Server. Windows. Windows Server, Exchange Server, SQL Server. Windows Home Server Small Business Server Essential Business Server Windows Server, Exchange Server, SQL Server Home Small Midsize Business Business Corporate Enterprise Multi-PC, Broadband Connected Homes

Dettagli

INFRASTRUCTURE LICENSING WINDOWS SERVER. Microsoft licensing in ambienti virtualizzati. Acronimi

INFRASTRUCTURE LICENSING WINDOWS SERVER. Microsoft licensing in ambienti virtualizzati. Acronimi Microsoft licensing in ambienti virtualizzati Luca De Angelis Product marketing manager Luca.deangelis@microsoft.com Acronimi E Operating System Environment ML Management License CAL Client Access License

Dettagli

Cybersecurity Market Report

Cybersecurity Market Report 2013 Cybersecurity Market Report Maggio 2013 Ad un osservatore imparziale appare evidente che lo scenario globale sulle minacce legate a Internet e all ICT è in costante trasformazione. Da un lato viene

Dettagli

Mission. Proteggiamo il Business dei nostri Clienti

Mission. Proteggiamo il Business dei nostri Clienti 2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per

Dettagli

Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà. Servizi innovativi per la sicurezza logica.

Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà. Servizi innovativi per la sicurezza logica. Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà Servizi innovativi per la sicurezza logica Piero Fiozzo Come si sono evolute le minacce informatiche Un ambiente

Dettagli

ZeroUno Executive Dinner

ZeroUno Executive Dinner L ICT per il business nelle aziende italiane: mito o realtà? 30 settembre 2008 Milano, 30 settembre 2008 Slide 0 I principali obiettivi strategici delle aziende Quali sono i primi 3 obiettivi di business

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

Scenari di Digitalizzazione con Microsoft Dynamics. Pietro Panepinto Enterprise Account Manager pietrop@microsoft.com @pietropanepinto

Scenari di Digitalizzazione con Microsoft Dynamics. Pietro Panepinto Enterprise Account Manager pietrop@microsoft.com @pietropanepinto Scenari di Digitalizzazione con Microsoft Dynamics Pietro Panepinto Enterprise Account Manager pietrop@microsoft.com @pietropanepinto Agenda Caratteristiche qualificanti della piattaforma Vincere sul Mercato

Dettagli

Third Party Assurance

Third Party Assurance www.pwc.com/it Third Party Assurance L attestazione della bontà dei servizi erogati in ambito Gestione del Personale Risk Assurance Services 2 Indice Il contesto di riferimento 5 L approccio PwC 7 Le fasi

Dettagli

Area Sistemi Sicurezza Informatica

Area Sistemi Sicurezza Informatica InfoCamere Società Consortile di Informatica delle Camere di Commercio Italiane per azioni Note sull installazione di CardOS API 2.2.1 Funzione emittente 70500 Area Sistemi Sicurezza Informatica NOTE su

Dettagli

Responsabilità e piano di azione per un nuovo approccio alla Cyber Security

Responsabilità e piano di azione per un nuovo approccio alla Cyber Security Responsabilità e piano di azione per un nuovo approccio alla Cyber Security @RSAEMEA @VulpianiM #RSAEMEASummit Massimo Vulpiani, Regional Director Europe South RSA Lo stato dell arte Ieri, in attesa del

Dettagli

Software Defined Data Center and Security Workshop

Software Defined Data Center and Security Workshop Software Defined Data Center and Security Workshop Software-Defined Data Center and Security Workshop Sessione di lavoro ore 18:45 ore 19:00 ore 19:20 ore 19:50 Benvenuto Mauro Tala, MAX ITALIA Software-Defined

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY (Re)discover Simplicity to Guarantee Application Performance Gli obiettivi

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Modulo di registrazione. 1. Company Details

Modulo di registrazione. 1. Company Details Modulo di registrazione 1. Company Details 1.1. Organization Name Ragione Sociale BEDIN Shop Systems Ruolo all interno dell impresa Tipo d Impresa PMI X Grande Impresa Altro 1.2. Organization Address Via

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Business Analytics. IBM Cognos. Alessandro Paglioli Sales Manager Channel & General Business. 2009 IBM Corporation

Business Analytics. IBM Cognos. Alessandro Paglioli Sales Manager Channel & General Business. 2009 IBM Corporation Business Analytics IBM Cognos Alessandro Paglioli Sales Manager Channel & General Business 2009 IBM Corporation 2 AGENDA : Mercato di cosa hanno bisogno i ns. Clienti? Offerta con cosa rispondiamo alle

Dettagli

Modelli di previsione, analisi what-if, reporting finanziario. Rossano Magro FPM Sales Specialist, IBM rossano.magro@it.ibm.com

Modelli di previsione, analisi what-if, reporting finanziario. Rossano Magro FPM Sales Specialist, IBM rossano.magro@it.ibm.com Modelli di previsione, analisi what-if, reporting finanziario Rossano Magro FPM Sales Specialist, IBM rossano.magro@it.ibm.com Important Disclaimer THE INFORMATION CONTAINED IN THIS PRESENTATION IS PROVIDED

Dettagli

Vittoria Assicurazioni sceglie CA Spectrum per tenere sotto controllo la propria rete commerciale distribuita

Vittoria Assicurazioni sceglie CA Spectrum per tenere sotto controllo la propria rete commerciale distribuita TECHNOLOGY BRIEF: VITTORIA ASSICURAZIONI Vittoria Assicurazioni sceglie CA Spectrum per tenere sotto controllo la propria rete commerciale distribuita Riassunto dei contenuti Executive Summary 1 SEZIONE

Dettagli

Proteggere il proprio Business con BSI.

Proteggere il proprio Business con BSI. Proteggere il proprio Business con BSI. Siamo i maggiori esperti nello standard ISO/IEC 27001, nato dalla nostra norma BS 7799: è per questo che CSA ci ha coinvolto nello sviluppo della Certificazione

Dettagli

Giovanni Oldani Dalla continuità operativa al disaster recovery

Giovanni Oldani Dalla continuità operativa al disaster recovery Giovanni Oldani Dalla continuità operativa al disaster recovery Indice Continuità operativa Che cos è Da cosa protegge Perchè preoccuparsi Soluzioni di disaster recovery Quale soluzione Come si realizza

Dettagli

Giovanni Abbadessa Security Architect. IBM Security. Intelligence, Integration and Expertise. 2012 IBM Corporation

Giovanni Abbadessa Security Architect. IBM Security. Intelligence, Integration and Expertise. 2012 IBM Corporation Giovanni Abbadessa Security Architect IBM Security Intelligence, Integration and Expertise Targeted Attacks Shake Businesses and Governments 2 IBM Security X-Force 2011 Trend and Risk Report September

Dettagli

Unity Lab Services Training Courses

Unity Lab Services Training Courses Unity Lab Services Training Courses the key to your laboratory s success Corsi di Formazione 2012 Italia, Dionex Products Invest in Yourself Gentile Cliente, questo è stato un anno entusiasmante per Dionex.

Dettagli

La struttura della ISO 26000. Antonio Astone 26 giugno 2007

La struttura della ISO 26000. Antonio Astone 26 giugno 2007 La struttura della ISO 26000 Antonio Astone 26 giugno 2007 Description of operational principles (1/2) Operational principles guide how organizations act. They include: Accountability an organization should

Dettagli

Copyright 2015 Oracle and/or its affiliates. All rights reserved. 1

Copyright 2015 Oracle and/or its affiliates. All rights reserved. 1 @ Copyright 2015 Oracle and/or its affiliates. All rights reserved. 1 SPID: Opportunità per le aziende private? Angelo Maria Bosis Sales Consulting Director Oracle Italia Matteo Galimberti Consulting Director

Dettagli

Virtualizzazione e cloud: le nuove frontiere della sicurezza

Virtualizzazione e cloud: le nuove frontiere della sicurezza Virtualizzazione e cloud: le nuove frontiere della sicurezza Maurizio Martinozzi Manager Sales Engineering Il Datacenter Dinamico L 88% delle aziende Nord Americane non hanno una strategia specifica per

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Xerox & IBM: Smart Working Evolution Mobile Workplace and Managed Print Services. Milano, 18 Novembre 2015

Xerox & IBM: Smart Working Evolution Mobile Workplace and Managed Print Services. Milano, 18 Novembre 2015 Xerox & IBM: Smart Working Evolution Mobile Workplace and Managed Print Services Milano, 18 Novembre 2015 2 Agenda IBM Client Center Milano 09.45 Apertura lavori: Welcome & Introduzione Gianmaria Riccardi

Dettagli

Copyright 2012, Oracle. All rights reserved 1

Copyright 2012, Oracle. All rights reserved 1 Copyright 2012, Oracle. All rights reserved 1 This document is for informational purposes. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making

Dettagli

The Best Practices Book Version: 2.5

The Best Practices Book Version: 2.5 The Best Practices Book Version: 2.5 The Best Practices Book (2.5) This work is licensed under the Attribution-Share Alike 3.0 Unported license (http://creativecommons.org/ licenses/by-sa/3.0/). You are

Dettagli

Axpo Italia SpA. Risk mangement trough structured products. Origination Department. Axpo Italia SpA

Axpo Italia SpA. Risk mangement trough structured products. Origination Department. Axpo Italia SpA Axpo Italia SpA Risk mangement trough structured products Origination Department Axpo Italia SpA From market risk to customer s risks RISK: The chance that an investment s actual return will be different

Dettagli

LOA. Registro Italiano Navale (RINA) Anno costr.

LOA. Registro Italiano Navale (RINA) Anno costr. Dati principali Cantiere Benetti LOA 33.70 m Modello 35 m Larghezza max. 6.26 m Tipo Motor Yacht Classificazione Registro Italiano Navale (RINA) Anno costr. 1968 Costruzione Materiale coperta: Acciaio,

Dettagli

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006 La Sicurezza e i benefici per il business Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006 Lo scenario di riferimento Gli attacchi diventano più sofisticati Le difese

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

Swiss Life con una solida raccolta premi nei primi nove mesi del 2010

Swiss Life con una solida raccolta premi nei primi nove mesi del 2010 Zurigo, 10 novembre 2010 Swiss Life con una solida raccolta premi nei primi nove mesi del 2010 Nei primi nove mesi del 2010 il gruppo Swiss Life ha incassato premi pari a 15,9 miliardi di franchi, registrando

Dettagli

Il test valuta la capacità di pensare?

Il test valuta la capacità di pensare? Il test valuta la capacità di pensare? Per favore compili il seguente questionario senza farsi aiutare da altri. Cognome e Nome Data di Nascita / / Quanti anni scolastici ha frequentato? Maschio Femmina

Dettagli

Come definire una strategia mobile efficace: sviluppo, gestione, integrazione e sicurezza delle applicazioni

Come definire una strategia mobile efficace: sviluppo, gestione, integrazione e sicurezza delle applicazioni Come definire una strategia mobile efficace: sviluppo, gestione, integrazione e sicurezza delle applicazioni Davide Albo, Software Group IBM Mobile Consultant, SME IBM Worklight Europe Definire una strategia

Dettagli

Portfolio-Driven Performance Driving Business Results Across The Enterprise

Portfolio-Driven Performance Driving Business Results Across The Enterprise Portfolio-Driven Performance Driving Business Results Across The Enterprise IT Governance e Portfolio Management Supportare il Business The core business of tomorrow is a "new and different" idea today

Dettagli