Mobile, Big Data, Social Platforms, Cloud: la Sicurezza IT al centro della Terza Piattaforma
|
|
- Samuele Garofalo
- 8 anni fa
- Visualizzazioni
Transcript
1 Mobile, Big Data, Social Platforms, Cloud: la Sicurezza IT al centro della Terza Piattaforma Security Summit Milano 2015 Fabio Rizzotto Senior Research and Consulting Director, IDC Italia
2 55% delle aziende europee ha avviato progetti di riorganizzazione IT negli ultimi 12 mesi. 50% delle aziende europee ha creato una nuova struttura dedicata all Innovazione. Fonte: IDC's European IT Executive Survey, 2014 (n = 1,310) 2
3 Shadow IT: What Your Clients Do Not Know Will Hurt Them 6 % 6 % I6 % 6 According to According IT: According to IT to Business: Percentage of technology Percent of Technology Percentage of technology spending that is shadow Spending that is Shadow spending that is shadow Source: IDC Business Technology Study, May 2014 and IDC CIO Sentiment Study, January,
4 Dove va a finire l Information Technology.. IT-enabled business processes Automating business processes IT-enabled services Transforming business processes IT-enabled products Creating IT-enabled products Degree of innovation 4
5 Trasformazione guidata da Terza Piattaforma Digital & IT enabled product & services IT enabled business processes 5
6 Nel frattempo però...le aziende sono esposte e gli attacchi aumentano Sony Picture Entertainment (The Interview, 40GB vs 100TB, Guardian of Peace, North Korea?) Belgacom (Regin malware, European Parliament, GCHQ/NSA) Social Arena (Snapchat/iCloud/Twitter, beware what you share, reputation...) Infrastrutture compromesse (Factoring Attack on Rsa-Export Keys Vulnerability, Equation Group) 6
7 Complexity of attacks Lo scenario dei rischi emergenti Governative agency Influence-oriented Hacktivism Resource-oriented Frequency < 1/10 Industrial espionage, organized crime Common People Frequency > 1/5 Frequency of attacks 7
8 Not behind my firewall 8
9 Western European Organizations: priorità di business Could you rate the following business initiatives in terms of how much they are leading your company's business agenda for the next 12 months? (1 = "not at all important" and 5 = "most important")? WESTERN EUROPE BUSINESS PRIORITIES S E N S I T I V E D A T A P R O T E C T I O N R E G U L A T O R Y C O M P L I A N C E S A L E S P E R F O R M A N C E I M P R O V E M E N T R E D U C I N G O P E R A T I O N A L C O S T S C U S T O M E R C A R E E N H A N C E M E N T I T O R G A N I Z A T I O N C O N T R I B U T I O N T O B U S I N E S S G O A L S P R O D U C T O R S E R V I C E I N N O V A T I O N S U P P L Y C H A I N / P R O C U R E M E N T E F F I C I E N C Y M A R K E T I N G E F F E C T I V E N E S S I M P R O V E M E N T M U L T I C H A N N E L D E L I V E R Y S T R A T E G Y E N E R G Y E F F I C I E N C Y / G R E E N / S U S T A I N A B I L I T Y O R G A N I Z A T I O N A L R E S T R U C T U R I N G O R M & A A C T I V I T I E S 9
10 Consumerization of IT and IT-ification of Consumers ENTERPRISE Cloud Computing BLENDED CONSUMER/ EMPLOYEE Mobility Create Many Types of Content on Many Devices 10
11 Cloud: una realtà già consolidata L 80% delle aziende mondiali ritiene che trasformerà nei prossimi 5 anni almeno il 50% del proprio ambiente infrastrutturale e applicativo in un modello Cloud Secondo l IDC European CloudTrack Survey, il 97% delle aziende europee è coinvolto a vari livelli nel Cloud (dalla fase esplorativa fino a adozione di modelli Public, Private o Ibrida) Secondo recenti indagini IDC Italia, il 40% delle aziende italiane utilizza già servizi Cloud Circa il 40% delle aziende è interessata a fare bundling di soluzioni Saas con altri servizi Cloud Utilizzando Servizi Cloud, il 39% delle aziende ha incrementato il fatturato grazie a una più rapida ed efficace creazione di prodotti e servizi innovativi 11
12 ..ma ci sono sfide legate alle Sicurezza Principali sfide relative alla Sicurezza degli ambienti Cloud Perdita/sottrazione dei dati Gestione identità e accesso Disponibilità dei servizi Cloud Data privacy/gestione compliance Localizzazione dei dati 50% 55% 60% 65% Fonte: IDC's 2014 European Software Survey, n = 1,309 12
13 IT Security Concerns in Italia: Necessità di espandere le risorse QUALI SONO LE PRINCIPALI CRITICITÀ DI SICUREZZA IT DELLA SUA AZIENDA? I N S U F F I C I E N Z A D E L B U D G E T D E D I C A T O A L L A S I C U R E Z Z A I T M A N C A N Z A D I C O N F O R M I T À D E I D I P E N D E N T I A L L E P O L I C Y S U L L A S I C U R E Z Z A M A N C A N Z A D I U N A S T R A T E G I A D E L L A S I C U R E Z Z A E D I P O L I C Y A D E G U A T E P R E S S I O N E C R E S C E N T E D I A T T A C C H I S E M P R E P I Ù S O F I S T I C A T I I N A D E G U A T E Z Z A E R A P I D A O B S O L E S C E N Z A D E L L E S O L U Z I O N I D I I T S E C U R I T Y D I F F I C O L T À N E L G A R A N T I R E A L L A S I C U R E Z Z A U N S U P P O R T O 2 4 X 7 C A R E N Z A D I P E R S O N A L E Q U A L I F I C A T O S U I T E M A D E L L A S I C U R E Z Z A I T P R E S S I O N E C R E S C E N T E D E L R E G O L A T O R E P U B B L I C O 0.0% 10.0% 20.0% 30.0% (IDC Italy, 2015, n=110, Mid-large Enterprise) 13
14 IT Security: ancora pochi investimenti in «next generation» solutions PRIORITÀ DI INVESTIMENTO NEL % 10.0% 20.0% 30.0% 40.0% B U S I N E S S C O N T I N U I T Y & D I S A S T E R R E C O V E R Y S T R U ME N T I D I S I C U R E Z Z A T R A D I Z I ON A L E S E R V I Z I D I S I C U R E Z Z A I N T EL L I G E NT E S E R V I Z I D I S I C U R E Z Z A G E S T I T I (IDC Italy, 2015, n=110, Mid-large Enterprise) 14
15 Securing IT s Four Pillars Cloud Mobile Social Networks Big Data (Threat Intelligence) Early detection & mitigation of targeted, unknown attacks. Granular logging and policy enforcement of internal and external regulations. Predictive Privileged Access Management, Federated Identity, Multi-factor Authentication, Data Protection, & Vulnerability Assessment Strong Authentication, Data Protection, Web/Messaging SaaS, & SSO Data Loss prevention with data protection, global regulatory policy monitoring, & real-time policy enforcement & education Raw & analyzed threat feeds from multiple sources integrated with management consoles Proactive VPN, Single Sign- On, Encryption, & Strong Passwords Mobile Device Management Keyword-based monitoring & logging Network monitoring and SIEM Reactive Access control Device Password Acceptable Use Policy Signature-based detection 15
16 The rise of Security Market 16
17 Quale è il vostro stadio di IT Transformation? Traditional Security approach Core IT Ad Hoc 6% No effort between business and IT to coordinate or incorporate 3rd Platform Core IT technology 40% Opportunistic 2nd Platform IT Uncoordinated efforts between business and IT around 3rd Platform implementations; limited progress toward 3rd Platform adoption 2nd Platform IT Repeatable 27% 3rd Platform IT Coordinated efforts between business and IT around 3rd Platform implementation allow organization to keep pace with peers in 3rd Platform adoption 3rd Platform IT Managed Business Innovation Effective partnership between business and IT around 3rd Platform implementations allows organization 15% to outpace competitors through the use of 3rd Platform Business Innovation 67% of organizations are operating at a 2nd Platform IT or 3rd Platform IT transformational stage Optimized Next Generation Security approach Business Transformation Highly orchestrated interaction between business and IT around 3rd Platform implementations, enabling a world-class organization with lasting competitive advantage driven by 3rd Platform transformation and an organization that has embraced it. 4% Business Transformation n = 156 Source: IDC's Enterprise IT Transformation MaturityScape Benchmark Study, August,
18 Il mondo corre veloce...verso nuovi (eco)sistemi Fantasia o realtà? Disegno un nuovo prodotto grazie a processi di engagement su canali social, costruisco strategie di marketing e vendita con la correlazione di dati da fonte diverse, realizzo il prodotto con stampanti 3D, consegno tramite droni, consento mobile payment, faccio formazione e assistenza tramite realtà aumentata.. 18
19 e l evoluzione sarà sempre più rapida Realizzare oggetti fisici partendo da progetti digitali Connettere in modo più semplice e potente le persone e la 3 rd Platform attraverso voce, immagini, movimenti touch e altro Trasformare la conoscenza del mondo digitale in azioni nel mondo fisico attraverso robots, self-driving car, droni, nanobot Iper connessione di auto, palazzi, case, attrezzature industriali, wearables strumentazione medica Sistemi che osservano, imparano, analizzano, offrono suggerimenti e creano nuove idee Una nuova generazione di tecnologie e soluzioni di sicurezza, disegnate per tenere il passo con l'espansione della 3rd Platform 19
20 Next Generation Security: Accelerates or Obstructs Innovation? IoT-based robotics & drones connected to cloud, mobile, and social Natural Interfaces driven by biometrics in mobile 3D Printing compliance controlled from the cloud Cognitive systems and analytics bolster predictive analysis & threat intelligence 20
21 Perché abbiamo bisogno di una nuova sicurezza IT 3rd Platform focus on User Experience (UX) vs. cost vs. shared risk across multiple platforms 2nd Platform focused on risk and cost across PCs and servers 1st Platform focused on risk-based access on centralized servers and terminals 21
22 Security is Always an Elastic Compromise 22
23 3rdPlatform Security Dynamics: Cloud and Mobile 3rdPlatform Dynamics: Cost Savings Outweighing Risk 3rd Platform Dynamics: User Experience (UX) Trumps Cost, but Risk is a Sharply Rising Concern Risk Cost Mobile UX 23
24 3rdPlatform Security Dynamics: Social and IoT 3rd Platform Dynamics: User Experience is Paramount, but Awareness of Risk is Growing. 3rd Platform Dynamics: Risk is Critical and Defined by Safety of Personnel and Reliability of Operations. Risk Risk Cost Social UX Cost IoT UX 24
25 A single department or a business unit ORGANIZATIONAL IMPACT Multiple departments IDC FutureScape Perspective on Security IDC s CIO Agenda Top 10 Decision Imperatives on IT Security or business units Companywide Legend: 1. Risk-based budgeting 2. Biometric ID 3. Threat Intelligence 4. Data Encryption 5. Security SaaS 6. User Management 7. Hardening Endpoints 8. Security as a feature 8 9. Software Security Executive Visibility TIME (MONTHS) TO MAINSTREAM Note: The size of the bubble indicates complexity/cost to address. Source: IDC,
26 Chi è responsabile della sicurezza IT? Dipartimento IT generale 60% Gruppo Sicurezza 30% Servizio gestito 10% 26
27 Competenze sempre più sofisticate New Skills Advanced Skills Basic Skills Malware analysis Data mining & analysis Machine learning Project mgmt Security Standard Implementation Hacking Practices Network Administration Scripting/ programming Software Vulnerabilities 27
28 Data Privacy, Compliance, Regulations In attesa della nuova EU Data Protection Regulation New (draft) regulations, cornerstones Sanctions Data transfers to non-eu countries Right to erasure Explicit consent Data Protection Officer Profiling 28
29 Have CISO's Been Invited to the (Board) Table? Frequency of interactions with their respective boards of directors IDC found that 42% of CISOs were reporting to their company's board of directors on a quarterly basis On the other hand, there are still 12% of organizations in which the CISO has never addressed its board How the frequency level has changed over past years 62% of security executives surveyed believe that the frequency of communications has increased and the impact has been positive 11% of CISOs responded that the impact was positive though the frequency did not change Source: IDC's State of the "C" in CISO Survey,
30 Incident notification and disclosure: CISO vs Board Have you ever had to notify senior management of a breach? Have you ever disagreed with senior management about the need to disclose a breach? Yes 78% Yes 45% NO 22% NO 55% Source: IDC's State of the "C" in CISO Survey,
31 Conclusioni Web / Internet: da nuova frontiera a strumento di controllo L industria e l ecosistema del cybercrime sono più sofisticati, potenti e collaborativi della maggior parte di imprese e istituzioni Regulations necessarie, ma non sufficienti Aumentare il livello di attenzione nelle organizzazioni (verso l alto e orizzontalmente) con adeguata preparazione ma senza rigidità Predictive Security è necessaria, il Cloud può dare una mano Approcciare la Sicurezza nei futuri scenari economici richiederà bilanciamento tra molteplici fattori (improving user experience, reducing risk, lowering costs, etc..) 31
32 Fabio Rizzotto Senior Research and Consulting Director IDC Italia IDC Visit us at IDC.com and follow us on 32
Il Cloud e la Trasformazione delle Imprese
Il Cloud e la Trasformazione delle Imprese Roberto Masiero Managing Director - The Innovation Group Cloud Computing Summit 2014 Milano, 16 Marzo 2014 Agenda 2014: «L Anno del Sorpasso»: Nuove Tecnologie
DettagliLa Digital Transformation nelle Aziende Italiane
Introduzione al Convegno La Digital Transformation nelle Aziende Italiane Mobile Summit 12 Marzo Milano Centro Congressi Cariplo EZIO VIOLA Amministratore Delegato, The Innovation Group Mobile : la mobile
DettagliAnnamaria Di Ruscio, Amministratore Delegato NetConsulting cube. 30 Settembre 2015 Università degli Studi di Camerino
Costruire le Competenze Digitali per l Innovazione delle Imprese Il fabbisogno di nuove Competenze Digitali per la Digital Transformation delle aziende Annamaria Di Ruscio, Amministratore Delegato NetConsulting
DettagliCYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility
CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility Elena Vaciago Research Manager The Innovation Group CYBERSECURITY & ENTERPRISE
DettagliInnovare con nuove interdipendenze tra processi, persone, applicazioni
Innovare nuove interdipendenze tra processi, persone, applicazioni Fabio Rizzotto, Senior Research & Consulting Director, IDC Padova, 2 dicembre 2014 IDC Visit us at IDC.com and follow us on Twitter: @IDC
DettagliProduct Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013
Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale
DettagliTransforming for Results
Transforming for Results Il nuovo paradigma per un efficace gestione del Capitale Umano 26 settembre 2013 Why deloitte? This is you This is you, Aligned This is you, Transformed Deloitte Business-Driven
DettagliMobile Cloud e Digital Transformation, la nuova frontiera per l innovazione in azienda
L'innovazione è sita all'incrocio tra grandi talenti e tecnologie abilitanti Mobile Cloud e Digital Transformation, la nuova frontiera per l innovazione in azienda Elementi chiave che risultano in una
DettagliCloud: schiarite e maturità all orizzonte
Cloud: schiarite e maturità all orizzonte IDC Cloud Symposium, Milano 20 Marzo 2013 Fabio Rizzotto IT Research&Consulting Director, IDC Italy Agenda Su cosa investono i CIO in Italia? Per rispondere a
DettagliInnovazione e Open Source nell era dei nuovi paradigmi ICT
Innovazione e Open Source nell era dei nuovi paradigmi ICT Red Hat Symposium OPEN SOURCE DAY Roma, 14 giugno 2011 Fabio Rizzotto Research Director, IT, IDC Italia Copyright IDC. Reproduction is forbidden
DettagliFocus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption
Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio
DettagliBig Data: il futuro della Business Analytics
Big Data: il futuro della Business Analytics ANALYTICS 2012-8 Novembre 2012 Ezio Viola Co-Founding Partner & Direttore Generale The Innovation Group Information Management Tradizionale Executive KPI Dashboard
DettagliAgenda BlackBerry Enterprise Update Diego Ghidini L evoluzione dei modelli di lavoro: Scenari e Opportunità per le Aziende
12 MARZO - ROMA Agenda 10.15 BlackBerry Enterprise Update Diego Ghidini 10.30 L evoluzione dei modelli di lavoro: Scenari e Opportunità per le Aziende Alessandro Piva 11.15 Dall Enterprise Mobility al
DettagliThe information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly
The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly linked to the oral comments which were made at its presentation,
DettagliLavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools
Lavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools Achab Achab Open Forum 2011 Mobile Workers (*) What do you believe
DettagliLa Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting
La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting 9 ottobre 2014 L andamento del PIL a livello mondiale: l Italia continua ad arretrare Mondo
DettagliZerouno Executive Dinner
Zerouno Executive Dinner Business e IT per la competitività Annamaria Di Ruscio diruscio@netconsulting.it Milano,18 novembre 2010 Cambia il ruolo dell azienda e dell IT 18 novembre 2010 Slide 1 La New
DettagliCALENDARIO EVENTI 2015
CALENDARIO EVENTI 2015 Cloud Computing Summit Milano 25 Febbraio 2015 Roma 18 Marzo 2015 Mobile Summit Milano 12 Marzo 2015 Cybersecurity Summit Milano 16 Aprile 2015 Roma 20 Maggio 2015 Software Innovation
DettagliNuove modalità di interazione
Sistemi Twitter-like e il loro ruolo all interno dell'azienda per supporto al business. Problematiche di controllo Come permettere alla conoscenza di entrare in azienda e proteggere nello stesso tempo
DettagliRischio... o Opportunità?
Rischio... o Opportunità? Convegno Cloud Computing per la Sanità Digitale Cloud Computing Come cambierà lo scenario del Mercato ICT nella Sanità: Rischio o Opportunità? Castelfranco Veneto, 18 Ottobre
Dettagli"CRM - CITIZEN RELATIONSHIP MANAGEMENT NELLE AMMINISTRAZIONI"
"CRM - CITIZEN RELATIONSHIP MANAGEMENT NELLE AMMINISTRAZIONI" Marco Beltrami COMPA, Novembre 2004 COMPA Bologna 2004 IBM oggi non solo Information Technology! L ottava società mondiale per dimensione 45%
DettagliCALENDARIO EVENTI 2015
CALENDARIO EVENTI 2015 IDC BANKING FORUM 2015 Milano, 10 Febbraio Full Day PREDICTIVE SECURITY IN THE 3rd PLATFORM ERA Milano, 11 Marzo Full Day IDC SMART ENERGY FORUM 2015 Milano, 22 Aprile Half Day LEGACY
DettagliUnified Communication Collaboration ai tempi del Cloud. Marketing - Stefano Nocentini
Unified Communication Collaboration ai tempi del Cloud Marketing - Stefano Nocentini ROMA 26 GENNAIO 2012 Il Cloud Computing Da dove partiamo Il Cloud Computing è per tutti! Perché il Cloud Computing Compliance
DettagliIoT Security & Privacy
IoT Security & Privacy NAMEX Annual Mee8ng 2015 CYBER SECURITY E CYBER PRIVACY, LA SFIDA DELL INTERNET DI OGNI COSA Rocco Mammoliti, Poste Italiane 17 Giugno 2015 Agenda 2 1 Ecosistema di Cyber Security
DettagliIl Mercato ICT 2015-2016
ASSINFORM 2016 Il Mercato ICT 2015-2016 Anteprima Giancarlo Capitani Milano, 15 Marzo 2016 ASSINFORM 2016 Il mercato digitale in Italia nel 2015 Il Mercato Digitale in Italia (2013-2015) Valori in mln
Dettagliwww.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl
www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura
DettagliTHINKING DIGITAL SYNCHRONIZING WITH THE FUTURE PENSIERO DIGITALE: SINCRONIZZARSI COL FUTURO
THINKING DIGITAL SYNCHRONIZING WITH THE FUTURE PENSIERO DIGITALE: SINCRONIZZARSI COL FUTURO A STEP FORWARD IN THE EVOLUTION Projecta Engineering developed in Sassuolo, in constant contact with the most
DettagliChi siamo e le nostre aree di competenza
Chi siamo e le nostre aree di competenza Telco e Unified Communication Software as a Service e Business Intelligence Infrastrutture digitali Smartcom è il primo business integrator europeo di servizi ICT
DettagliIncident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
DettagliDIGITAL INDUSTRY 4.0 Le leve per ottimizzare la produttività di fabbrica. Bologna, 19/03/2015
DIGITAL INDUSTRY 4.0 Le leve per ottimizzare la produttività di fabbrica Bologna, 19/03/2015 Indice La quarta evoluzione industriale Internet of things sul mondo Manufacturing Le leve per ottimizzare la
DettagliCrescita e evoluzione del Machine-to-Machine
Crescita e evoluzione del Machine-to-Machine Sabrina Baggioni M2M Forum 14 Maggio 2013 1 M2M sta trasformando il business in tutti i settori Automotive Security Finance Energy & Utilities Consumer Electronics
DettagliResponsabilità e piano di azione per un nuovo approccio alla Cyber Security
Responsabilità e piano di azione per un nuovo approccio alla Cyber Security @RSAEMEA @VulpianiM #RSAEMEASummit Massimo Vulpiani, Regional Director Europe South RSA Lo stato dell arte Ieri, in attesa del
DettagliXXVII Corso Viceprefetti Stage
XXVII Corso Viceprefetti Stage Governare le complessità: analisi comparativa di realtà pubblica e realtà privata Roma, 11-15 novembre 2013 A cura di Enel University Contesto del progetto Il progetto Stage
DettagliLe principali evidenze emerse Giancarlo Capitani Presidente NetConsulting cube
Le principali evidenze emerse Giancarlo Capitani Presidente NetConsulting cube Roma, 15 gennaio 2016 La Digital Transformation è la principale sfida per le aziende italiane Stakeholder interni Stakeholder
DettagliPortfolio-Driven Performance Driving Business Results Across The Enterprise
Portfolio-Driven Performance Driving Business Results Across The Enterprise IT Governance e Portfolio Management Supportare il Business The core business of tomorrow is a "new and different" idea today
DettagliL'ombra e/o l'albero: valorizzazione quantitativa e qualitativa degli eventi sociali e digitali nell'era del big data
Pensare e progettare digitale / Milano 28 03 13 L'ombra e/o l'albero: valorizzazione quantitativa e qualitativa degli eventi sociali e digitali nell'era del big data Max Ardigò Consulente trasformazione
DettagliLa sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.
La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner
DettagliGiancarlo Capitani Presidente NetConsulting³ Il Nuovo Rapporto Assinform 2015: l andamento del mercato ICT
Giancarlo Capitani Presidente NetConsulting³ Il Nuovo Rapporto Assinform 2015: l andamento del mercato ICT Il mercato digitale nel 2014 Web e Mobility alla base della digitalizzazione della popolazione
DettagliCYBER SECURITY COMMAND CENTER
CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,
DettagliSpike Information Security Awareness Program. Daniele Vitali Senior Security Consultant
Spike Information Security Awareness Program Daniele Vitali Senior Security Consultant Information Security Awareness NIST Special Publication 800-16 Awareness is not training. The purpose of awareness
DettagliAnteprima del Rapporto 2014
Anteprima del Rapporto 2014 Conferenza Stampa Elio Catania - Presidente di Assinform Giancarlo Capitani - Presidente NetConsulting Milano, 2 Aprile 2014 Milano, 2 Aprile 2014 0 Anteprima del Rapporto 2014
DettagliInnovating in not metropolitan area C2C Final Conference Potsdam, 25/03/2014
Impact Hub Rovereto Innovating in not metropolitan area C2C Final Conference Potsdam, 25/03/2014 Impact Hub believes in power of innovation through collaboration Impact'Hub'is'a'global'network'of' people'and'spaces'enabling'social'
DettagliExpanding the Horizons of Payment System Development. Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma
Expanding the Horizons of Payment System Development Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma Le modalità operative per la costruzione di infrastrutture sicure Nicola Sotira
DettagliIl Cloude la Trasformazione delle Imprese e della Pubblica Amministrazione
Il Cloude la Trasformazione delle Imprese e della Pubblica Amministrazione Roberto Masiero Managing Director - The Innovation Group Cloud Computing Summit 2014 Roma, 27 Marzo 2014 AGENDA 2014: «L Anno
DettagliCloud Transformation: Opportunità e sfide
Cloud Transformation: Opportunità e sfide 15.05.19 Alessandro Piva Direttore Osservatorio Cloud Transformation, Politecnico di Milano Alessandro.piva@polimi.it La metodologia di ricerca KICK OFF ATTIVITÀ
DettagliCloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole
Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n.
DettagliSecurity Intelligence e Cloud: la sfida a Botnet, APT e 0-day. Tavola Rotonda - Security Summit Roma 2012
Security Intelligence e Cloud: la sfida a Botnet, APT e 0-day Tavola Rotonda - Security Summit Roma 2012 Evento realizzato dal Gruppo LinkedIn Italian Security Professional con il patrocinio di Clusit
DettagliIT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO
IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO 1 Perché l alleanza è vincente Per prevenire le frodi occorre avere un corretto controllo interno che è realizzabile anche grazie al supporto dell
DettagliCloud Computing in Italia Numeri e tendenze
Cloud Computing in Italia Numeri e tendenze Alessandro Piva Responsabile della Ricerca Oss. Cloud & ICT as a Service twitter: @PivaAlessandro linkedin: http://it.linkedin.com/in/alepiva L Osservatorio
DettagliCREATING A NEW WAY OF WORKING
2014 IBM Corporation CREATING A NEW WAY OF WORKING L intelligenza collaborativa nella social organization Alessandro Chinnici Digital Enterprise Social Business Consultant IBM alessandro_chinnici@it.ibm.com
DettagliSOLUZIONI E SERVIZI ICT
SOLUZIONI E SERVIZI ICT Chi siamo Cosa facciamo? In quindici parole : facciamo consulenza, assistenza, manutenzione, gestione e monitoraggio delle infrastrutture dei nostri clienti sul cablaggio, sulla
DettagliUser Centricity in AGCOM
User Centricity in AGCOM Marana Avvisati Market Analysis, Competition and Studies Department NeutralAccess13 La centralità dell utente nelle reti mobili del futuro Urbino, 2 ottobre 2013 Outline 1. Introduction:
DettagliTecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT
Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Umberto de Julio Italtel, Italtel logo and imss (Italtel Multi-Service Solutions) are registered trademarks
Dettaglishared bytes -> shared good A geek proposal for the Sharing Economy survival
shared bytes -> shared good A geek proposal for the Sharing Economy survival Sharitaly Milano, 9/11/2015 What challenges? Regulatory uncertainty -> -> Spending and investments delays -> Unplanned direction
DettagliSecurity Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager
Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze
DettagliPresentazione Piemme Sistemi ICT CLUB Ferrara 13-14 Maggio 2014
Presentazione Piemme Sistemi ICT CLUB Ferrara 13-14 Maggio 2014 Giampiero Moscato CTO Piemme Sistemi g.moscato@piemme.it Riservato Confidenziale Presentazione Piemme Sistemi Srl PIEMME SISTEMI SRL nasce
DettagliCOME CREARE UN'APP INNOVATIVA
Banking: Mobile E New Customer Experience COME CREARE UN'APP INNOVATIVA Alberto Muritano, CEO & CTO, Posytron Twitter: @albertomuritano www.posytron.com I punti chiave nell approccio mobile Il mondo Mobile
DettagliScuola Digitale Linee Strategiche Europee
Scuola Digitale Linee Strategiche Europee Nadia Mana e Ornella Mich i3 - Intelligent Interfaces & Interaction Fondazione Bruno Kessler European research on technology-enhanced learning la ricerca europea
DettagliEnterprise Cloud Computing Report
2013 Enterprise Cloud Computing Report Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Michele Ghisetti, Elena Vaciago The Innovation Innovation Group The Group Innovatingbusiness business
DettagliEnterprise Cloud Computing Report
Enterprise Cloud Computing Report La Verità sul Cloud Computing Una Ricerca di The Innovation Group Elena Vaciago Research Manager Cloud Computing Summit 2013 Milano, 21 Marzo 2013 Moving to the Cloud.
DettagliCMDBuild on the Cloud
Overview del gruppo Chi siamo Interaction Group nasce dalla fusione di due realtà, caratterizzate dagli stessi valori e propensione al mercato CISoft Customer Interaction Nasce più di 10 anni fa, specializzata
DettagliÈ la nuova arma dell UE per combattere il digital divide.
È la nuova arma dell UE per combattere il digital divide. ma quanti sono, ancora oggi, i cittadini italiani che non hanno accesso alla banda larga? Nella Granda? Tra un report e l altro l Agenda Digitale
DettagliCyber security e cyber privacy, la sfida dell internet di ogni cosa
Cyber security e cyber privacy, la sfida dell internet di ogni cosa Prof. Roberto Baldoni, Executive Director Research Center for Cyber Intelligence and Information Security, Università La Sapienza di
DettagliIl cloud per la tua azienda.
Il cloud per la tua azienda. Questo è Microsoft Cloud Ogni azienda è unica. Dalla sanità alla vendita al dettaglio, alla produzione o alla finanza, non esistono due aziende che operano nello stesso modo.
DettagliDigital Manufacturing e Industrial IoT: dagli oggetti interconessi alla creazione di valore per l industria
Digital e Industrial IoT: dagli oggetti interconessi alla creazione di valore per l industria Gianluca Berghella, CRIT Srl 26 novembre 2015 Sommario La quarta rivoluzione industriale Le Smart Cosa sta
DettagliLa ISA nasce nel 1994 DIGITAL SOLUTION
La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego
DettagliProtection Regulation Italia
Accountability comunicazioni elettroniche controls Cyber security data breach Data controller Data Protection Officer digital transformation diritto all'oblio DPA DP Impact analysis DPO EU Council General
DettagliPRODUCT LIFECYCLE MANAGEMENT
PRODUCT LIFECYCLE MANAGEMENT Una breve introduzione al mondo del PLM Business Development Management S.r.l. con il contributo del DIGEP del Politecnico di Torino Il PLM nasce come metodologia di gestione
DettagliICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance
ICT Security 16 Marzo 2010 Bruno Sicchieri ICT Security Technical Principali aree di business 16 Marzo 2010 ICT Security in FIAT Group - I Principi Ispiratori Politica per la Protezione delle Informazioni
DettagliInternet Security Systems Stefano Volpi
Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata
DettagliIBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM
Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel
DettagliSoftware Defined Data Center and Security Workshop
Software Defined Data Center and Security Workshop Software-Defined Data Center and Security Workshop Sessione di lavoro ore 18:45 ore 19:00 ore 19:20 ore 19:50 Benvenuto Mauro Tala, MAX ITALIA Software-Defined
Dettagliscenario, trend, opportunità
Cloud Computing nelle Imprese Italiane scenario, trend, opportunità Alfredo Gatti Managing Partner MODELLI EMERGENTI di SVILUPPO ed IMPLEMENTAZIONE Unione Parmense degli Industriali Pal. Soragna Parma
DettagliMobile Academy. Corsi 2015
Mobile Academy Corsi 2015 La Mobile Academy presenta i corsi di formazione tecnica per l anno 2015 La Mobile Academy è una formazione permanente del Politecnico di Milano su tematiche tecniche avanzate
DettagliMicrosoft Dynamics CRM Live
Microsoft Dynamics CRM Live Introduction Dott. Fulvio Giaccari Product Manager EMEA Today s Discussion Product overview Product demonstration Product editions Features LiveGRID Discussion Product overview
DettagliISAC. Company Profile
ISAC Company Profile ISAC, all that technology can do. L azienda ISAC nasce nel 1994, quando professionisti con una grande esperienza nel settore si uniscono, e creano un team di lavoro con l obiettivo
DettagliRuolo delle associazioni di impresa nella informazione corretta sui pericoli da sostanze e miscele
Ruolo delle associazioni di impresa nella informazione corretta sui pericoli da sostanze e miscele Ilaria Malerba Area Sicurezza Prodotti e Igiene Industriale Roma, 19 maggio 2015 1 giugno 2015: alcuni
DettagliCome avviare un progetto. ECommerce
Come avviare un progetto ECommerce Vicenza, 01 Luglio 2015 E-commerce è l abbreviazione del termine Electronic Commerce Significato: attività di vendita di beni o servizi che fanno uso delle reti di computer.
DettagliPerché e cosa significa una strategia mobile?
Perché e cosa significa una strategia mobile? Ezio Viola Co-Founder & Direttore Generale The Innovation Group Due immagini simbolo/1 2 Due immagini simbolo /2 3 Mercato pc/device mobili e apps, mobile
DettagliDell Executive Roundtable
Dell Executive Roundtable Un data center flessibile per un'azienda competitiva Sergio Patano Research Manager IDC Italia Milano, 24 Gennaio 2012 Copyright 2011 IDC. Reproduction is forbidden unless authorized.
DettagliLA STORIA STORY THE COMPANY ITI IMPRESA GENERALE SPA
LA STORIA ITI IMPRESA GENERALE SPA nasce nel 1981 col nome di ITI IMPIANTI occupandosi prevalentemente della progettazione e realizzazione di grandi impianti tecnologici (termotecnici ed elettrici) in
DettagliNicola Be You! protagonisti o figuranti Are you ready for the next level?
Nicola Papaleo @ Be You! protagonisti o figuranti Are you ready for the next level? 1 xscience Stack xscience is a hub or BlackOps where the stack of high talented Bip digital factories work together on
DettagliGestire e conoscere i clienti
Gestire e conoscere i clienti il Customer Hub Fare clic per modificare lo stile del sottotitolo dello schema 2 Realizzata da OPENKNOWLEDGE Realizzata da OPENKNOWLEDGE 3 1 Maggiore collaborazione, motivazione
DettagliL esperienza di Timberland online. Lisa Calatroni Ecommerce Operations Manager EMEA 21/01/2014
L esperienza di Timberland online Lisa Calatroni Ecommerce Operations Manager EMEA 21/01/2014 Chi è Timberland in VF VF è una multinazionale leader globale nel lifestyle apparel nata nel 1899 in US Il
DettagliIl Piano di Marketing. alessandra.gruppi@mib.edu
Il Piano di Marketing 1 Di cosa parleremo A cosa serve il marketing In cosa consiste Perché scrivere un piano di marketing Come scriverlo...in particolare per new business e innovazioni 2 Because its purpose
DettagliCYBERSECURITY & RISK MANAGEMENT PROGRAM EDIZIONE 2017 CYBERTECH PRACTICAL WORKSHOP
CYBERSECURITY & RISK MANAGEMENT PROGRAM EDIZIONE 2017 CYBERTECH PRACTICAL WORKSHOP ADVANCED CYBERSECURITY & COMPLIANCE Gestire in modo innovativo e automatizzato il Rischio Cyber, come sarà richiesto nel
DettagliMatteo G.P. Flora CEO & Founder The Fool srl
Matteo G.P. Flora CEO & Founder The Fool srl Milano, 29 Novembre 2012, IAB Forum NOTA: Tu$ marchi registra/ cita/ sono di /tolarità dei rispe$vi proprietari. The Fool S.r.l. non è affiliata con e/o sponsorizzata
DettagliPiattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013
Piattaforma per la Security delle Infrastrutture Critiche Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013 Chi è AraKnos Da 10+ anni attiva nel mercato del SIEM (Security Information Event Management)
DettagliSiamo quello che ti serve
Siamo quello che ti serve Fabaris TECNOLOGIA E COMPETENZA A SERVIZIO DELLE AZIENDE Fabaris opera da oltre quindici anni nel settore ITC, nella realizzazione e gestione di complessi sistemi ad alto contenuto
DettagliInnovazione Servizi cloud Reti di nuova generazione. Intersezioni per una sintesi ottimale
Innovazione Servizi cloud Reti di nuova generazione Intersezioni per una sintesi ottimale Padova, mercoledì 11 maggio 2011 Livio Paradiso PG. 1 Organizzazione Fastweb Management & Staff 1.85 Consumer SME
DettagliData Protection, Backup e Recovery Trends The Innovation Group
Data Protection, Backup e Recovery Trends The Innovation Group Elena Vaciago Research Manager 19 Febbraio 2014 Backup/recoveryai primi posti tra le misure di sicurezza delle aziende italiane Anti - Malware
DettagliIniziativa : "Sessione di Studio" a Roma
Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,
DettagliTIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale
TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale 1 Che cosa sono i Leadership Program di The Innovation Group Un programma coordinato e strutturato
DettagliThe Internet of Everything Summit Introduzione. Roberto Masiero The Innovation Group Roma, 3 luglio 2014
The Internet of Everything Summit Introduzione Roberto Masiero The Innovation Group Roma, 3 luglio 2014 L evoluzione verso l Internet of Everything INTERNET OF EVERYTHING NETWORKED MEDIA DEVICES INDUSTRIAL
DettagliM MOC MS MICROSOFT 365 SECURITY ADMINISTRATION
M365-37 - MOC MS-500 - MICROSOFT 365 SECURITY ADMINISTRATION Categoria: MS 365 INFORMAZIONI SUL CORSO Durata: 4 Giorni Categoria: MS 365 Qualifica Istruttore: Microsoft Certified Trainer Dedicato a: Professionista
DettagliIT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994
ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni
DettagliSimone Battiferri! Direttore Top Clients and Public Sector! SOLUZIONI CLOUD PER LE INFRASTRUTTURE CRITICHE!! Roma, 26 ottobre 2012!
! Direttore Top Clients and Public Sector! SOLUZIONI CLOUD PER LE INFRASTRUTTURE CRITICHE!! Roma, 26 ottobre 2012! Telecom Italia ed il Cloud ü Il Cloud è per tu- ü Ma i clien3 hanno alcuni 3mori ü Nuvola
DettagliIl Cloud per aziende e pubbliche amministrazioni
Il Cloud per aziende e pubbliche amministrazioni Raffaello Balocco School of Management Politecnico di Milano 26 Giugno 2012 Il mercato del cloud mondiale: una crescita inarrestabile According to IDC Public
DettagliL esigenza di un Trusted Cloud. Fabrizio Leoni - Infocert
L esigenza di un Trusted Cloud Fabrizio Leoni - Infocert 1 Dal Cloud al Trusted Cloud On the Internet, Nobody Knows You re a Dog The New Yorker July 5, 1993 La digitalizzazione a norma dei documenti L
DettagliLa qualità vista dal monitor
La qualità vista dal monitor F. Paolo Alesi - V Corso di aggiornamento sui farmaci - Qualità e competenza Roma, 4 ottobre 2012 Monitoraggio La supervisione dell'andamento di uno studio clinico per garantire
Dettagli