Mobile, Big Data, Social Platforms, Cloud: la Sicurezza IT al centro della Terza Piattaforma

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Mobile, Big Data, Social Platforms, Cloud: la Sicurezza IT al centro della Terza Piattaforma"

Transcript

1 Mobile, Big Data, Social Platforms, Cloud: la Sicurezza IT al centro della Terza Piattaforma Security Summit Milano 2015 Fabio Rizzotto Senior Research and Consulting Director, IDC Italia

2 55% delle aziende europee ha avviato progetti di riorganizzazione IT negli ultimi 12 mesi. 50% delle aziende europee ha creato una nuova struttura dedicata all Innovazione. Fonte: IDC's European IT Executive Survey, 2014 (n = 1,310) 2

3 Shadow IT: What Your Clients Do Not Know Will Hurt Them 6 % 6 % I6 % 6 According to According IT: According to IT to Business: Percentage of technology Percent of Technology Percentage of technology spending that is shadow Spending that is Shadow spending that is shadow Source: IDC Business Technology Study, May 2014 and IDC CIO Sentiment Study, January,

4 Dove va a finire l Information Technology.. IT-enabled business processes Automating business processes IT-enabled services Transforming business processes IT-enabled products Creating IT-enabled products Degree of innovation 4

5 Trasformazione guidata da Terza Piattaforma Digital & IT enabled product & services IT enabled business processes 5

6 Nel frattempo però...le aziende sono esposte e gli attacchi aumentano Sony Picture Entertainment (The Interview, 40GB vs 100TB, Guardian of Peace, North Korea?) Belgacom (Regin malware, European Parliament, GCHQ/NSA) Social Arena (Snapchat/iCloud/Twitter, beware what you share, reputation...) Infrastrutture compromesse (Factoring Attack on Rsa-Export Keys Vulnerability, Equation Group) 6

7 Complexity of attacks Lo scenario dei rischi emergenti Governative agency Influence-oriented Hacktivism Resource-oriented Frequency < 1/10 Industrial espionage, organized crime Common People Frequency > 1/5 Frequency of attacks 7

8 Not behind my firewall 8

9 Western European Organizations: priorità di business Could you rate the following business initiatives in terms of how much they are leading your company's business agenda for the next 12 months? (1 = "not at all important" and 5 = "most important")? WESTERN EUROPE BUSINESS PRIORITIES S E N S I T I V E D A T A P R O T E C T I O N R E G U L A T O R Y C O M P L I A N C E S A L E S P E R F O R M A N C E I M P R O V E M E N T R E D U C I N G O P E R A T I O N A L C O S T S C U S T O M E R C A R E E N H A N C E M E N T I T O R G A N I Z A T I O N C O N T R I B U T I O N T O B U S I N E S S G O A L S P R O D U C T O R S E R V I C E I N N O V A T I O N S U P P L Y C H A I N / P R O C U R E M E N T E F F I C I E N C Y M A R K E T I N G E F F E C T I V E N E S S I M P R O V E M E N T M U L T I C H A N N E L D E L I V E R Y S T R A T E G Y E N E R G Y E F F I C I E N C Y / G R E E N / S U S T A I N A B I L I T Y O R G A N I Z A T I O N A L R E S T R U C T U R I N G O R M & A A C T I V I T I E S 9

10 Consumerization of IT and IT-ification of Consumers ENTERPRISE Cloud Computing BLENDED CONSUMER/ EMPLOYEE Mobility Create Many Types of Content on Many Devices 10

11 Cloud: una realtà già consolidata L 80% delle aziende mondiali ritiene che trasformerà nei prossimi 5 anni almeno il 50% del proprio ambiente infrastrutturale e applicativo in un modello Cloud Secondo l IDC European CloudTrack Survey, il 97% delle aziende europee è coinvolto a vari livelli nel Cloud (dalla fase esplorativa fino a adozione di modelli Public, Private o Ibrida) Secondo recenti indagini IDC Italia, il 40% delle aziende italiane utilizza già servizi Cloud Circa il 40% delle aziende è interessata a fare bundling di soluzioni Saas con altri servizi Cloud Utilizzando Servizi Cloud, il 39% delle aziende ha incrementato il fatturato grazie a una più rapida ed efficace creazione di prodotti e servizi innovativi 11

12 ..ma ci sono sfide legate alle Sicurezza Principali sfide relative alla Sicurezza degli ambienti Cloud Perdita/sottrazione dei dati Gestione identità e accesso Disponibilità dei servizi Cloud Data privacy/gestione compliance Localizzazione dei dati 50% 55% 60% 65% Fonte: IDC's 2014 European Software Survey, n = 1,309 12

13 IT Security Concerns in Italia: Necessità di espandere le risorse QUALI SONO LE PRINCIPALI CRITICITÀ DI SICUREZZA IT DELLA SUA AZIENDA? I N S U F F I C I E N Z A D E L B U D G E T D E D I C A T O A L L A S I C U R E Z Z A I T M A N C A N Z A D I C O N F O R M I T À D E I D I P E N D E N T I A L L E P O L I C Y S U L L A S I C U R E Z Z A M A N C A N Z A D I U N A S T R A T E G I A D E L L A S I C U R E Z Z A E D I P O L I C Y A D E G U A T E P R E S S I O N E C R E S C E N T E D I A T T A C C H I S E M P R E P I Ù S O F I S T I C A T I I N A D E G U A T E Z Z A E R A P I D A O B S O L E S C E N Z A D E L L E S O L U Z I O N I D I I T S E C U R I T Y D I F F I C O L T À N E L G A R A N T I R E A L L A S I C U R E Z Z A U N S U P P O R T O 2 4 X 7 C A R E N Z A D I P E R S O N A L E Q U A L I F I C A T O S U I T E M A D E L L A S I C U R E Z Z A I T P R E S S I O N E C R E S C E N T E D E L R E G O L A T O R E P U B B L I C O 0.0% 10.0% 20.0% 30.0% (IDC Italy, 2015, n=110, Mid-large Enterprise) 13

14 IT Security: ancora pochi investimenti in «next generation» solutions PRIORITÀ DI INVESTIMENTO NEL % 10.0% 20.0% 30.0% 40.0% B U S I N E S S C O N T I N U I T Y & D I S A S T E R R E C O V E R Y S T R U ME N T I D I S I C U R E Z Z A T R A D I Z I ON A L E S E R V I Z I D I S I C U R E Z Z A I N T EL L I G E NT E S E R V I Z I D I S I C U R E Z Z A G E S T I T I (IDC Italy, 2015, n=110, Mid-large Enterprise) 14

15 Securing IT s Four Pillars Cloud Mobile Social Networks Big Data (Threat Intelligence) Early detection & mitigation of targeted, unknown attacks. Granular logging and policy enforcement of internal and external regulations. Predictive Privileged Access Management, Federated Identity, Multi-factor Authentication, Data Protection, & Vulnerability Assessment Strong Authentication, Data Protection, Web/Messaging SaaS, & SSO Data Loss prevention with data protection, global regulatory policy monitoring, & real-time policy enforcement & education Raw & analyzed threat feeds from multiple sources integrated with management consoles Proactive VPN, Single Sign- On, Encryption, & Strong Passwords Mobile Device Management Keyword-based monitoring & logging Network monitoring and SIEM Reactive Access control Device Password Acceptable Use Policy Signature-based detection 15

16 The rise of Security Market 16

17 Quale è il vostro stadio di IT Transformation? Traditional Security approach Core IT Ad Hoc 6% No effort between business and IT to coordinate or incorporate 3rd Platform Core IT technology 40% Opportunistic 2nd Platform IT Uncoordinated efforts between business and IT around 3rd Platform implementations; limited progress toward 3rd Platform adoption 2nd Platform IT Repeatable 27% 3rd Platform IT Coordinated efforts between business and IT around 3rd Platform implementation allow organization to keep pace with peers in 3rd Platform adoption 3rd Platform IT Managed Business Innovation Effective partnership between business and IT around 3rd Platform implementations allows organization 15% to outpace competitors through the use of 3rd Platform Business Innovation 67% of organizations are operating at a 2nd Platform IT or 3rd Platform IT transformational stage Optimized Next Generation Security approach Business Transformation Highly orchestrated interaction between business and IT around 3rd Platform implementations, enabling a world-class organization with lasting competitive advantage driven by 3rd Platform transformation and an organization that has embraced it. 4% Business Transformation n = 156 Source: IDC's Enterprise IT Transformation MaturityScape Benchmark Study, August,

18 Il mondo corre veloce...verso nuovi (eco)sistemi Fantasia o realtà? Disegno un nuovo prodotto grazie a processi di engagement su canali social, costruisco strategie di marketing e vendita con la correlazione di dati da fonte diverse, realizzo il prodotto con stampanti 3D, consegno tramite droni, consento mobile payment, faccio formazione e assistenza tramite realtà aumentata.. 18

19 e l evoluzione sarà sempre più rapida Realizzare oggetti fisici partendo da progetti digitali Connettere in modo più semplice e potente le persone e la 3 rd Platform attraverso voce, immagini, movimenti touch e altro Trasformare la conoscenza del mondo digitale in azioni nel mondo fisico attraverso robots, self-driving car, droni, nanobot Iper connessione di auto, palazzi, case, attrezzature industriali, wearables strumentazione medica Sistemi che osservano, imparano, analizzano, offrono suggerimenti e creano nuove idee Una nuova generazione di tecnologie e soluzioni di sicurezza, disegnate per tenere il passo con l'espansione della 3rd Platform 19

20 Next Generation Security: Accelerates or Obstructs Innovation? IoT-based robotics & drones connected to cloud, mobile, and social Natural Interfaces driven by biometrics in mobile 3D Printing compliance controlled from the cloud Cognitive systems and analytics bolster predictive analysis & threat intelligence 20

21 Perché abbiamo bisogno di una nuova sicurezza IT 3rd Platform focus on User Experience (UX) vs. cost vs. shared risk across multiple platforms 2nd Platform focused on risk and cost across PCs and servers 1st Platform focused on risk-based access on centralized servers and terminals 21

22 Security is Always an Elastic Compromise 22

23 3rdPlatform Security Dynamics: Cloud and Mobile 3rdPlatform Dynamics: Cost Savings Outweighing Risk 3rd Platform Dynamics: User Experience (UX) Trumps Cost, but Risk is a Sharply Rising Concern Risk Cost Mobile UX 23

24 3rdPlatform Security Dynamics: Social and IoT 3rd Platform Dynamics: User Experience is Paramount, but Awareness of Risk is Growing. 3rd Platform Dynamics: Risk is Critical and Defined by Safety of Personnel and Reliability of Operations. Risk Risk Cost Social UX Cost IoT UX 24

25 A single department or a business unit ORGANIZATIONAL IMPACT Multiple departments IDC FutureScape Perspective on Security IDC s CIO Agenda Top 10 Decision Imperatives on IT Security or business units Companywide Legend: 1. Risk-based budgeting 2. Biometric ID 3. Threat Intelligence 4. Data Encryption 5. Security SaaS 6. User Management 7. Hardening Endpoints 8. Security as a feature 8 9. Software Security Executive Visibility TIME (MONTHS) TO MAINSTREAM Note: The size of the bubble indicates complexity/cost to address. Source: IDC,

26 Chi è responsabile della sicurezza IT? Dipartimento IT generale 60% Gruppo Sicurezza 30% Servizio gestito 10% 26

27 Competenze sempre più sofisticate New Skills Advanced Skills Basic Skills Malware analysis Data mining & analysis Machine learning Project mgmt Security Standard Implementation Hacking Practices Network Administration Scripting/ programming Software Vulnerabilities 27

28 Data Privacy, Compliance, Regulations In attesa della nuova EU Data Protection Regulation New (draft) regulations, cornerstones Sanctions Data transfers to non-eu countries Right to erasure Explicit consent Data Protection Officer Profiling 28

29 Have CISO's Been Invited to the (Board) Table? Frequency of interactions with their respective boards of directors IDC found that 42% of CISOs were reporting to their company's board of directors on a quarterly basis On the other hand, there are still 12% of organizations in which the CISO has never addressed its board How the frequency level has changed over past years 62% of security executives surveyed believe that the frequency of communications has increased and the impact has been positive 11% of CISOs responded that the impact was positive though the frequency did not change Source: IDC's State of the "C" in CISO Survey,

30 Incident notification and disclosure: CISO vs Board Have you ever had to notify senior management of a breach? Have you ever disagreed with senior management about the need to disclose a breach? Yes 78% Yes 45% NO 22% NO 55% Source: IDC's State of the "C" in CISO Survey,

31 Conclusioni Web / Internet: da nuova frontiera a strumento di controllo L industria e l ecosistema del cybercrime sono più sofisticati, potenti e collaborativi della maggior parte di imprese e istituzioni Regulations necessarie, ma non sufficienti Aumentare il livello di attenzione nelle organizzazioni (verso l alto e orizzontalmente) con adeguata preparazione ma senza rigidità Predictive Security è necessaria, il Cloud può dare una mano Approcciare la Sicurezza nei futuri scenari economici richiederà bilanciamento tra molteplici fattori (improving user experience, reducing risk, lowering costs, etc..) 31

32 Fabio Rizzotto Senior Research and Consulting Director IDC Italia IDC Visit us at IDC.com and follow us on 32

Innovare con nuove interdipendenze tra processi, persone, applicazioni

Innovare con nuove interdipendenze tra processi, persone, applicazioni Innovare nuove interdipendenze tra processi, persone, applicazioni Fabio Rizzotto, Senior Research & Consulting Director, IDC Padova, 2 dicembre 2014 IDC Visit us at IDC.com and follow us on Twitter: @IDC

Dettagli

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility Elena Vaciago Research Manager The Innovation Group CYBERSECURITY & ENTERPRISE

Dettagli

Lavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools

Lavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools Lavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools Achab Achab Open Forum 2011 Mobile Workers (*) What do you believe

Dettagli

CALENDARIO EVENTI 2015

CALENDARIO EVENTI 2015 CALENDARIO EVENTI 2015 IDC BANKING FORUM 2015 Milano, 10 Febbraio Full Day PREDICTIVE SECURITY IN THE 3rd PLATFORM ERA Milano, 11 Marzo Full Day IDC SMART ENERGY FORUM 2015 Milano, 22 Aprile Half Day LEGACY

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Transforming for Results

Transforming for Results Transforming for Results Il nuovo paradigma per un efficace gestione del Capitale Umano 26 settembre 2013 Why deloitte? This is you This is you, Aligned This is you, Transformed Deloitte Business-Driven

Dettagli

CALENDARIO EVENTI 2015

CALENDARIO EVENTI 2015 CALENDARIO EVENTI 2015 Cloud Computing Summit Milano 25 Febbraio 2015 Roma 18 Marzo 2015 Mobile Summit Milano 12 Marzo 2015 Cybersecurity Summit Milano 16 Aprile 2015 Roma 20 Maggio 2015 Software Innovation

Dettagli

IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO

IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO 1 Perché l alleanza è vincente Per prevenire le frodi occorre avere un corretto controllo interno che è realizzabile anche grazie al supporto dell

Dettagli

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Umberto de Julio Italtel, Italtel logo and imss (Italtel Multi-Service Solutions) are registered trademarks

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET

LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET Ezio Viola Co-Founder e General Manager The Innovation Group Elena Vaciago Research Manager The InnovationGroup 18 Dicembre

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

Expanding the Horizons of Payment System Development. Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma

Expanding the Horizons of Payment System Development. Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma Expanding the Horizons of Payment System Development Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma Le modalità operative per la costruzione di infrastrutture sicure Nicola Sotira

Dettagli

Innovazione e Open Source nell era dei nuovi paradigmi ICT

Innovazione e Open Source nell era dei nuovi paradigmi ICT Innovazione e Open Source nell era dei nuovi paradigmi ICT Red Hat Symposium OPEN SOURCE DAY Roma, 14 giugno 2011 Fabio Rizzotto Research Director, IT, IDC Italia Copyright IDC. Reproduction is forbidden

Dettagli

Big Data: il futuro della Business Analytics

Big Data: il futuro della Business Analytics Big Data: il futuro della Business Analytics ANALYTICS 2012-8 Novembre 2012 Ezio Viola Co-Founding Partner & Direttore Generale The Innovation Group Information Management Tradizionale Executive KPI Dashboard

Dettagli

Elsag Datamat. Soluzioni di Cyber Security

Elsag Datamat. Soluzioni di Cyber Security Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.

Dettagli

Il Cloud e la Trasformazione delle Imprese

Il Cloud e la Trasformazione delle Imprese Il Cloud e la Trasformazione delle Imprese Roberto Masiero Managing Director - The Innovation Group Cloud Computing Summit 2014 Milano, 16 Marzo 2014 Agenda 2014: «L Anno del Sorpasso»: Nuove Tecnologie

Dettagli

CYBER SECURITY IN CAMPO

CYBER SECURITY IN CAMPO CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB

Dettagli

Security Intelligence e Cloud: la sfida a Botnet, APT e 0-day. Tavola Rotonda - Security Summit Roma 2012

Security Intelligence e Cloud: la sfida a Botnet, APT e 0-day. Tavola Rotonda - Security Summit Roma 2012 Security Intelligence e Cloud: la sfida a Botnet, APT e 0-day Tavola Rotonda - Security Summit Roma 2012 Evento realizzato dal Gruppo LinkedIn Italian Security Professional con il patrocinio di Clusit

Dettagli

Software Defined Data Center and Security Workshop

Software Defined Data Center and Security Workshop Software Defined Data Center and Security Workshop Software-Defined Data Center and Security Workshop Sessione di lavoro ore 18:45 ore 19:00 ore 19:20 ore 19:50 Benvenuto Mauro Tala, MAX ITALIA Software-Defined

Dettagli

La Digital Transformation nelle Aziende Italiane

La Digital Transformation nelle Aziende Italiane Introduzione al Convegno La Digital Transformation nelle Aziende Italiane Mobile Summit 12 Marzo Milano Centro Congressi Cariplo EZIO VIOLA Amministratore Delegato, The Innovation Group Mobile : la mobile

Dettagli

Security Summit 2011 Milano

<Insert Picture Here> Security Summit 2011 Milano Security Summit 2011 Milano Information Life Cycle: il governo della sicurezza nell intero ciclo di vita delle informazioni Jonathan Brera, KPMG Advisory S.p.A. I servizi di Security

Dettagli

"CRM - CITIZEN RELATIONSHIP MANAGEMENT NELLE AMMINISTRAZIONI"

CRM - CITIZEN RELATIONSHIP MANAGEMENT NELLE AMMINISTRAZIONI "CRM - CITIZEN RELATIONSHIP MANAGEMENT NELLE AMMINISTRAZIONI" Marco Beltrami COMPA, Novembre 2004 COMPA Bologna 2004 IBM oggi non solo Information Technology! L ottava società mondiale per dimensione 45%

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

Nuove modalità di interazione

Nuove modalità di interazione Sistemi Twitter-like e il loro ruolo all interno dell'azienda per supporto al business. Problematiche di controllo Come permettere alla conoscenza di entrare in azienda e proteggere nello stesso tempo

Dettagli

La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting

La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting 9 ottobre 2014 L andamento del PIL a livello mondiale: l Italia continua ad arretrare Mondo

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini

L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it Security

Dettagli

Microsoft Dynamics CRM Live

Microsoft Dynamics CRM Live Microsoft Dynamics CRM Live Introduction Dott. Fulvio Giaccari Product Manager EMEA Today s Discussion Product overview Product demonstration Product editions Features LiveGRID Discussion Product overview

Dettagli

User Centricity in AGCOM

User Centricity in AGCOM User Centricity in AGCOM Marana Avvisati Market Analysis, Competition and Studies Department NeutralAccess13 La centralità dell utente nelle reti mobili del futuro Urbino, 2 ottobre 2013 Outline 1. Introduction:

Dettagli

Cybersecurity Market Report

Cybersecurity Market Report 2013 Cybersecurity Market Report Maggio 2013 Ad un osservatore imparziale appare evidente che lo scenario globale sulle minacce legate a Internet e all ICT è in costante trasformazione. Da un lato viene

Dettagli

Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security

Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Jonathan Brera Venezia Mestre, 26 Ottobre 2012 1 Agenda Introduzione

Dettagli

CREATING A NEW WAY OF WORKING

CREATING A NEW WAY OF WORKING 2014 IBM Corporation CREATING A NEW WAY OF WORKING L intelligenza collaborativa nella social organization Alessandro Chinnici Digital Enterprise Social Business Consultant IBM alessandro_chinnici@it.ibm.com

Dettagli

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze

Dettagli

NEXTVALUE 2014. Presentazione

NEXTVALUE 2014. Presentazione NEXTVALUE 2014 Presentazione NEXTVALUE 2014 CALENDARIO ATTIVITA E-commerce in Italia. Aziende e Operatori a confronto. End-user Computing in Italia. What s next. Information Security Management in Italia.

Dettagli

Il Cloude la Trasformazione delle Imprese e della Pubblica Amministrazione

Il Cloude la Trasformazione delle Imprese e della Pubblica Amministrazione Il Cloude la Trasformazione delle Imprese e della Pubblica Amministrazione Roberto Masiero Managing Director - The Innovation Group Cloud Computing Summit 2014 Roma, 27 Marzo 2014 AGENDA 2014: «L Anno

Dettagli

Il Data Center come elemento abilitante alla competività dell impresa

Il Data Center come elemento abilitante alla competività dell impresa Il Data Center come elemento abilitante alla competività dell impresa Lorenzo Bovo Senior Solution Consultant HP Technology Consulting lorenzo.bovo@hp.com Udine, 23 Novembre 2009 2009 Hewlett-Packard Development

Dettagli

Clouds over Europe Osservazioni su alcune attività europee

Clouds over Europe Osservazioni su alcune attività europee Clouds over Europe Osservazioni su alcune attività europee ForumPA, 19 maggio 2010 Daniele Tatti (tatti@digitpa.gov.it) Ufficio relazioni internazionali 1 Government Cloud Computing Status and plans in

Dettagli

DIGITAL INDUSTRY 4.0 Le leve per ottimizzare la produttività di fabbrica. Bologna, 19/03/2015

DIGITAL INDUSTRY 4.0 Le leve per ottimizzare la produttività di fabbrica. Bologna, 19/03/2015 DIGITAL INDUSTRY 4.0 Le leve per ottimizzare la produttività di fabbrica Bologna, 19/03/2015 Indice La quarta evoluzione industriale Internet of things sul mondo Manufacturing Le leve per ottimizzare la

Dettagli

Rinnova la tua Energia. Renew your Energy.

Rinnova la tua Energia. Renew your Energy. Rinnova la tua Energia. Renew your Energy. Dai vita ad un nuovo Futuro. Create a New Future. Tampieri Alfredo - 1934 Dal 1928 sosteniamo l ambiente con passione. Amore e rispetto per il territorio. Una

Dettagli

Matteo G.P. Flora CEO & Founder The Fool srl

Matteo G.P. Flora CEO & Founder The Fool srl Matteo G.P. Flora CEO & Founder The Fool srl Milano, 29 Novembre 2012, IAB Forum NOTA: Tu$ marchi registra/ cita/ sono di /tolarità dei rispe$vi proprietari. The Fool S.r.l. non è affiliata con e/o sponsorizzata

Dettagli

Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance

Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Riccardo Zanchi Partner NetConsulting Milano, Osteria del Treno 24 giugno 2008 Agenda Il contesto del mercato della security

Dettagli

La sicurezza dei SOCIAL MEDIA. in ambito Business

La sicurezza dei SOCIAL MEDIA. in ambito Business La sicurezza dei SOCIAL MEDIA in ambito Business Dicembre 2010 1 - Chi Siamo 2 - I Social Media 3 - Enterprise & Social Media 4 - Minacce e Rischi di Sicurezza 5 - Le Soluzioni 6 - Conclusioni [ 02 / 26

Dettagli

Rischio... o Opportunità?

Rischio... o Opportunità? Rischio... o Opportunità? Convegno Cloud Computing per la Sanità Digitale Cloud Computing Come cambierà lo scenario del Mercato ICT nella Sanità: Rischio o Opportunità? Castelfranco Veneto, 18 Ottobre

Dettagli

Mobile Cloud e Digital Transformation, la nuova frontiera per l innovazione in azienda

Mobile Cloud e Digital Transformation, la nuova frontiera per l innovazione in azienda L'innovazione è sita all'incrocio tra grandi talenti e tecnologie abilitanti Mobile Cloud e Digital Transformation, la nuova frontiera per l innovazione in azienda Elementi chiave che risultano in una

Dettagli

ISAC. Company Profile

ISAC. Company Profile ISAC Company Profile ISAC, all that technology can do. L azienda ISAC nasce nel 1994, quando professionisti con una grande esperienza nel settore si uniscono, e creano un team di lavoro con l obiettivo

Dettagli

Scenario competivivo e previsioni di sviluppo del mercato italiano dei servizi di datacenter

Scenario competivivo e previsioni di sviluppo del mercato italiano dei servizi di datacenter Scenario competivivo e previsioni di sviluppo del mercato italiano dei servizi di datacenter Elena Vaciago Senior Associate Consultant IDC Italia ICT4Green Conference Nhow Hotel, Milano 17 Febbraio 2009

Dettagli

Cloud: schiarite e maturità all orizzonte

Cloud: schiarite e maturità all orizzonte Cloud: schiarite e maturità all orizzonte IDC Cloud Symposium, Milano 20 Marzo 2013 Fabio Rizzotto IT Research&Consulting Director, IDC Italy Agenda Su cosa investono i CIO in Italia? Per rispondere a

Dettagli

IoT Security & Privacy

IoT Security & Privacy IoT Security & Privacy NAMEX Annual Mee8ng 2015 CYBER SECURITY E CYBER PRIVACY, LA SFIDA DELL INTERNET DI OGNI COSA Rocco Mammoliti, Poste Italiane 17 Giugno 2015 Agenda 2 1 Ecosistema di Cyber Security

Dettagli

L'ombra e/o l'albero: valorizzazione quantitativa e qualitativa degli eventi sociali e digitali nell'era del big data

L'ombra e/o l'albero: valorizzazione quantitativa e qualitativa degli eventi sociali e digitali nell'era del big data Pensare e progettare digitale / Milano 28 03 13 L'ombra e/o l'albero: valorizzazione quantitativa e qualitativa degli eventi sociali e digitali nell'era del big data Max Ardigò Consulente trasformazione

Dettagli

Presentazione Aziendale Sintra 2014. Sintra Consulting. Gianni Bianchi

Presentazione Aziendale Sintra 2014. Sintra Consulting. Gianni Bianchi Sintra Consulting Gianni Bianchi AGENDA SINTRA CONSULTING Internet Services: 1) COMPANY DRIVERS OF GROWTH 2) SINTRA CASE STUDY History Turnover Products 3) ECOMMERCE MAGENTO: new product/service for dynamic

Dettagli

LA STORIA STORY THE COMPANY ITI IMPRESA GENERALE SPA

LA STORIA STORY THE COMPANY ITI IMPRESA GENERALE SPA LA STORIA ITI IMPRESA GENERALE SPA nasce nel 1981 col nome di ITI IMPIANTI occupandosi prevalentemente della progettazione e realizzazione di grandi impianti tecnologici (termotecnici ed elettrici) in

Dettagli

shared bytes -> shared good A geek proposal for the Sharing Economy survival

shared bytes -> shared good A geek proposal for the Sharing Economy survival shared bytes -> shared good A geek proposal for the Sharing Economy survival Sharitaly Milano, 9/11/2015 What challenges? Regulatory uncertainty -> -> Spending and investments delays -> Unplanned direction

Dettagli

Venco Computer Virtual Exp. Fabrizio Moglia Presidente Venco Computer S.p.A

Venco Computer Virtual Exp. Fabrizio Moglia Presidente Venco Computer S.p.A Venco Computer Virtual Exp Fabrizio Moglia Presidente Venco Computer S.p.A Virtual OK, ma Exp??? Experience? Expert? Experiment? Expo? Exploit? Expansion? Explorer? Explosion?... Fabrizio Moglia Presidente

Dettagli

È la nuova arma dell UE per combattere il digital divide.

È la nuova arma dell UE per combattere il digital divide. È la nuova arma dell UE per combattere il digital divide. ma quanti sono, ancora oggi, i cittadini italiani che non hanno accesso alla banda larga? Nella Granda? Tra un report e l altro l Agenda Digitale

Dettagli

The Internet of Everything Summit Introduzione. Roberto Masiero The Innovation Group Roma, 3 luglio 2014

The Internet of Everything Summit Introduzione. Roberto Masiero The Innovation Group Roma, 3 luglio 2014 The Internet of Everything Summit Introduzione Roberto Masiero The Innovation Group Roma, 3 luglio 2014 L evoluzione verso l Internet of Everything INTERNET OF EVERYTHING NETWORKED MEDIA DEVICES INDUSTRIAL

Dettagli

The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly

The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly linked to the oral comments which were made at its presentation,

Dettagli

Il Mercato ICT 2015-2016

Il Mercato ICT 2015-2016 ASSINFORM 2016 Il Mercato ICT 2015-2016 Anteprima Giancarlo Capitani Milano, 15 Marzo 2016 ASSINFORM 2016 Il mercato digitale in Italia nel 2015 Il Mercato Digitale in Italia (2013-2015) Valori in mln

Dettagli

Ingegnerizzazione e Integrazione: il valore aggiunto di un Data Center Moderno, Efficace, Efficiente

Ingegnerizzazione e Integrazione: il valore aggiunto di un Data Center Moderno, Efficace, Efficiente Ingegnerizzazione e Integrazione: il valore aggiunto di un Data Center Moderno, Efficace, Efficiente Giuseppe Russo Chief Technologist - Systems BU 1 Cosa si può fare con le attuali tecnologie? Perchè

Dettagli

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Giovanni Vecchio Marketing Program Manager - Hewlett Packard Italiana S.r.l. Treviso, 13

Dettagli

GESTIONE IMMOBILIARE REAL ESTATE

GESTIONE IMMOBILIARE REAL ESTATE CONOSCENZA Il Gruppo SCAI ha maturato una lunga esperienza nell ambito della gestione immobiliare. Il know-how acquisito nei differenti segmenti di mercato, ci ha permesso di diventare un riferimento importante

Dettagli

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006 La Sicurezza e i benefici per il business Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006 Lo scenario di riferimento Gli attacchi diventano più sofisticati Le difese

Dettagli

Agenda. IT Governance e SOA. Strumenti di supporto alla governance. Vittoria Caranna vcaranna@imolinfo.it Marco Cimatti mcimatti@imolinfo.

Agenda. IT Governance e SOA. Strumenti di supporto alla governance. Vittoria Caranna vcaranna@imolinfo.it Marco Cimatti mcimatti@imolinfo. SOA Governance Vittoria Caranna vcaranna@imolinfo.it Marco Cimatti mcimatti@imolinfo.it Agenda IT Governance e SOA Strumenti di supporto alla governance 2 Importanza della Governance Service Oriented Architecture

Dettagli

Padova Smart City. Internet of Things. Alberto Corò

Padova Smart City. Internet of Things. Alberto Corò Padova Smart City Internet of Things Alberto Corò Padova 16 ottobre 2013 Smart City Le smart cities ("città intelligenti") possono essere classificate lungo 6 aree di interesse: Economia Mobilità Ambiente

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

iadoption Convegno Nazionale Aiea Roma, 29 settembre 2011

iadoption Convegno Nazionale Aiea Roma, 29 settembre 2011 iadoption Convegno Nazionale Aiea Roma, 29 settembre 2011 Agenda Introduzione Opportunità e rischi Approccio Ernst & Young Ottimizzazione dei processi Gestione dei device e integrazione IT Sicurezza e

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

ecommerce, istruzioni per l uso

ecommerce, istruzioni per l uso ecommerce, istruzioni per l uso Novembre 2013 Come aprire la propria offerta, sia B2C sia B2B, verso nuovi mercati e nuovi clienti Un mercato in crescita e il consumatore al centro del cambiamento, ma

Dettagli

DIGITAL SECURITY PER LA PA

DIGITAL SECURITY PER LA PA DIGITAL SECURITY PER LA PA 05/28/2015 Denis Cassinerio Security Business Unit Director Agenda 1.Hitachi Systems CBT 2.Security: il cambiamento in atto 3.Lo stato dell arte 4.Il framework di proposta 1

Dettagli

Basata a Lugano, Zurigo e Milano => Londra, US, Central Europe

Basata a Lugano, Zurigo e Milano => Londra, US, Central Europe Nata nel 2012 Basata a Lugano, Zurigo e Milano => Londra, US, Central Europe Spin Off di Siledo Consulting LOB Management Consulting Innovation Consulting Mobile & Communication Industries FSI TLC Government

Dettagli

CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT

CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

Mariangela Fagnani Security & Privacy Services Leader, IBM Italia

Mariangela Fagnani Security & Privacy Services Leader, IBM Italia Evoluzione della sicurezza e degli strumenti per la protezione degli asset aziendali Bologna, 2 ottobre 2008 Mariangela Fagnani Security & Privacy Services Leader, IBM Italia Agenda Conoscere, gestire,

Dettagli

Digital Business Transformation Survey 2016

Digital Business Transformation Survey 2016 Digital Business Transformation Survey 2016 Come i nuovi trend e le tecnologie Disruptive stanno ridisegnando le modalità di competere delle aziende INTERVISTE A IT E A BUSINESS MANAGER Un indagine 2016

Dettagli

Gestire i processi di business trasforma una organizzazione normale in una intelligente? Roberta Raimondi Professor, Sda Bocconi

Gestire i processi di business trasforma una organizzazione normale in una intelligente? Roberta Raimondi Professor, Sda Bocconi Gestire i processi di business trasforma una organizzazione normale in una intelligente? Roberta Raimondi Professor, Sda Bocconi 1) information goes to work 2) model the way Quale migliore prospettiva

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

Modulo di registrazione. 1. Company Details

Modulo di registrazione. 1. Company Details Modulo di registrazione 1. Company Details 1.1. Organization Name Ragione Sociale BEDIN Shop Systems Ruolo all interno dell impresa Tipo d Impresa PMI X Grande Impresa Altro 1.2. Organization Address Via

Dettagli

La soluzione IBM per la Busines Analytics Luca Dalla Villa

La soluzione IBM per la Busines Analytics Luca Dalla Villa La soluzione IBM per la Busines Analytics Luca Dalla Villa Cosa fa IBM Cognos Scorecards & Dashboards Reports Real Time Monitoring Supporto? Decisionale Come stiamo andando? Percezione Immediate immediata

Dettagli

La ISA nasce nel 1994 DIGITAL SOLUTION

La ISA nasce nel 1994 DIGITAL SOLUTION La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice

PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice OUR PHILOSOPHY PIRELLI ENTERPRISE RISK MANAGEMENT POLICY ERM MISSION manage risks in terms of prevention and mitigation proactively seize the

Dettagli

ISO 9001:2015. Ing. Massimo Tuccoli. Genova, 27 Febbraio 2015

ISO 9001:2015. Ing. Massimo Tuccoli. Genova, 27 Febbraio 2015 ISO 9001:2015. Cosa cambia? Innovazioni e modifiche Ing. Massimo Tuccoli Genova, 27 Febbraio 2015 1 Il percorso di aggiornamento Le principali novità 2 1987 1994 2000 2008 2015 Dalla prima edizione all

Dettagli

Innovating in not metropolitan area C2C Final Conference Potsdam, 25/03/2014

Innovating in not metropolitan area C2C Final Conference Potsdam, 25/03/2014 Impact Hub Rovereto Innovating in not metropolitan area C2C Final Conference Potsdam, 25/03/2014 Impact Hub believes in power of innovation through collaboration Impact'Hub'is'a'global'network'of' people'and'spaces'enabling'social'

Dettagli

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities Cybersecuritye Vulnerabilità dei Sistemi SCADA Settembre 2011 Workshop Sicurezza Energy & Utilities Andrea Zapparoli Manzoni Il Clusit www.clusit.it Associazione "no profit" fondata nel 2000 presso l Università

Dettagli

Gianpaolo Bresciani Copyright IBM Corporation 2007

Gianpaolo Bresciani Copyright IBM Corporation 2007 FINANCIAL INTELLIGENCE dati, informazioni e fattore tempo Gianpaolo BRESCIANI CFO IBM ITALIA S.p.A. Globalizzazione: opportunità e sfide Opportunità... Ottimizzazione supply chain Mercato del lavoro (costi

Dettagli

Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem.

Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem. CRWM CRWM (Web Content Relationship Management) has the main features for managing customer relationships from the first contact to after sales. The main functions of the application include: managing

Dettagli

Portfolio-Driven Performance Driving Business Results Across The Enterprise

Portfolio-Driven Performance Driving Business Results Across The Enterprise Portfolio-Driven Performance Driving Business Results Across The Enterprise IT Governance e Portfolio Management Supportare il Business The core business of tomorrow is a "new and different" idea today

Dettagli

Proteggere l'azienda oggi: trend evolutivi

Proteggere l'azienda oggi: trend evolutivi Proteggere l'azienda oggi: trend evolutivi Padova, 21 Giugno 2011 Giuliana Folco Research VP European Industry Solutions Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved.

Dettagli

Cloud Computing e la Sicurezza?

Cloud Computing e la Sicurezza? Cloud Computing e la Sicurezza? Virtualizzazione e Sicurezza ICT Diego Feruglio Direzione Tecnica Area Ricerca Applicata 1 Cloud Computing e la sicurezza? Definizione e tassonomia 2 Il Cloud Computing

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

Responsabilità e piano di azione per un nuovo approccio alla Cyber Security

Responsabilità e piano di azione per un nuovo approccio alla Cyber Security Responsabilità e piano di azione per un nuovo approccio alla Cyber Security @RSAEMEA @VulpianiM #RSAEMEASummit Massimo Vulpiani, Regional Director Europe South RSA Lo stato dell arte Ieri, in attesa del

Dettagli

Intercettare le esigenze del cliente per accrescere l efficacia commerciale

Intercettare le esigenze del cliente per accrescere l efficacia commerciale Intercettare le esigenze del cliente per accrescere l efficacia commerciale Dal CRM Strategico, alle logiche di social networking, couponing e loyalty Davide Diemmi Responsabile Sviluppo Offerta 1 Agenda

Dettagli

measures to ensure a high common level of network and information security across the Union 3

measures to ensure a high common level of network and information security across the Union 3 Legislazione CYBER SECURITY: il nuovo ordine esecutivo del Presidente americano Obama e la recente proposta di direttiva UE Network and Information Security (NIS) Marcoccio Gloria Diritto.it La sicurezza

Dettagli

Risultati del Questionario sulla soddisfazione degli utenti di Technology Innovation - 2010

Risultati del Questionario sulla soddisfazione degli utenti di Technology Innovation - 2010 Risultati del Questionario sulla soddisfazione degli utenti di Technology Innovation - 2010 User satisfaction survey Technology Innovation 2010 Survey results Ricordiamo che l intervallo di valutazione

Dettagli

LA SOSTENIBILITÀ: VERSO UNA NUOVA PROSPETTIVA DELLA RESPONSABILITA SOCIALE

LA SOSTENIBILITÀ: VERSO UNA NUOVA PROSPETTIVA DELLA RESPONSABILITA SOCIALE LA SOSTENIBILITÀ: VERSO UNA NUOVA PROSPETTIVA DELLA RESPONSABILITA SOCIALE Marina Migliorato Responsabile CSR e Rapporti con le Associazioni Relazioni Esterne Enel Roma, 21 giugno 2011 LUISS Business School

Dettagli

L'evoluzione nella gestione dei Processi l IIM (Integrated IT Management)

L'evoluzione nella gestione dei Processi l IIM (Integrated IT Management) L'evoluzione nella gestione dei Processi l IIM (Integrated IT ) Claudio Sangiorgi IT Governance Solutions claudio.sangiorgi@it.compuware.com +39.02.66123.235 Sezione di Studio AIEA 25 Novembre 2005 Verona

Dettagli

Pubblicazioni COBIT 5

Pubblicazioni COBIT 5 Pubblicazioni COBIT 5 Marco Salvato CISA, CISM, CGEIT, CRISC, COBIT 5 Foundation, COBIT 5 Trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 La famiglia COBIT 5 3 Aprile

Dettagli

Predictive Analysis e Data Mining con Microsoft SQL 2005

Predictive Analysis e Data Mining con Microsoft SQL 2005 Predictive Analysis e Data Mining con Microsoft SQL 2005 Roberto Butinar Cristiano Dal Farra Danilo Selva 1 Bisight è: Business Process Consulting Business Intelligence Data Mining 2 PentaLab è: 3 Data

Dettagli

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento

Dettagli

Università Ca Foscari di Venezia Corso di Laurea in Informatica. Laboratorio di Informatica Applicata

Università Ca Foscari di Venezia Corso di Laurea in Informatica. Laboratorio di Informatica Applicata Università Ca Foscari di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione alla Business Intelligence Marco Salvato Marzo 2003 Relatore Marco Salvato Senior manager

Dettagli

Banking Workshop Banking: Mobile & New Customer Experience

Banking Workshop Banking: Mobile & New Customer Experience Banking Workshop Banking: Mobile & New Customer Experience The Innovation Group Milano, 6 Marzo 2014 Due immagini simbolo/1 2 Mercato pc/device mobili e apps, mobile adv e ecommerce e mpayment 1.500 1.000

Dettagli

Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention

Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention Raoul Savastano Responsabile Security Services Kpmg Information

Dettagli