Mobile, Big Data, Social Platforms, Cloud: la Sicurezza IT al centro della Terza Piattaforma

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Mobile, Big Data, Social Platforms, Cloud: la Sicurezza IT al centro della Terza Piattaforma"

Transcript

1 Mobile, Big Data, Social Platforms, Cloud: la Sicurezza IT al centro della Terza Piattaforma Security Summit Milano 2015 Fabio Rizzotto Senior Research and Consulting Director, IDC Italia

2 55% delle aziende europee ha avviato progetti di riorganizzazione IT negli ultimi 12 mesi. 50% delle aziende europee ha creato una nuova struttura dedicata all Innovazione. Fonte: IDC's European IT Executive Survey, 2014 (n = 1,310) 2

3 Shadow IT: What Your Clients Do Not Know Will Hurt Them 6 % 6 % I6 % 6 According to According IT: According to IT to Business: Percentage of technology Percent of Technology Percentage of technology spending that is shadow Spending that is Shadow spending that is shadow Source: IDC Business Technology Study, May 2014 and IDC CIO Sentiment Study, January,

4 Dove va a finire l Information Technology.. IT-enabled business processes Automating business processes IT-enabled services Transforming business processes IT-enabled products Creating IT-enabled products Degree of innovation 4

5 Trasformazione guidata da Terza Piattaforma Digital & IT enabled product & services IT enabled business processes 5

6 Nel frattempo però...le aziende sono esposte e gli attacchi aumentano Sony Picture Entertainment (The Interview, 40GB vs 100TB, Guardian of Peace, North Korea?) Belgacom (Regin malware, European Parliament, GCHQ/NSA) Social Arena (Snapchat/iCloud/Twitter, beware what you share, reputation...) Infrastrutture compromesse (Factoring Attack on Rsa-Export Keys Vulnerability, Equation Group) 6

7 Complexity of attacks Lo scenario dei rischi emergenti Governative agency Influence-oriented Hacktivism Resource-oriented Frequency < 1/10 Industrial espionage, organized crime Common People Frequency > 1/5 Frequency of attacks 7

8 Not behind my firewall 8

9 Western European Organizations: priorità di business Could you rate the following business initiatives in terms of how much they are leading your company's business agenda for the next 12 months? (1 = "not at all important" and 5 = "most important")? WESTERN EUROPE BUSINESS PRIORITIES S E N S I T I V E D A T A P R O T E C T I O N R E G U L A T O R Y C O M P L I A N C E S A L E S P E R F O R M A N C E I M P R O V E M E N T R E D U C I N G O P E R A T I O N A L C O S T S C U S T O M E R C A R E E N H A N C E M E N T I T O R G A N I Z A T I O N C O N T R I B U T I O N T O B U S I N E S S G O A L S P R O D U C T O R S E R V I C E I N N O V A T I O N S U P P L Y C H A I N / P R O C U R E M E N T E F F I C I E N C Y M A R K E T I N G E F F E C T I V E N E S S I M P R O V E M E N T M U L T I C H A N N E L D E L I V E R Y S T R A T E G Y E N E R G Y E F F I C I E N C Y / G R E E N / S U S T A I N A B I L I T Y O R G A N I Z A T I O N A L R E S T R U C T U R I N G O R M & A A C T I V I T I E S 9

10 Consumerization of IT and IT-ification of Consumers ENTERPRISE Cloud Computing BLENDED CONSUMER/ EMPLOYEE Mobility Create Many Types of Content on Many Devices 10

11 Cloud: una realtà già consolidata L 80% delle aziende mondiali ritiene che trasformerà nei prossimi 5 anni almeno il 50% del proprio ambiente infrastrutturale e applicativo in un modello Cloud Secondo l IDC European CloudTrack Survey, il 97% delle aziende europee è coinvolto a vari livelli nel Cloud (dalla fase esplorativa fino a adozione di modelli Public, Private o Ibrida) Secondo recenti indagini IDC Italia, il 40% delle aziende italiane utilizza già servizi Cloud Circa il 40% delle aziende è interessata a fare bundling di soluzioni Saas con altri servizi Cloud Utilizzando Servizi Cloud, il 39% delle aziende ha incrementato il fatturato grazie a una più rapida ed efficace creazione di prodotti e servizi innovativi 11

12 ..ma ci sono sfide legate alle Sicurezza Principali sfide relative alla Sicurezza degli ambienti Cloud Perdita/sottrazione dei dati Gestione identità e accesso Disponibilità dei servizi Cloud Data privacy/gestione compliance Localizzazione dei dati 50% 55% 60% 65% Fonte: IDC's 2014 European Software Survey, n = 1,309 12

13 IT Security Concerns in Italia: Necessità di espandere le risorse QUALI SONO LE PRINCIPALI CRITICITÀ DI SICUREZZA IT DELLA SUA AZIENDA? I N S U F F I C I E N Z A D E L B U D G E T D E D I C A T O A L L A S I C U R E Z Z A I T M A N C A N Z A D I C O N F O R M I T À D E I D I P E N D E N T I A L L E P O L I C Y S U L L A S I C U R E Z Z A M A N C A N Z A D I U N A S T R A T E G I A D E L L A S I C U R E Z Z A E D I P O L I C Y A D E G U A T E P R E S S I O N E C R E S C E N T E D I A T T A C C H I S E M P R E P I Ù S O F I S T I C A T I I N A D E G U A T E Z Z A E R A P I D A O B S O L E S C E N Z A D E L L E S O L U Z I O N I D I I T S E C U R I T Y D I F F I C O L T À N E L G A R A N T I R E A L L A S I C U R E Z Z A U N S U P P O R T O 2 4 X 7 C A R E N Z A D I P E R S O N A L E Q U A L I F I C A T O S U I T E M A D E L L A S I C U R E Z Z A I T P R E S S I O N E C R E S C E N T E D E L R E G O L A T O R E P U B B L I C O 0.0% 10.0% 20.0% 30.0% (IDC Italy, 2015, n=110, Mid-large Enterprise) 13

14 IT Security: ancora pochi investimenti in «next generation» solutions PRIORITÀ DI INVESTIMENTO NEL % 10.0% 20.0% 30.0% 40.0% B U S I N E S S C O N T I N U I T Y & D I S A S T E R R E C O V E R Y S T R U ME N T I D I S I C U R E Z Z A T R A D I Z I ON A L E S E R V I Z I D I S I C U R E Z Z A I N T EL L I G E NT E S E R V I Z I D I S I C U R E Z Z A G E S T I T I (IDC Italy, 2015, n=110, Mid-large Enterprise) 14

15 Securing IT s Four Pillars Cloud Mobile Social Networks Big Data (Threat Intelligence) Early detection & mitigation of targeted, unknown attacks. Granular logging and policy enforcement of internal and external regulations. Predictive Privileged Access Management, Federated Identity, Multi-factor Authentication, Data Protection, & Vulnerability Assessment Strong Authentication, Data Protection, Web/Messaging SaaS, & SSO Data Loss prevention with data protection, global regulatory policy monitoring, & real-time policy enforcement & education Raw & analyzed threat feeds from multiple sources integrated with management consoles Proactive VPN, Single Sign- On, Encryption, & Strong Passwords Mobile Device Management Keyword-based monitoring & logging Network monitoring and SIEM Reactive Access control Device Password Acceptable Use Policy Signature-based detection 15

16 The rise of Security Market 16

17 Quale è il vostro stadio di IT Transformation? Traditional Security approach Core IT Ad Hoc 6% No effort between business and IT to coordinate or incorporate 3rd Platform Core IT technology 40% Opportunistic 2nd Platform IT Uncoordinated efforts between business and IT around 3rd Platform implementations; limited progress toward 3rd Platform adoption 2nd Platform IT Repeatable 27% 3rd Platform IT Coordinated efforts between business and IT around 3rd Platform implementation allow organization to keep pace with peers in 3rd Platform adoption 3rd Platform IT Managed Business Innovation Effective partnership between business and IT around 3rd Platform implementations allows organization 15% to outpace competitors through the use of 3rd Platform Business Innovation 67% of organizations are operating at a 2nd Platform IT or 3rd Platform IT transformational stage Optimized Next Generation Security approach Business Transformation Highly orchestrated interaction between business and IT around 3rd Platform implementations, enabling a world-class organization with lasting competitive advantage driven by 3rd Platform transformation and an organization that has embraced it. 4% Business Transformation n = 156 Source: IDC's Enterprise IT Transformation MaturityScape Benchmark Study, August,

18 Il mondo corre veloce...verso nuovi (eco)sistemi Fantasia o realtà? Disegno un nuovo prodotto grazie a processi di engagement su canali social, costruisco strategie di marketing e vendita con la correlazione di dati da fonte diverse, realizzo il prodotto con stampanti 3D, consegno tramite droni, consento mobile payment, faccio formazione e assistenza tramite realtà aumentata.. 18

19 e l evoluzione sarà sempre più rapida Realizzare oggetti fisici partendo da progetti digitali Connettere in modo più semplice e potente le persone e la 3 rd Platform attraverso voce, immagini, movimenti touch e altro Trasformare la conoscenza del mondo digitale in azioni nel mondo fisico attraverso robots, self-driving car, droni, nanobot Iper connessione di auto, palazzi, case, attrezzature industriali, wearables strumentazione medica Sistemi che osservano, imparano, analizzano, offrono suggerimenti e creano nuove idee Una nuova generazione di tecnologie e soluzioni di sicurezza, disegnate per tenere il passo con l'espansione della 3rd Platform 19

20 Next Generation Security: Accelerates or Obstructs Innovation? IoT-based robotics & drones connected to cloud, mobile, and social Natural Interfaces driven by biometrics in mobile 3D Printing compliance controlled from the cloud Cognitive systems and analytics bolster predictive analysis & threat intelligence 20

21 Perché abbiamo bisogno di una nuova sicurezza IT 3rd Platform focus on User Experience (UX) vs. cost vs. shared risk across multiple platforms 2nd Platform focused on risk and cost across PCs and servers 1st Platform focused on risk-based access on centralized servers and terminals 21

22 Security is Always an Elastic Compromise 22

23 3rdPlatform Security Dynamics: Cloud and Mobile 3rdPlatform Dynamics: Cost Savings Outweighing Risk 3rd Platform Dynamics: User Experience (UX) Trumps Cost, but Risk is a Sharply Rising Concern Risk Cost Mobile UX 23

24 3rdPlatform Security Dynamics: Social and IoT 3rd Platform Dynamics: User Experience is Paramount, but Awareness of Risk is Growing. 3rd Platform Dynamics: Risk is Critical and Defined by Safety of Personnel and Reliability of Operations. Risk Risk Cost Social UX Cost IoT UX 24

25 A single department or a business unit ORGANIZATIONAL IMPACT Multiple departments IDC FutureScape Perspective on Security IDC s CIO Agenda Top 10 Decision Imperatives on IT Security or business units Companywide Legend: 1. Risk-based budgeting 2. Biometric ID 3. Threat Intelligence 4. Data Encryption 5. Security SaaS 6. User Management 7. Hardening Endpoints 8. Security as a feature 8 9. Software Security Executive Visibility TIME (MONTHS) TO MAINSTREAM Note: The size of the bubble indicates complexity/cost to address. Source: IDC,

26 Chi è responsabile della sicurezza IT? Dipartimento IT generale 60% Gruppo Sicurezza 30% Servizio gestito 10% 26

27 Competenze sempre più sofisticate New Skills Advanced Skills Basic Skills Malware analysis Data mining & analysis Machine learning Project mgmt Security Standard Implementation Hacking Practices Network Administration Scripting/ programming Software Vulnerabilities 27

28 Data Privacy, Compliance, Regulations In attesa della nuova EU Data Protection Regulation New (draft) regulations, cornerstones Sanctions Data transfers to non-eu countries Right to erasure Explicit consent Data Protection Officer Profiling 28

29 Have CISO's Been Invited to the (Board) Table? Frequency of interactions with their respective boards of directors IDC found that 42% of CISOs were reporting to their company's board of directors on a quarterly basis On the other hand, there are still 12% of organizations in which the CISO has never addressed its board How the frequency level has changed over past years 62% of security executives surveyed believe that the frequency of communications has increased and the impact has been positive 11% of CISOs responded that the impact was positive though the frequency did not change Source: IDC's State of the "C" in CISO Survey,

30 Incident notification and disclosure: CISO vs Board Have you ever had to notify senior management of a breach? Have you ever disagreed with senior management about the need to disclose a breach? Yes 78% Yes 45% NO 22% NO 55% Source: IDC's State of the "C" in CISO Survey,

31 Conclusioni Web / Internet: da nuova frontiera a strumento di controllo L industria e l ecosistema del cybercrime sono più sofisticati, potenti e collaborativi della maggior parte di imprese e istituzioni Regulations necessarie, ma non sufficienti Aumentare il livello di attenzione nelle organizzazioni (verso l alto e orizzontalmente) con adeguata preparazione ma senza rigidità Predictive Security è necessaria, il Cloud può dare una mano Approcciare la Sicurezza nei futuri scenari economici richiederà bilanciamento tra molteplici fattori (improving user experience, reducing risk, lowering costs, etc..) 31

32 Fabio Rizzotto Senior Research and Consulting Director IDC Italia IDC Visit us at IDC.com and follow us on 32

Innovare con nuove interdipendenze tra processi, persone, applicazioni

Innovare con nuove interdipendenze tra processi, persone, applicazioni Innovare nuove interdipendenze tra processi, persone, applicazioni Fabio Rizzotto, Senior Research & Consulting Director, IDC Padova, 2 dicembre 2014 IDC Visit us at IDC.com and follow us on Twitter: @IDC

Dettagli

Transforming for Results

Transforming for Results Transforming for Results Il nuovo paradigma per un efficace gestione del Capitale Umano 26 settembre 2013 Why deloitte? This is you This is you, Aligned This is you, Transformed Deloitte Business-Driven

Dettagli

Lavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools

Lavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools Lavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools Achab Achab Open Forum 2011 Mobile Workers (*) What do you believe

Dettagli

CALENDARIO EVENTI 2015

CALENDARIO EVENTI 2015 CALENDARIO EVENTI 2015 IDC BANKING FORUM 2015 Milano, 10 Febbraio Full Day PREDICTIVE SECURITY IN THE 3rd PLATFORM ERA Milano, 11 Marzo Full Day IDC SMART ENERGY FORUM 2015 Milano, 22 Aprile Half Day LEGACY

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Umberto de Julio Italtel, Italtel logo and imss (Italtel Multi-Service Solutions) are registered trademarks

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET

LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET Ezio Viola Co-Founder e General Manager The Innovation Group Elena Vaciago Research Manager The InnovationGroup 18 Dicembre

Dettagli

IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO

IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO 1 Perché l alleanza è vincente Per prevenire le frodi occorre avere un corretto controllo interno che è realizzabile anche grazie al supporto dell

Dettagli

Expanding the Horizons of Payment System Development. Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma

Expanding the Horizons of Payment System Development. Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma Expanding the Horizons of Payment System Development Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma Le modalità operative per la costruzione di infrastrutture sicure Nicola Sotira

Dettagli

Elsag Datamat. Soluzioni di Cyber Security

Elsag Datamat. Soluzioni di Cyber Security Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Software Defined Data Center and Security Workshop

Software Defined Data Center and Security Workshop Software Defined Data Center and Security Workshop Software-Defined Data Center and Security Workshop Sessione di lavoro ore 18:45 ore 19:00 ore 19:20 ore 19:50 Benvenuto Mauro Tala, MAX ITALIA Software-Defined

Dettagli

CYBER SECURITY IN CAMPO

CYBER SECURITY IN CAMPO CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB

Dettagli

Big Data: il futuro della Business Analytics

Big Data: il futuro della Business Analytics Big Data: il futuro della Business Analytics ANALYTICS 2012-8 Novembre 2012 Ezio Viola Co-Founding Partner & Direttore Generale The Innovation Group Information Management Tradizionale Executive KPI Dashboard

Dettagli

Security Intelligence e Cloud: la sfida a Botnet, APT e 0-day. Tavola Rotonda - Security Summit Roma 2012

Security Intelligence e Cloud: la sfida a Botnet, APT e 0-day. Tavola Rotonda - Security Summit Roma 2012 Security Intelligence e Cloud: la sfida a Botnet, APT e 0-day Tavola Rotonda - Security Summit Roma 2012 Evento realizzato dal Gruppo LinkedIn Italian Security Professional con il patrocinio di Clusit

Dettagli

Innovazione e Open Source nell era dei nuovi paradigmi ICT

Innovazione e Open Source nell era dei nuovi paradigmi ICT Innovazione e Open Source nell era dei nuovi paradigmi ICT Red Hat Symposium OPEN SOURCE DAY Roma, 14 giugno 2011 Fabio Rizzotto Research Director, IT, IDC Italia Copyright IDC. Reproduction is forbidden

Dettagli

CALENDARIO EVENTI 2015

CALENDARIO EVENTI 2015 CALENDARIO EVENTI 2015 Cloud Computing Summit Milano 25 Febbraio 2015 Roma 18 Marzo 2015 Mobile Summit Milano 12 Marzo 2015 Cybersecurity Summit Milano 16 Aprile 2015 Roma 20 Maggio 2015 Software Innovation

Dettagli

Microsoft Dynamics CRM Live

Microsoft Dynamics CRM Live Microsoft Dynamics CRM Live Introduction Dott. Fulvio Giaccari Product Manager EMEA Today s Discussion Product overview Product demonstration Product editions Features LiveGRID Discussion Product overview

Dettagli

"CRM - CITIZEN RELATIONSHIP MANAGEMENT NELLE AMMINISTRAZIONI"

CRM - CITIZEN RELATIONSHIP MANAGEMENT NELLE AMMINISTRAZIONI "CRM - CITIZEN RELATIONSHIP MANAGEMENT NELLE AMMINISTRAZIONI" Marco Beltrami COMPA, Novembre 2004 COMPA Bologna 2004 IBM oggi non solo Information Technology! L ottava società mondiale per dimensione 45%

Dettagli

L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini

L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it Security

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

Nuove modalità di interazione

Nuove modalità di interazione Sistemi Twitter-like e il loro ruolo all interno dell'azienda per supporto al business. Problematiche di controllo Come permettere alla conoscenza di entrare in azienda e proteggere nello stesso tempo

Dettagli

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze

Dettagli

Security Summit 2011 Milano

<Insert Picture Here> Security Summit 2011 Milano Security Summit 2011 Milano Information Life Cycle: il governo della sicurezza nell intero ciclo di vita delle informazioni Jonathan Brera, KPMG Advisory S.p.A. I servizi di Security

Dettagli

Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security

Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Jonathan Brera Venezia Mestre, 26 Ottobre 2012 1 Agenda Introduzione

Dettagli

CREATING A NEW WAY OF WORKING

CREATING A NEW WAY OF WORKING 2014 IBM Corporation CREATING A NEW WAY OF WORKING L intelligenza collaborativa nella social organization Alessandro Chinnici Digital Enterprise Social Business Consultant IBM alessandro_chinnici@it.ibm.com

Dettagli

La sicurezza dei SOCIAL MEDIA. in ambito Business

La sicurezza dei SOCIAL MEDIA. in ambito Business La sicurezza dei SOCIAL MEDIA in ambito Business Dicembre 2010 1 - Chi Siamo 2 - I Social Media 3 - Enterprise & Social Media 4 - Minacce e Rischi di Sicurezza 5 - Le Soluzioni 6 - Conclusioni [ 02 / 26

Dettagli

Cybersecurity Market Report

Cybersecurity Market Report 2013 Cybersecurity Market Report Maggio 2013 Ad un osservatore imparziale appare evidente che lo scenario globale sulle minacce legate a Internet e all ICT è in costante trasformazione. Da un lato viene

Dettagli

La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting

La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting 9 ottobre 2014 L andamento del PIL a livello mondiale: l Italia continua ad arretrare Mondo

Dettagli

Matteo G.P. Flora CEO & Founder The Fool srl

Matteo G.P. Flora CEO & Founder The Fool srl Matteo G.P. Flora CEO & Founder The Fool srl Milano, 29 Novembre 2012, IAB Forum NOTA: Tu$ marchi registra/ cita/ sono di /tolarità dei rispe$vi proprietari. The Fool S.r.l. non è affiliata con e/o sponsorizzata

Dettagli

Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance

Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Riccardo Zanchi Partner NetConsulting Milano, Osteria del Treno 24 giugno 2008 Agenda Il contesto del mercato della security

Dettagli

Clouds over Europe Osservazioni su alcune attività europee

Clouds over Europe Osservazioni su alcune attività europee Clouds over Europe Osservazioni su alcune attività europee ForumPA, 19 maggio 2010 Daniele Tatti (tatti@digitpa.gov.it) Ufficio relazioni internazionali 1 Government Cloud Computing Status and plans in

Dettagli

Il Data Center come elemento abilitante alla competività dell impresa

Il Data Center come elemento abilitante alla competività dell impresa Il Data Center come elemento abilitante alla competività dell impresa Lorenzo Bovo Senior Solution Consultant HP Technology Consulting lorenzo.bovo@hp.com Udine, 23 Novembre 2009 2009 Hewlett-Packard Development

Dettagli

LA STORIA STORY THE COMPANY ITI IMPRESA GENERALE SPA

LA STORIA STORY THE COMPANY ITI IMPRESA GENERALE SPA LA STORIA ITI IMPRESA GENERALE SPA nasce nel 1981 col nome di ITI IMPIANTI occupandosi prevalentemente della progettazione e realizzazione di grandi impianti tecnologici (termotecnici ed elettrici) in

Dettagli

The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly

The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly linked to the oral comments which were made at its presentation,

Dettagli

DIGITAL INDUSTRY 4.0 Le leve per ottimizzare la produttività di fabbrica. Bologna, 19/03/2015

DIGITAL INDUSTRY 4.0 Le leve per ottimizzare la produttività di fabbrica. Bologna, 19/03/2015 DIGITAL INDUSTRY 4.0 Le leve per ottimizzare la produttività di fabbrica Bologna, 19/03/2015 Indice La quarta evoluzione industriale Internet of things sul mondo Manufacturing Le leve per ottimizzare la

Dettagli

Mariangela Fagnani Security & Privacy Services Leader, IBM Italia

Mariangela Fagnani Security & Privacy Services Leader, IBM Italia Evoluzione della sicurezza e degli strumenti per la protezione degli asset aziendali Bologna, 2 ottobre 2008 Mariangela Fagnani Security & Privacy Services Leader, IBM Italia Agenda Conoscere, gestire,

Dettagli

NEXTVALUE 2014. Presentazione

NEXTVALUE 2014. Presentazione NEXTVALUE 2014 Presentazione NEXTVALUE 2014 CALENDARIO ATTIVITA E-commerce in Italia. Aziende e Operatori a confronto. End-user Computing in Italia. What s next. Information Security Management in Italia.

Dettagli

Cloud: schiarite e maturità all orizzonte

Cloud: schiarite e maturità all orizzonte Cloud: schiarite e maturità all orizzonte IDC Cloud Symposium, Milano 20 Marzo 2013 Fabio Rizzotto IT Research&Consulting Director, IDC Italy Agenda Su cosa investono i CIO in Italia? Per rispondere a

Dettagli

ISO 9001:2015. Ing. Massimo Tuccoli. Genova, 27 Febbraio 2015

ISO 9001:2015. Ing. Massimo Tuccoli. Genova, 27 Febbraio 2015 ISO 9001:2015. Cosa cambia? Innovazioni e modifiche Ing. Massimo Tuccoli Genova, 27 Febbraio 2015 1 Il percorso di aggiornamento Le principali novità 2 1987 1994 2000 2008 2015 Dalla prima edizione all

Dettagli

È la nuova arma dell UE per combattere il digital divide.

È la nuova arma dell UE per combattere il digital divide. È la nuova arma dell UE per combattere il digital divide. ma quanti sono, ancora oggi, i cittadini italiani che non hanno accesso alla banda larga? Nella Granda? Tra un report e l altro l Agenda Digitale

Dettagli

CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT

CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

Mobile Cloud e Digital Transformation, la nuova frontiera per l innovazione in azienda

Mobile Cloud e Digital Transformation, la nuova frontiera per l innovazione in azienda L'innovazione è sita all'incrocio tra grandi talenti e tecnologie abilitanti Mobile Cloud e Digital Transformation, la nuova frontiera per l innovazione in azienda Elementi chiave che risultano in una

Dettagli

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006 La Sicurezza e i benefici per il business Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006 Lo scenario di riferimento Gli attacchi diventano più sofisticati Le difese

Dettagli

iadoption Convegno Nazionale Aiea Roma, 29 settembre 2011

iadoption Convegno Nazionale Aiea Roma, 29 settembre 2011 iadoption Convegno Nazionale Aiea Roma, 29 settembre 2011 Agenda Introduzione Opportunità e rischi Approccio Ernst & Young Ottimizzazione dei processi Gestione dei device e integrazione IT Sicurezza e

Dettagli

Ingegnerizzazione e Integrazione: il valore aggiunto di un Data Center Moderno, Efficace, Efficiente

Ingegnerizzazione e Integrazione: il valore aggiunto di un Data Center Moderno, Efficace, Efficiente Ingegnerizzazione e Integrazione: il valore aggiunto di un Data Center Moderno, Efficace, Efficiente Giuseppe Russo Chief Technologist - Systems BU 1 Cosa si può fare con le attuali tecnologie? Perchè

Dettagli

IoT Security & Privacy

IoT Security & Privacy IoT Security & Privacy NAMEX Annual Mee8ng 2015 CYBER SECURITY E CYBER PRIVACY, LA SFIDA DELL INTERNET DI OGNI COSA Rocco Mammoliti, Poste Italiane 17 Giugno 2015 Agenda 2 1 Ecosistema di Cyber Security

Dettagli

Venco Computer Virtual Exp. Fabrizio Moglia Presidente Venco Computer S.p.A

Venco Computer Virtual Exp. Fabrizio Moglia Presidente Venco Computer S.p.A Venco Computer Virtual Exp Fabrizio Moglia Presidente Venco Computer S.p.A Virtual OK, ma Exp??? Experience? Expert? Experiment? Expo? Exploit? Expansion? Explorer? Explosion?... Fabrizio Moglia Presidente

Dettagli

Gestire i processi di business trasforma una organizzazione normale in una intelligente? Roberta Raimondi Professor, Sda Bocconi

Gestire i processi di business trasforma una organizzazione normale in una intelligente? Roberta Raimondi Professor, Sda Bocconi Gestire i processi di business trasforma una organizzazione normale in una intelligente? Roberta Raimondi Professor, Sda Bocconi 1) information goes to work 2) model the way Quale migliore prospettiva

Dettagli

Basata a Lugano, Zurigo e Milano => Londra, US, Central Europe

Basata a Lugano, Zurigo e Milano => Londra, US, Central Europe Nata nel 2012 Basata a Lugano, Zurigo e Milano => Londra, US, Central Europe Spin Off di Siledo Consulting LOB Management Consulting Innovation Consulting Mobile & Communication Industries FSI TLC Government

Dettagli

GESTIONE IMMOBILIARE REAL ESTATE

GESTIONE IMMOBILIARE REAL ESTATE CONOSCENZA Il Gruppo SCAI ha maturato una lunga esperienza nell ambito della gestione immobiliare. Il know-how acquisito nei differenti segmenti di mercato, ci ha permesso di diventare un riferimento importante

Dettagli

Scenario competivivo e previsioni di sviluppo del mercato italiano dei servizi di datacenter

Scenario competivivo e previsioni di sviluppo del mercato italiano dei servizi di datacenter Scenario competivivo e previsioni di sviluppo del mercato italiano dei servizi di datacenter Elena Vaciago Senior Associate Consultant IDC Italia ICT4Green Conference Nhow Hotel, Milano 17 Febbraio 2009

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

Innovating in not metropolitan area C2C Final Conference Potsdam, 25/03/2014

Innovating in not metropolitan area C2C Final Conference Potsdam, 25/03/2014 Impact Hub Rovereto Innovating in not metropolitan area C2C Final Conference Potsdam, 25/03/2014 Impact Hub believes in power of innovation through collaboration Impact'Hub'is'a'global'network'of' people'and'spaces'enabling'social'

Dettagli

L'ombra e/o l'albero: valorizzazione quantitativa e qualitativa degli eventi sociali e digitali nell'era del big data

L'ombra e/o l'albero: valorizzazione quantitativa e qualitativa degli eventi sociali e digitali nell'era del big data Pensare e progettare digitale / Milano 28 03 13 L'ombra e/o l'albero: valorizzazione quantitativa e qualitativa degli eventi sociali e digitali nell'era del big data Max Ardigò Consulente trasformazione

Dettagli

Responsabilità e piano di azione per un nuovo approccio alla Cyber Security

Responsabilità e piano di azione per un nuovo approccio alla Cyber Security Responsabilità e piano di azione per un nuovo approccio alla Cyber Security @RSAEMEA @VulpianiM #RSAEMEASummit Massimo Vulpiani, Regional Director Europe South RSA Lo stato dell arte Ieri, in attesa del

Dettagli

MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE. ABI Banche e Sicurezza 2014

MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE. ABI Banche e Sicurezza 2014 MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE 27 Maggio 2014 CHI SIAMO NTT WORLD $130B Annual revenue $14B 1st Telco in revenue worldwide Interna9onal telecom Mobile operator $11B $44B $3,5B In RD

Dettagli

Gianpaolo Bresciani Copyright IBM Corporation 2007

Gianpaolo Bresciani Copyright IBM Corporation 2007 FINANCIAL INTELLIGENCE dati, informazioni e fattore tempo Gianpaolo BRESCIANI CFO IBM ITALIA S.p.A. Globalizzazione: opportunità e sfide Opportunità... Ottimizzazione supply chain Mercato del lavoro (costi

Dettagli

DIGITAL SECURITY PER LA PA

DIGITAL SECURITY PER LA PA DIGITAL SECURITY PER LA PA 05/28/2015 Denis Cassinerio Security Business Unit Director Agenda 1.Hitachi Systems CBT 2.Security: il cambiamento in atto 3.Lo stato dell arte 4.Il framework di proposta 1

Dettagli

Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem.

Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem. CRWM CRWM (Web Content Relationship Management) has the main features for managing customer relationships from the first contact to after sales. The main functions of the application include: managing

Dettagli

Agenda. IT Governance e SOA. Strumenti di supporto alla governance. Vittoria Caranna vcaranna@imolinfo.it Marco Cimatti mcimatti@imolinfo.

Agenda. IT Governance e SOA. Strumenti di supporto alla governance. Vittoria Caranna vcaranna@imolinfo.it Marco Cimatti mcimatti@imolinfo. SOA Governance Vittoria Caranna vcaranna@imolinfo.it Marco Cimatti mcimatti@imolinfo.it Agenda IT Governance e SOA Strumenti di supporto alla governance 2 Importanza della Governance Service Oriented Architecture

Dettagli

Università Ca Foscari di Venezia Corso di Laurea in Informatica. Laboratorio di Informatica Applicata

Università Ca Foscari di Venezia Corso di Laurea in Informatica. Laboratorio di Informatica Applicata Università Ca Foscari di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione alla Business Intelligence Marco Salvato Marzo 2003 Relatore Marco Salvato Senior manager

Dettagli

Risultati del Questionario sulla soddisfazione degli utenti di Technology Innovation - 2010

Risultati del Questionario sulla soddisfazione degli utenti di Technology Innovation - 2010 Risultati del Questionario sulla soddisfazione degli utenti di Technology Innovation - 2010 User satisfaction survey Technology Innovation 2010 Survey results Ricordiamo che l intervallo di valutazione

Dettagli

Proteggere l'azienda oggi: trend evolutivi

Proteggere l'azienda oggi: trend evolutivi Proteggere l'azienda oggi: trend evolutivi Padova, 21 Giugno 2011 Giuliana Folco Research VP European Industry Solutions Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved.

Dettagli

Rischio... o Opportunità?

Rischio... o Opportunità? Rischio... o Opportunità? Convegno Cloud Computing per la Sanità Digitale Cloud Computing Come cambierà lo scenario del Mercato ICT nella Sanità: Rischio o Opportunità? Castelfranco Veneto, 18 Ottobre

Dettagli

Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention

Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention Raoul Savastano Responsabile Security Services Kpmg Information

Dettagli

Pubblicazioni COBIT 5

Pubblicazioni COBIT 5 Pubblicazioni COBIT 5 Marco Salvato CISA, CISM, CGEIT, CRISC, COBIT 5 Foundation, COBIT 5 Trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 La famiglia COBIT 5 3 Aprile

Dettagli

Newborn Upfront Payment & Newborn Supplement

Newborn Upfront Payment & Newborn Supplement ITALIAN Newborn Upfront Payment & Newborn Supplement Female 1: Ormai manca poco al parto e devo pensare alla mia situazione economica. Ho sentito dire che il governo non sovvenziona più il Baby Bonus.

Dettagli

Telecontrol systems for renewables: from systems to services

Telecontrol systems for renewables: from systems to services ABB -- Power Systems Division Telecontrol systems for renewables: from systems to Adrian Timbus - ABB Power Systems Division, Switzerland Adrian Domenico Timbus Fortugno ABB - Power ABB Power Systems Systems

Dettagli

Gli aspetti innovativi del Draft International Standard (DIS) ISO 9001:2015

Gli aspetti innovativi del Draft International Standard (DIS) ISO 9001:2015 Gli aspetti innovativi del Draft International Standard (DIS) ISO 9001:2015 I requisiti per la gestione del rischio presenti nel DIS della nuova ISO 9001:2015 Alessandra Peverini Perugia 9/09/2014 ISO

Dettagli

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Giovanni Vecchio Marketing Program Manager - Hewlett Packard Italiana S.r.l. Treviso, 13

Dettagli

Dalla virtualizzazione al Cloud Computing: identificare le corrette strategie di sicurezza per la protezione dei dati critici

Dalla virtualizzazione al Cloud Computing: identificare le corrette strategie di sicurezza per la protezione dei dati critici Dalla virtualizzazione al Cloud Computing: identificare le corrette strategie di sicurezza per la protezione dei dati critici Maurizio Martinozzi Manager Sales Engineering Il Datacenter Dinamico L 88%

Dettagli

ecommerce, istruzioni per l uso

ecommerce, istruzioni per l uso ecommerce, istruzioni per l uso Novembre 2013 Come aprire la propria offerta, sia B2C sia B2B, verso nuovi mercati e nuovi clienti Un mercato in crescita e il consumatore al centro del cambiamento, ma

Dettagli

measures to ensure a high common level of network and information security across the Union 3

measures to ensure a high common level of network and information security across the Union 3 Legislazione CYBER SECURITY: il nuovo ordine esecutivo del Presidente americano Obama e la recente proposta di direttiva UE Network and Information Security (NIS) Marcoccio Gloria Diritto.it La sicurezza

Dettagli

Gli strumenti utilizzati e l evoluzione delle soluzioni per la Pianificazione e Controllo nel Banking

Gli strumenti utilizzati e l evoluzione delle soluzioni per la Pianificazione e Controllo nel Banking Gli strumenti utilizzati e l evoluzione delle soluzioni per la Pianificazione e Controllo nel Banking Stefano Oddone Oracle Copyright 2014 Oracle and/or its affiliates. All rights reserved. Workshop APB

Dettagli

Modulo di registrazione. 1. Company Details

Modulo di registrazione. 1. Company Details Modulo di registrazione 1. Company Details 1.1. Organization Name Ragione Sociale BEDIN Shop Systems Ruolo all interno dell impresa Tipo d Impresa PMI X Grande Impresa Altro 1.2. Organization Address Via

Dettagli

Portfolio-Driven Performance Driving Business Results Across The Enterprise

Portfolio-Driven Performance Driving Business Results Across The Enterprise Portfolio-Driven Performance Driving Business Results Across The Enterprise IT Governance e Portfolio Management Supportare il Business The core business of tomorrow is a "new and different" idea today

Dettagli

Predictive Analysis e Data Mining con Microsoft SQL 2005

Predictive Analysis e Data Mining con Microsoft SQL 2005 Predictive Analysis e Data Mining con Microsoft SQL 2005 Roberto Butinar Cristiano Dal Farra Danilo Selva 1 Bisight è: Business Process Consulting Business Intelligence Data Mining 2 PentaLab è: 3 Data

Dettagli

PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice

PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice OUR PHILOSOPHY PIRELLI ENTERPRISE RISK MANAGEMENT POLICY ERM MISSION manage risks in terms of prevention and mitigation proactively seize the

Dettagli

La soluzione IBM per la Busines Analytics Luca Dalla Villa

La soluzione IBM per la Busines Analytics Luca Dalla Villa La soluzione IBM per la Busines Analytics Luca Dalla Villa Cosa fa IBM Cognos Scorecards & Dashboards Reports Real Time Monitoring Supporto? Decisionale Come stiamo andando? Percezione Immediate immediata

Dettagli

Ferrara, 18 gennaio 2011. Gianluca Nostro Senior Sales Consultant Oracle Italia

Ferrara, 18 gennaio 2011. Gianluca Nostro Senior Sales Consultant Oracle Italia Ferrara, 18 gennaio 2011 Gianluca Nostro Senior Sales Consultant Oracle Italia Agenda 18 gennaio 2011 Kick Off Oracle - ICOS Business Intelligence: stato dell arte in Italia Oracle Business Intelligence

Dettagli

LA SOSTENIBILITÀ: VERSO UNA NUOVA PROSPETTIVA DELLA RESPONSABILITA SOCIALE

LA SOSTENIBILITÀ: VERSO UNA NUOVA PROSPETTIVA DELLA RESPONSABILITA SOCIALE LA SOSTENIBILITÀ: VERSO UNA NUOVA PROSPETTIVA DELLA RESPONSABILITA SOCIALE Marina Migliorato Responsabile CSR e Rapporti con le Associazioni Relazioni Esterne Enel Roma, 21 giugno 2011 LUISS Business School

Dettagli

C. & G. Agency Srl Via Novara, snc 01017 Tuscania VT Tel. 0761/096093 Fax. 0761/096106 Website: www.cegagency.it E-mail: info@cegagency.

C. & G. Agency Srl Via Novara, snc 01017 Tuscania VT Tel. 0761/096093 Fax. 0761/096106 Website: www.cegagency.it E-mail: info@cegagency. Servizi Recupero Crediti Debt Collection Services Chi Siamo C. & G. Agency Srl nasce grazie alla pluriennale esperienza maturata nel settore gestione e recupero del credito da parte del socio fondatore.

Dettagli

La governance degli accessi e delle identità attraverso un approccio orientato al business

La governance degli accessi e delle identità attraverso un approccio orientato al business La governance degli accessi e delle identità attraverso un approccio orientato al business Angelo Colesanto - RSA Technology Consultant Mauro Costantini - RSA Technology Consultant 1 L Identity Management

Dettagli

Mission. Proteggiamo il Business dei nostri Clienti

Mission. Proteggiamo il Business dei nostri Clienti 2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per

Dettagli

Modello di sicurezza Datocentrico

Modello di sicurezza Datocentrico Modello di sicurezza Datocentrico I dati sono ovunque Chi accede ai dati, a dove accede ai dati e a quali dati accede? Public Cloud Desktop Virtualization Private Cloud Server Virtualization Proteggere

Dettagli

DIGITAL MARKETING: GENERARE VALORE PER BRAND E CONSUMATORI. Confcommercio, 17 Maggio 2012 di PAOLA PERETTI

DIGITAL MARKETING: GENERARE VALORE PER BRAND E CONSUMATORI. Confcommercio, 17 Maggio 2012 di PAOLA PERETTI DIGITAL MARKETING: GENERARE VALORE PER BRAND E CONSUMATORI Confcommercio, 17 Maggio 2012 di PAOLA PERETTI WELCOME TO THE DIGITAL WORLD Paola Pere( Thanks IED for the template No longer can brands

Dettagli

Cloud Computing - Il progetto RESERVOIR - una infrastruttura Service Oriented 'on demand' per i servizi IT

Cloud Computing - Il progetto RESERVOIR - una infrastruttura Service Oriented 'on demand' per i servizi IT Cloud Computing - Il progetto RESERVOIR - una infrastruttura Service Oriented 'on demand' per i servizi IT L'innovazione tecnologica per la homeland security: opportunità e rischi del Cloud Computing TechFOr

Dettagli

SOLUZIONI PER IL FUTURO

SOLUZIONI PER IL FUTURO SOLUZIONI PER IL FUTURO Alta tecnologia al vostro servizio Alta affidabilità e Sicurezza Sede legale e operativa: Via Bologna, 9 04012 CISTERNA DI LATINA Tel. 06/96871088 Fax 06/96884109 www.mariniimpianti.it

Dettagli

Scritto da DEApress Lunedì 14 Aprile 2014 12:03 - Ultimo aggiornamento Martedì 26 Maggio 2015 09:34

Scritto da DEApress Lunedì 14 Aprile 2014 12:03 - Ultimo aggiornamento Martedì 26 Maggio 2015 09:34 This week I have been walking round San Marco and surrounding areas to find things that catch my eye to take pictures of. These pictures were of various things but majority included people. The reason

Dettagli

The approach to the application security in the cloud space

The approach to the application security in the cloud space Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance

Dettagli

Posta elettronica per gli studenti Email for the students

Posta elettronica per gli studenti Email for the students http://www.uninettunouniverstiy.net Posta elettronica per gli studenti Email for the students Ver. 1.0 Ultimo aggiornamento (last update): 10/09/2008 13.47 Informazioni sul Documento / Information on the

Dettagli

Cloud e Sicurezza secondo le norme ISO/IEC

Cloud e Sicurezza secondo le norme ISO/IEC Cloud e Sicurezza secondo le norme ISO/IEC Autore Fabio Guasconi Fabio Guasconi Direttivo CLUSIT Direttivo UNINFO Presidente del ISO/IEC JTC1 SC27 UNINFO CISA, CISM, PCI-QSA, ITIL, ISFS, Lead Auditor 27001

Dettagli

La qualità vista dal monitor

La qualità vista dal monitor La qualità vista dal monitor F. Paolo Alesi - V Corso di aggiornamento sui farmaci - Qualità e competenza Roma, 4 ottobre 2012 Monitoraggio La supervisione dell'andamento di uno studio clinico per garantire

Dettagli

Big Data: Scenario, Rilevanzae Tecnologie di Rete

Big Data: Scenario, Rilevanzae Tecnologie di Rete Big Data: Scenario, Rilevanzae Tecnologie di Rete Diego Zucca Cisco Systems Country SE Leader, Partner Organization Transizioni Tecnologiche Mobilità/Video Cloud Consumerization Nuovi S.O. Piattaforme

Dettagli

LA BUSINESS UNIT SECURITY

LA BUSINESS UNIT SECURITY Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE

Dettagli

Identity Management: dalla gestione degli utenti all'autenticazione in un contesto di integrazione globale

Identity Management: dalla gestione degli utenti all'autenticazione in un contesto di integrazione globale Identity Management: dalla gestione degli utenti all'autenticazione in un contesto di integrazione globale Dr. Elio Molteni, CISSP-BS7799 elio.molteni@ca.com Business Development Owner, Security Computer

Dettagli

La ISA nasce nel 1994 DIGITAL SOLUTION

La ISA nasce nel 1994 DIGITAL SOLUTION La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli