Mobile, Big Data, Social Platforms, Cloud: la Sicurezza IT al centro della Terza Piattaforma

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Mobile, Big Data, Social Platforms, Cloud: la Sicurezza IT al centro della Terza Piattaforma"

Transcript

1 Mobile, Big Data, Social Platforms, Cloud: la Sicurezza IT al centro della Terza Piattaforma Security Summit Milano 2015 Fabio Rizzotto Senior Research and Consulting Director, IDC Italia

2 55% delle aziende europee ha avviato progetti di riorganizzazione IT negli ultimi 12 mesi. 50% delle aziende europee ha creato una nuova struttura dedicata all Innovazione. Fonte: IDC's European IT Executive Survey, 2014 (n = 1,310) 2

3 Shadow IT: What Your Clients Do Not Know Will Hurt Them 6 % 6 % I6 % 6 According to According IT: According to IT to Business: Percentage of technology Percent of Technology Percentage of technology spending that is shadow Spending that is Shadow spending that is shadow Source: IDC Business Technology Study, May 2014 and IDC CIO Sentiment Study, January,

4 Dove va a finire l Information Technology.. IT-enabled business processes Automating business processes IT-enabled services Transforming business processes IT-enabled products Creating IT-enabled products Degree of innovation 4

5 Trasformazione guidata da Terza Piattaforma Digital & IT enabled product & services IT enabled business processes 5

6 Nel frattempo però...le aziende sono esposte e gli attacchi aumentano Sony Picture Entertainment (The Interview, 40GB vs 100TB, Guardian of Peace, North Korea?) Belgacom (Regin malware, European Parliament, GCHQ/NSA) Social Arena (Snapchat/iCloud/Twitter, beware what you share, reputation...) Infrastrutture compromesse (Factoring Attack on Rsa-Export Keys Vulnerability, Equation Group) 6

7 Complexity of attacks Lo scenario dei rischi emergenti Governative agency Influence-oriented Hacktivism Resource-oriented Frequency < 1/10 Industrial espionage, organized crime Common People Frequency > 1/5 Frequency of attacks 7

8 Not behind my firewall 8

9 Western European Organizations: priorità di business Could you rate the following business initiatives in terms of how much they are leading your company's business agenda for the next 12 months? (1 = "not at all important" and 5 = "most important")? WESTERN EUROPE BUSINESS PRIORITIES S E N S I T I V E D A T A P R O T E C T I O N R E G U L A T O R Y C O M P L I A N C E S A L E S P E R F O R M A N C E I M P R O V E M E N T R E D U C I N G O P E R A T I O N A L C O S T S C U S T O M E R C A R E E N H A N C E M E N T I T O R G A N I Z A T I O N C O N T R I B U T I O N T O B U S I N E S S G O A L S P R O D U C T O R S E R V I C E I N N O V A T I O N S U P P L Y C H A I N / P R O C U R E M E N T E F F I C I E N C Y M A R K E T I N G E F F E C T I V E N E S S I M P R O V E M E N T M U L T I C H A N N E L D E L I V E R Y S T R A T E G Y E N E R G Y E F F I C I E N C Y / G R E E N / S U S T A I N A B I L I T Y O R G A N I Z A T I O N A L R E S T R U C T U R I N G O R M & A A C T I V I T I E S 9

10 Consumerization of IT and IT-ification of Consumers ENTERPRISE Cloud Computing BLENDED CONSUMER/ EMPLOYEE Mobility Create Many Types of Content on Many Devices 10

11 Cloud: una realtà già consolidata L 80% delle aziende mondiali ritiene che trasformerà nei prossimi 5 anni almeno il 50% del proprio ambiente infrastrutturale e applicativo in un modello Cloud Secondo l IDC European CloudTrack Survey, il 97% delle aziende europee è coinvolto a vari livelli nel Cloud (dalla fase esplorativa fino a adozione di modelli Public, Private o Ibrida) Secondo recenti indagini IDC Italia, il 40% delle aziende italiane utilizza già servizi Cloud Circa il 40% delle aziende è interessata a fare bundling di soluzioni Saas con altri servizi Cloud Utilizzando Servizi Cloud, il 39% delle aziende ha incrementato il fatturato grazie a una più rapida ed efficace creazione di prodotti e servizi innovativi 11

12 ..ma ci sono sfide legate alle Sicurezza Principali sfide relative alla Sicurezza degli ambienti Cloud Perdita/sottrazione dei dati Gestione identità e accesso Disponibilità dei servizi Cloud Data privacy/gestione compliance Localizzazione dei dati 50% 55% 60% 65% Fonte: IDC's 2014 European Software Survey, n = 1,309 12

13 IT Security Concerns in Italia: Necessità di espandere le risorse QUALI SONO LE PRINCIPALI CRITICITÀ DI SICUREZZA IT DELLA SUA AZIENDA? I N S U F F I C I E N Z A D E L B U D G E T D E D I C A T O A L L A S I C U R E Z Z A I T M A N C A N Z A D I C O N F O R M I T À D E I D I P E N D E N T I A L L E P O L I C Y S U L L A S I C U R E Z Z A M A N C A N Z A D I U N A S T R A T E G I A D E L L A S I C U R E Z Z A E D I P O L I C Y A D E G U A T E P R E S S I O N E C R E S C E N T E D I A T T A C C H I S E M P R E P I Ù S O F I S T I C A T I I N A D E G U A T E Z Z A E R A P I D A O B S O L E S C E N Z A D E L L E S O L U Z I O N I D I I T S E C U R I T Y D I F F I C O L T À N E L G A R A N T I R E A L L A S I C U R E Z Z A U N S U P P O R T O 2 4 X 7 C A R E N Z A D I P E R S O N A L E Q U A L I F I C A T O S U I T E M A D E L L A S I C U R E Z Z A I T P R E S S I O N E C R E S C E N T E D E L R E G O L A T O R E P U B B L I C O 0.0% 10.0% 20.0% 30.0% (IDC Italy, 2015, n=110, Mid-large Enterprise) 13

14 IT Security: ancora pochi investimenti in «next generation» solutions PRIORITÀ DI INVESTIMENTO NEL % 10.0% 20.0% 30.0% 40.0% B U S I N E S S C O N T I N U I T Y & D I S A S T E R R E C O V E R Y S T R U ME N T I D I S I C U R E Z Z A T R A D I Z I ON A L E S E R V I Z I D I S I C U R E Z Z A I N T EL L I G E NT E S E R V I Z I D I S I C U R E Z Z A G E S T I T I (IDC Italy, 2015, n=110, Mid-large Enterprise) 14

15 Securing IT s Four Pillars Cloud Mobile Social Networks Big Data (Threat Intelligence) Early detection & mitigation of targeted, unknown attacks. Granular logging and policy enforcement of internal and external regulations. Predictive Privileged Access Management, Federated Identity, Multi-factor Authentication, Data Protection, & Vulnerability Assessment Strong Authentication, Data Protection, Web/Messaging SaaS, & SSO Data Loss prevention with data protection, global regulatory policy monitoring, & real-time policy enforcement & education Raw & analyzed threat feeds from multiple sources integrated with management consoles Proactive VPN, Single Sign- On, Encryption, & Strong Passwords Mobile Device Management Keyword-based monitoring & logging Network monitoring and SIEM Reactive Access control Device Password Acceptable Use Policy Signature-based detection 15

16 The rise of Security Market 16

17 Quale è il vostro stadio di IT Transformation? Traditional Security approach Core IT Ad Hoc 6% No effort between business and IT to coordinate or incorporate 3rd Platform Core IT technology 40% Opportunistic 2nd Platform IT Uncoordinated efforts between business and IT around 3rd Platform implementations; limited progress toward 3rd Platform adoption 2nd Platform IT Repeatable 27% 3rd Platform IT Coordinated efforts between business and IT around 3rd Platform implementation allow organization to keep pace with peers in 3rd Platform adoption 3rd Platform IT Managed Business Innovation Effective partnership between business and IT around 3rd Platform implementations allows organization 15% to outpace competitors through the use of 3rd Platform Business Innovation 67% of organizations are operating at a 2nd Platform IT or 3rd Platform IT transformational stage Optimized Next Generation Security approach Business Transformation Highly orchestrated interaction between business and IT around 3rd Platform implementations, enabling a world-class organization with lasting competitive advantage driven by 3rd Platform transformation and an organization that has embraced it. 4% Business Transformation n = 156 Source: IDC's Enterprise IT Transformation MaturityScape Benchmark Study, August,

18 Il mondo corre veloce...verso nuovi (eco)sistemi Fantasia o realtà? Disegno un nuovo prodotto grazie a processi di engagement su canali social, costruisco strategie di marketing e vendita con la correlazione di dati da fonte diverse, realizzo il prodotto con stampanti 3D, consegno tramite droni, consento mobile payment, faccio formazione e assistenza tramite realtà aumentata.. 18

19 e l evoluzione sarà sempre più rapida Realizzare oggetti fisici partendo da progetti digitali Connettere in modo più semplice e potente le persone e la 3 rd Platform attraverso voce, immagini, movimenti touch e altro Trasformare la conoscenza del mondo digitale in azioni nel mondo fisico attraverso robots, self-driving car, droni, nanobot Iper connessione di auto, palazzi, case, attrezzature industriali, wearables strumentazione medica Sistemi che osservano, imparano, analizzano, offrono suggerimenti e creano nuove idee Una nuova generazione di tecnologie e soluzioni di sicurezza, disegnate per tenere il passo con l'espansione della 3rd Platform 19

20 Next Generation Security: Accelerates or Obstructs Innovation? IoT-based robotics & drones connected to cloud, mobile, and social Natural Interfaces driven by biometrics in mobile 3D Printing compliance controlled from the cloud Cognitive systems and analytics bolster predictive analysis & threat intelligence 20

21 Perché abbiamo bisogno di una nuova sicurezza IT 3rd Platform focus on User Experience (UX) vs. cost vs. shared risk across multiple platforms 2nd Platform focused on risk and cost across PCs and servers 1st Platform focused on risk-based access on centralized servers and terminals 21

22 Security is Always an Elastic Compromise 22

23 3rdPlatform Security Dynamics: Cloud and Mobile 3rdPlatform Dynamics: Cost Savings Outweighing Risk 3rd Platform Dynamics: User Experience (UX) Trumps Cost, but Risk is a Sharply Rising Concern Risk Cost Mobile UX 23

24 3rdPlatform Security Dynamics: Social and IoT 3rd Platform Dynamics: User Experience is Paramount, but Awareness of Risk is Growing. 3rd Platform Dynamics: Risk is Critical and Defined by Safety of Personnel and Reliability of Operations. Risk Risk Cost Social UX Cost IoT UX 24

25 A single department or a business unit ORGANIZATIONAL IMPACT Multiple departments IDC FutureScape Perspective on Security IDC s CIO Agenda Top 10 Decision Imperatives on IT Security or business units Companywide Legend: 1. Risk-based budgeting 2. Biometric ID 3. Threat Intelligence 4. Data Encryption 5. Security SaaS 6. User Management 7. Hardening Endpoints 8. Security as a feature 8 9. Software Security Executive Visibility TIME (MONTHS) TO MAINSTREAM Note: The size of the bubble indicates complexity/cost to address. Source: IDC,

26 Chi è responsabile della sicurezza IT? Dipartimento IT generale 60% Gruppo Sicurezza 30% Servizio gestito 10% 26

27 Competenze sempre più sofisticate New Skills Advanced Skills Basic Skills Malware analysis Data mining & analysis Machine learning Project mgmt Security Standard Implementation Hacking Practices Network Administration Scripting/ programming Software Vulnerabilities 27

28 Data Privacy, Compliance, Regulations In attesa della nuova EU Data Protection Regulation New (draft) regulations, cornerstones Sanctions Data transfers to non-eu countries Right to erasure Explicit consent Data Protection Officer Profiling 28

29 Have CISO's Been Invited to the (Board) Table? Frequency of interactions with their respective boards of directors IDC found that 42% of CISOs were reporting to their company's board of directors on a quarterly basis On the other hand, there are still 12% of organizations in which the CISO has never addressed its board How the frequency level has changed over past years 62% of security executives surveyed believe that the frequency of communications has increased and the impact has been positive 11% of CISOs responded that the impact was positive though the frequency did not change Source: IDC's State of the "C" in CISO Survey,

30 Incident notification and disclosure: CISO vs Board Have you ever had to notify senior management of a breach? Have you ever disagreed with senior management about the need to disclose a breach? Yes 78% Yes 45% NO 22% NO 55% Source: IDC's State of the "C" in CISO Survey,

31 Conclusioni Web / Internet: da nuova frontiera a strumento di controllo L industria e l ecosistema del cybercrime sono più sofisticati, potenti e collaborativi della maggior parte di imprese e istituzioni Regulations necessarie, ma non sufficienti Aumentare il livello di attenzione nelle organizzazioni (verso l alto e orizzontalmente) con adeguata preparazione ma senza rigidità Predictive Security è necessaria, il Cloud può dare una mano Approcciare la Sicurezza nei futuri scenari economici richiederà bilanciamento tra molteplici fattori (improving user experience, reducing risk, lowering costs, etc..) 31

32 Fabio Rizzotto Senior Research and Consulting Director IDC Italia IDC Visit us at IDC.com and follow us on 32

Il Cloud e la Trasformazione delle Imprese

Il Cloud e la Trasformazione delle Imprese Il Cloud e la Trasformazione delle Imprese Roberto Masiero Managing Director - The Innovation Group Cloud Computing Summit 2014 Milano, 16 Marzo 2014 Agenda 2014: «L Anno del Sorpasso»: Nuove Tecnologie

Dettagli

La Digital Transformation nelle Aziende Italiane

La Digital Transformation nelle Aziende Italiane Introduzione al Convegno La Digital Transformation nelle Aziende Italiane Mobile Summit 12 Marzo Milano Centro Congressi Cariplo EZIO VIOLA Amministratore Delegato, The Innovation Group Mobile : la mobile

Dettagli

Annamaria Di Ruscio, Amministratore Delegato NetConsulting cube. 30 Settembre 2015 Università degli Studi di Camerino

Annamaria Di Ruscio, Amministratore Delegato NetConsulting cube. 30 Settembre 2015 Università degli Studi di Camerino Costruire le Competenze Digitali per l Innovazione delle Imprese Il fabbisogno di nuove Competenze Digitali per la Digital Transformation delle aziende Annamaria Di Ruscio, Amministratore Delegato NetConsulting

Dettagli

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility Elena Vaciago Research Manager The Innovation Group CYBERSECURITY & ENTERPRISE

Dettagli

Innovare con nuove interdipendenze tra processi, persone, applicazioni

Innovare con nuove interdipendenze tra processi, persone, applicazioni Innovare nuove interdipendenze tra processi, persone, applicazioni Fabio Rizzotto, Senior Research & Consulting Director, IDC Padova, 2 dicembre 2014 IDC Visit us at IDC.com and follow us on Twitter: @IDC

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Transforming for Results

Transforming for Results Transforming for Results Il nuovo paradigma per un efficace gestione del Capitale Umano 26 settembre 2013 Why deloitte? This is you This is you, Aligned This is you, Transformed Deloitte Business-Driven

Dettagli

Mobile Cloud e Digital Transformation, la nuova frontiera per l innovazione in azienda

Mobile Cloud e Digital Transformation, la nuova frontiera per l innovazione in azienda L'innovazione è sita all'incrocio tra grandi talenti e tecnologie abilitanti Mobile Cloud e Digital Transformation, la nuova frontiera per l innovazione in azienda Elementi chiave che risultano in una

Dettagli

Cloud: schiarite e maturità all orizzonte

Cloud: schiarite e maturità all orizzonte Cloud: schiarite e maturità all orizzonte IDC Cloud Symposium, Milano 20 Marzo 2013 Fabio Rizzotto IT Research&Consulting Director, IDC Italy Agenda Su cosa investono i CIO in Italia? Per rispondere a

Dettagli

Innovazione e Open Source nell era dei nuovi paradigmi ICT

Innovazione e Open Source nell era dei nuovi paradigmi ICT Innovazione e Open Source nell era dei nuovi paradigmi ICT Red Hat Symposium OPEN SOURCE DAY Roma, 14 giugno 2011 Fabio Rizzotto Research Director, IT, IDC Italia Copyright IDC. Reproduction is forbidden

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

Big Data: il futuro della Business Analytics

Big Data: il futuro della Business Analytics Big Data: il futuro della Business Analytics ANALYTICS 2012-8 Novembre 2012 Ezio Viola Co-Founding Partner & Direttore Generale The Innovation Group Information Management Tradizionale Executive KPI Dashboard

Dettagli

Agenda BlackBerry Enterprise Update Diego Ghidini L evoluzione dei modelli di lavoro: Scenari e Opportunità per le Aziende

Agenda BlackBerry Enterprise Update Diego Ghidini L evoluzione dei modelli di lavoro: Scenari e Opportunità per le Aziende 12 MARZO - ROMA Agenda 10.15 BlackBerry Enterprise Update Diego Ghidini 10.30 L evoluzione dei modelli di lavoro: Scenari e Opportunità per le Aziende Alessandro Piva 11.15 Dall Enterprise Mobility al

Dettagli

The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly

The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly linked to the oral comments which were made at its presentation,

Dettagli

Lavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools

Lavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools Lavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools Achab Achab Open Forum 2011 Mobile Workers (*) What do you believe

Dettagli

La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting

La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting 9 ottobre 2014 L andamento del PIL a livello mondiale: l Italia continua ad arretrare Mondo

Dettagli

Zerouno Executive Dinner

Zerouno Executive Dinner Zerouno Executive Dinner Business e IT per la competitività Annamaria Di Ruscio diruscio@netconsulting.it Milano,18 novembre 2010 Cambia il ruolo dell azienda e dell IT 18 novembre 2010 Slide 1 La New

Dettagli

CALENDARIO EVENTI 2015

CALENDARIO EVENTI 2015 CALENDARIO EVENTI 2015 Cloud Computing Summit Milano 25 Febbraio 2015 Roma 18 Marzo 2015 Mobile Summit Milano 12 Marzo 2015 Cybersecurity Summit Milano 16 Aprile 2015 Roma 20 Maggio 2015 Software Innovation

Dettagli

Nuove modalità di interazione

Nuove modalità di interazione Sistemi Twitter-like e il loro ruolo all interno dell'azienda per supporto al business. Problematiche di controllo Come permettere alla conoscenza di entrare in azienda e proteggere nello stesso tempo

Dettagli

Rischio... o Opportunità?

Rischio... o Opportunità? Rischio... o Opportunità? Convegno Cloud Computing per la Sanità Digitale Cloud Computing Come cambierà lo scenario del Mercato ICT nella Sanità: Rischio o Opportunità? Castelfranco Veneto, 18 Ottobre

Dettagli

"CRM - CITIZEN RELATIONSHIP MANAGEMENT NELLE AMMINISTRAZIONI"

CRM - CITIZEN RELATIONSHIP MANAGEMENT NELLE AMMINISTRAZIONI "CRM - CITIZEN RELATIONSHIP MANAGEMENT NELLE AMMINISTRAZIONI" Marco Beltrami COMPA, Novembre 2004 COMPA Bologna 2004 IBM oggi non solo Information Technology! L ottava società mondiale per dimensione 45%

Dettagli

CALENDARIO EVENTI 2015

CALENDARIO EVENTI 2015 CALENDARIO EVENTI 2015 IDC BANKING FORUM 2015 Milano, 10 Febbraio Full Day PREDICTIVE SECURITY IN THE 3rd PLATFORM ERA Milano, 11 Marzo Full Day IDC SMART ENERGY FORUM 2015 Milano, 22 Aprile Half Day LEGACY

Dettagli

Unified Communication Collaboration ai tempi del Cloud. Marketing - Stefano Nocentini

Unified Communication Collaboration ai tempi del Cloud. Marketing - Stefano Nocentini Unified Communication Collaboration ai tempi del Cloud Marketing - Stefano Nocentini ROMA 26 GENNAIO 2012 Il Cloud Computing Da dove partiamo Il Cloud Computing è per tutti! Perché il Cloud Computing Compliance

Dettagli

IoT Security & Privacy

IoT Security & Privacy IoT Security & Privacy NAMEX Annual Mee8ng 2015 CYBER SECURITY E CYBER PRIVACY, LA SFIDA DELL INTERNET DI OGNI COSA Rocco Mammoliti, Poste Italiane 17 Giugno 2015 Agenda 2 1 Ecosistema di Cyber Security

Dettagli

Il Mercato ICT 2015-2016

Il Mercato ICT 2015-2016 ASSINFORM 2016 Il Mercato ICT 2015-2016 Anteprima Giancarlo Capitani Milano, 15 Marzo 2016 ASSINFORM 2016 Il mercato digitale in Italia nel 2015 Il Mercato Digitale in Italia (2013-2015) Valori in mln

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

THINKING DIGITAL SYNCHRONIZING WITH THE FUTURE PENSIERO DIGITALE: SINCRONIZZARSI COL FUTURO

THINKING DIGITAL SYNCHRONIZING WITH THE FUTURE PENSIERO DIGITALE: SINCRONIZZARSI COL FUTURO THINKING DIGITAL SYNCHRONIZING WITH THE FUTURE PENSIERO DIGITALE: SINCRONIZZARSI COL FUTURO A STEP FORWARD IN THE EVOLUTION Projecta Engineering developed in Sassuolo, in constant contact with the most

Dettagli

Chi siamo e le nostre aree di competenza

Chi siamo e le nostre aree di competenza Chi siamo e le nostre aree di competenza Telco e Unified Communication Software as a Service e Business Intelligence Infrastrutture digitali Smartcom è il primo business integrator europeo di servizi ICT

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

DIGITAL INDUSTRY 4.0 Le leve per ottimizzare la produttività di fabbrica. Bologna, 19/03/2015

DIGITAL INDUSTRY 4.0 Le leve per ottimizzare la produttività di fabbrica. Bologna, 19/03/2015 DIGITAL INDUSTRY 4.0 Le leve per ottimizzare la produttività di fabbrica Bologna, 19/03/2015 Indice La quarta evoluzione industriale Internet of things sul mondo Manufacturing Le leve per ottimizzare la

Dettagli

Crescita e evoluzione del Machine-to-Machine

Crescita e evoluzione del Machine-to-Machine Crescita e evoluzione del Machine-to-Machine Sabrina Baggioni M2M Forum 14 Maggio 2013 1 M2M sta trasformando il business in tutti i settori Automotive Security Finance Energy & Utilities Consumer Electronics

Dettagli

Responsabilità e piano di azione per un nuovo approccio alla Cyber Security

Responsabilità e piano di azione per un nuovo approccio alla Cyber Security Responsabilità e piano di azione per un nuovo approccio alla Cyber Security @RSAEMEA @VulpianiM #RSAEMEASummit Massimo Vulpiani, Regional Director Europe South RSA Lo stato dell arte Ieri, in attesa del

Dettagli

XXVII Corso Viceprefetti Stage

XXVII Corso Viceprefetti Stage XXVII Corso Viceprefetti Stage Governare le complessità: analisi comparativa di realtà pubblica e realtà privata Roma, 11-15 novembre 2013 A cura di Enel University Contesto del progetto Il progetto Stage

Dettagli

Le principali evidenze emerse Giancarlo Capitani Presidente NetConsulting cube

Le principali evidenze emerse Giancarlo Capitani Presidente NetConsulting cube Le principali evidenze emerse Giancarlo Capitani Presidente NetConsulting cube Roma, 15 gennaio 2016 La Digital Transformation è la principale sfida per le aziende italiane Stakeholder interni Stakeholder

Dettagli

Portfolio-Driven Performance Driving Business Results Across The Enterprise

Portfolio-Driven Performance Driving Business Results Across The Enterprise Portfolio-Driven Performance Driving Business Results Across The Enterprise IT Governance e Portfolio Management Supportare il Business The core business of tomorrow is a "new and different" idea today

Dettagli

L'ombra e/o l'albero: valorizzazione quantitativa e qualitativa degli eventi sociali e digitali nell'era del big data

L'ombra e/o l'albero: valorizzazione quantitativa e qualitativa degli eventi sociali e digitali nell'era del big data Pensare e progettare digitale / Milano 28 03 13 L'ombra e/o l'albero: valorizzazione quantitativa e qualitativa degli eventi sociali e digitali nell'era del big data Max Ardigò Consulente trasformazione

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

Giancarlo Capitani Presidente NetConsulting³ Il Nuovo Rapporto Assinform 2015: l andamento del mercato ICT

Giancarlo Capitani Presidente NetConsulting³ Il Nuovo Rapporto Assinform 2015: l andamento del mercato ICT Giancarlo Capitani Presidente NetConsulting³ Il Nuovo Rapporto Assinform 2015: l andamento del mercato ICT Il mercato digitale nel 2014 Web e Mobility alla base della digitalizzazione della popolazione

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Spike Information Security Awareness Program. Daniele Vitali Senior Security Consultant

Spike Information Security Awareness Program. Daniele Vitali Senior Security Consultant Spike Information Security Awareness Program Daniele Vitali Senior Security Consultant Information Security Awareness NIST Special Publication 800-16 Awareness is not training. The purpose of awareness

Dettagli

Anteprima del Rapporto 2014

Anteprima del Rapporto 2014 Anteprima del Rapporto 2014 Conferenza Stampa Elio Catania - Presidente di Assinform Giancarlo Capitani - Presidente NetConsulting Milano, 2 Aprile 2014 Milano, 2 Aprile 2014 0 Anteprima del Rapporto 2014

Dettagli

Innovating in not metropolitan area C2C Final Conference Potsdam, 25/03/2014

Innovating in not metropolitan area C2C Final Conference Potsdam, 25/03/2014 Impact Hub Rovereto Innovating in not metropolitan area C2C Final Conference Potsdam, 25/03/2014 Impact Hub believes in power of innovation through collaboration Impact'Hub'is'a'global'network'of' people'and'spaces'enabling'social'

Dettagli

Expanding the Horizons of Payment System Development. Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma

Expanding the Horizons of Payment System Development. Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma Expanding the Horizons of Payment System Development Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma Le modalità operative per la costruzione di infrastrutture sicure Nicola Sotira

Dettagli

Il Cloude la Trasformazione delle Imprese e della Pubblica Amministrazione

Il Cloude la Trasformazione delle Imprese e della Pubblica Amministrazione Il Cloude la Trasformazione delle Imprese e della Pubblica Amministrazione Roberto Masiero Managing Director - The Innovation Group Cloud Computing Summit 2014 Roma, 27 Marzo 2014 AGENDA 2014: «L Anno

Dettagli

Cloud Transformation: Opportunità e sfide

Cloud Transformation: Opportunità e sfide Cloud Transformation: Opportunità e sfide 15.05.19 Alessandro Piva Direttore Osservatorio Cloud Transformation, Politecnico di Milano Alessandro.piva@polimi.it La metodologia di ricerca KICK OFF ATTIVITÀ

Dettagli

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n.

Dettagli

Security Intelligence e Cloud: la sfida a Botnet, APT e 0-day. Tavola Rotonda - Security Summit Roma 2012

Security Intelligence e Cloud: la sfida a Botnet, APT e 0-day. Tavola Rotonda - Security Summit Roma 2012 Security Intelligence e Cloud: la sfida a Botnet, APT e 0-day Tavola Rotonda - Security Summit Roma 2012 Evento realizzato dal Gruppo LinkedIn Italian Security Professional con il patrocinio di Clusit

Dettagli

IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO

IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO 1 Perché l alleanza è vincente Per prevenire le frodi occorre avere un corretto controllo interno che è realizzabile anche grazie al supporto dell

Dettagli

Cloud Computing in Italia Numeri e tendenze

Cloud Computing in Italia Numeri e tendenze Cloud Computing in Italia Numeri e tendenze Alessandro Piva Responsabile della Ricerca Oss. Cloud & ICT as a Service twitter: @PivaAlessandro linkedin: http://it.linkedin.com/in/alepiva L Osservatorio

Dettagli

CREATING A NEW WAY OF WORKING

CREATING A NEW WAY OF WORKING 2014 IBM Corporation CREATING A NEW WAY OF WORKING L intelligenza collaborativa nella social organization Alessandro Chinnici Digital Enterprise Social Business Consultant IBM alessandro_chinnici@it.ibm.com

Dettagli

SOLUZIONI E SERVIZI ICT

SOLUZIONI E SERVIZI ICT SOLUZIONI E SERVIZI ICT Chi siamo Cosa facciamo? In quindici parole : facciamo consulenza, assistenza, manutenzione, gestione e monitoraggio delle infrastrutture dei nostri clienti sul cablaggio, sulla

Dettagli

User Centricity in AGCOM

User Centricity in AGCOM User Centricity in AGCOM Marana Avvisati Market Analysis, Competition and Studies Department NeutralAccess13 La centralità dell utente nelle reti mobili del futuro Urbino, 2 ottobre 2013 Outline 1. Introduction:

Dettagli

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Umberto de Julio Italtel, Italtel logo and imss (Italtel Multi-Service Solutions) are registered trademarks

Dettagli

shared bytes -> shared good A geek proposal for the Sharing Economy survival

shared bytes -> shared good A geek proposal for the Sharing Economy survival shared bytes -> shared good A geek proposal for the Sharing Economy survival Sharitaly Milano, 9/11/2015 What challenges? Regulatory uncertainty -> -> Spending and investments delays -> Unplanned direction

Dettagli

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze

Dettagli

Presentazione Piemme Sistemi ICT CLUB Ferrara 13-14 Maggio 2014

Presentazione Piemme Sistemi ICT CLUB Ferrara 13-14 Maggio 2014 Presentazione Piemme Sistemi ICT CLUB Ferrara 13-14 Maggio 2014 Giampiero Moscato CTO Piemme Sistemi g.moscato@piemme.it Riservato Confidenziale Presentazione Piemme Sistemi Srl PIEMME SISTEMI SRL nasce

Dettagli

COME CREARE UN'APP INNOVATIVA

COME CREARE UN'APP INNOVATIVA Banking: Mobile E New Customer Experience COME CREARE UN'APP INNOVATIVA Alberto Muritano, CEO & CTO, Posytron Twitter: @albertomuritano www.posytron.com I punti chiave nell approccio mobile Il mondo Mobile

Dettagli

Scuola Digitale Linee Strategiche Europee

Scuola Digitale Linee Strategiche Europee Scuola Digitale Linee Strategiche Europee Nadia Mana e Ornella Mich i3 - Intelligent Interfaces & Interaction Fondazione Bruno Kessler European research on technology-enhanced learning la ricerca europea

Dettagli

Enterprise Cloud Computing Report

Enterprise Cloud Computing Report 2013 Enterprise Cloud Computing Report Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Michele Ghisetti, Elena Vaciago The Innovation Innovation Group The Group Innovatingbusiness business

Dettagli

Enterprise Cloud Computing Report

Enterprise Cloud Computing Report Enterprise Cloud Computing Report La Verità sul Cloud Computing Una Ricerca di The Innovation Group Elena Vaciago Research Manager Cloud Computing Summit 2013 Milano, 21 Marzo 2013 Moving to the Cloud.

Dettagli

CMDBuild on the Cloud

CMDBuild on the Cloud Overview del gruppo Chi siamo Interaction Group nasce dalla fusione di due realtà, caratterizzate dagli stessi valori e propensione al mercato CISoft Customer Interaction Nasce più di 10 anni fa, specializzata

Dettagli

È la nuova arma dell UE per combattere il digital divide.

È la nuova arma dell UE per combattere il digital divide. È la nuova arma dell UE per combattere il digital divide. ma quanti sono, ancora oggi, i cittadini italiani che non hanno accesso alla banda larga? Nella Granda? Tra un report e l altro l Agenda Digitale

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa

Cyber security e cyber privacy, la sfida dell internet di ogni cosa Cyber security e cyber privacy, la sfida dell internet di ogni cosa Prof. Roberto Baldoni, Executive Director Research Center for Cyber Intelligence and Information Security, Università La Sapienza di

Dettagli

Il cloud per la tua azienda.

Il cloud per la tua azienda. Il cloud per la tua azienda. Questo è Microsoft Cloud Ogni azienda è unica. Dalla sanità alla vendita al dettaglio, alla produzione o alla finanza, non esistono due aziende che operano nello stesso modo.

Dettagli

Digital Manufacturing e Industrial IoT: dagli oggetti interconessi alla creazione di valore per l industria

Digital Manufacturing e Industrial IoT: dagli oggetti interconessi alla creazione di valore per l industria Digital e Industrial IoT: dagli oggetti interconessi alla creazione di valore per l industria Gianluca Berghella, CRIT Srl 26 novembre 2015 Sommario La quarta rivoluzione industriale Le Smart Cosa sta

Dettagli

La ISA nasce nel 1994 DIGITAL SOLUTION

La ISA nasce nel 1994 DIGITAL SOLUTION La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Protection Regulation Italia

Protection Regulation Italia Accountability comunicazioni elettroniche controls Cyber security data breach Data controller Data Protection Officer digital transformation diritto all'oblio DPA DP Impact analysis DPO EU Council General

Dettagli

PRODUCT LIFECYCLE MANAGEMENT

PRODUCT LIFECYCLE MANAGEMENT PRODUCT LIFECYCLE MANAGEMENT Una breve introduzione al mondo del PLM Business Development Management S.r.l. con il contributo del DIGEP del Politecnico di Torino Il PLM nasce come metodologia di gestione

Dettagli

ICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance

ICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance ICT Security 16 Marzo 2010 Bruno Sicchieri ICT Security Technical Principali aree di business 16 Marzo 2010 ICT Security in FIAT Group - I Principi Ispiratori Politica per la Protezione delle Informazioni

Dettagli

Internet Security Systems Stefano Volpi

Internet Security Systems Stefano Volpi Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

Software Defined Data Center and Security Workshop

Software Defined Data Center and Security Workshop Software Defined Data Center and Security Workshop Software-Defined Data Center and Security Workshop Sessione di lavoro ore 18:45 ore 19:00 ore 19:20 ore 19:50 Benvenuto Mauro Tala, MAX ITALIA Software-Defined

Dettagli

scenario, trend, opportunità

scenario, trend, opportunità Cloud Computing nelle Imprese Italiane scenario, trend, opportunità Alfredo Gatti Managing Partner MODELLI EMERGENTI di SVILUPPO ed IMPLEMENTAZIONE Unione Parmense degli Industriali Pal. Soragna Parma

Dettagli

Mobile Academy. Corsi 2015

Mobile Academy. Corsi 2015 Mobile Academy Corsi 2015 La Mobile Academy presenta i corsi di formazione tecnica per l anno 2015 La Mobile Academy è una formazione permanente del Politecnico di Milano su tematiche tecniche avanzate

Dettagli

Microsoft Dynamics CRM Live

Microsoft Dynamics CRM Live Microsoft Dynamics CRM Live Introduction Dott. Fulvio Giaccari Product Manager EMEA Today s Discussion Product overview Product demonstration Product editions Features LiveGRID Discussion Product overview

Dettagli

ISAC. Company Profile

ISAC. Company Profile ISAC Company Profile ISAC, all that technology can do. L azienda ISAC nasce nel 1994, quando professionisti con una grande esperienza nel settore si uniscono, e creano un team di lavoro con l obiettivo

Dettagli

Ruolo delle associazioni di impresa nella informazione corretta sui pericoli da sostanze e miscele

Ruolo delle associazioni di impresa nella informazione corretta sui pericoli da sostanze e miscele Ruolo delle associazioni di impresa nella informazione corretta sui pericoli da sostanze e miscele Ilaria Malerba Area Sicurezza Prodotti e Igiene Industriale Roma, 19 maggio 2015 1 giugno 2015: alcuni

Dettagli

Come avviare un progetto. ECommerce

Come avviare un progetto. ECommerce Come avviare un progetto ECommerce Vicenza, 01 Luglio 2015 E-commerce è l abbreviazione del termine Electronic Commerce Significato: attività di vendita di beni o servizi che fanno uso delle reti di computer.

Dettagli

Perché e cosa significa una strategia mobile?

Perché e cosa significa una strategia mobile? Perché e cosa significa una strategia mobile? Ezio Viola Co-Founder & Direttore Generale The Innovation Group Due immagini simbolo/1 2 Due immagini simbolo /2 3 Mercato pc/device mobili e apps, mobile

Dettagli

Dell Executive Roundtable

Dell Executive Roundtable Dell Executive Roundtable Un data center flessibile per un'azienda competitiva Sergio Patano Research Manager IDC Italia Milano, 24 Gennaio 2012 Copyright 2011 IDC. Reproduction is forbidden unless authorized.

Dettagli

LA STORIA STORY THE COMPANY ITI IMPRESA GENERALE SPA

LA STORIA STORY THE COMPANY ITI IMPRESA GENERALE SPA LA STORIA ITI IMPRESA GENERALE SPA nasce nel 1981 col nome di ITI IMPIANTI occupandosi prevalentemente della progettazione e realizzazione di grandi impianti tecnologici (termotecnici ed elettrici) in

Dettagli

Nicola Be You! protagonisti o figuranti Are you ready for the next level?

Nicola Be You! protagonisti o figuranti Are you ready for the next level? Nicola Papaleo @ Be You! protagonisti o figuranti Are you ready for the next level? 1 xscience Stack xscience is a hub or BlackOps where the stack of high talented Bip digital factories work together on

Dettagli

Gestire e conoscere i clienti

Gestire e conoscere i clienti Gestire e conoscere i clienti il Customer Hub Fare clic per modificare lo stile del sottotitolo dello schema 2 Realizzata da OPENKNOWLEDGE Realizzata da OPENKNOWLEDGE 3 1 Maggiore collaborazione, motivazione

Dettagli

L esperienza di Timberland online. Lisa Calatroni Ecommerce Operations Manager EMEA 21/01/2014

L esperienza di Timberland online. Lisa Calatroni Ecommerce Operations Manager EMEA 21/01/2014 L esperienza di Timberland online Lisa Calatroni Ecommerce Operations Manager EMEA 21/01/2014 Chi è Timberland in VF VF è una multinazionale leader globale nel lifestyle apparel nata nel 1899 in US Il

Dettagli

Il Piano di Marketing. alessandra.gruppi@mib.edu

Il Piano di Marketing. alessandra.gruppi@mib.edu Il Piano di Marketing 1 Di cosa parleremo A cosa serve il marketing In cosa consiste Perché scrivere un piano di marketing Come scriverlo...in particolare per new business e innovazioni 2 Because its purpose

Dettagli

CYBERSECURITY & RISK MANAGEMENT PROGRAM EDIZIONE 2017 CYBERTECH PRACTICAL WORKSHOP

CYBERSECURITY & RISK MANAGEMENT PROGRAM EDIZIONE 2017 CYBERTECH PRACTICAL WORKSHOP CYBERSECURITY & RISK MANAGEMENT PROGRAM EDIZIONE 2017 CYBERTECH PRACTICAL WORKSHOP ADVANCED CYBERSECURITY & COMPLIANCE Gestire in modo innovativo e automatizzato il Rischio Cyber, come sarà richiesto nel

Dettagli

Matteo G.P. Flora CEO & Founder The Fool srl

Matteo G.P. Flora CEO & Founder The Fool srl Matteo G.P. Flora CEO & Founder The Fool srl Milano, 29 Novembre 2012, IAB Forum NOTA: Tu$ marchi registra/ cita/ sono di /tolarità dei rispe$vi proprietari. The Fool S.r.l. non è affiliata con e/o sponsorizzata

Dettagli

Piattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013

Piattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013 Piattaforma per la Security delle Infrastrutture Critiche Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013 Chi è AraKnos Da 10+ anni attiva nel mercato del SIEM (Security Information Event Management)

Dettagli

Siamo quello che ti serve

Siamo quello che ti serve Siamo quello che ti serve Fabaris TECNOLOGIA E COMPETENZA A SERVIZIO DELLE AZIENDE Fabaris opera da oltre quindici anni nel settore ITC, nella realizzazione e gestione di complessi sistemi ad alto contenuto

Dettagli

Innovazione Servizi cloud Reti di nuova generazione. Intersezioni per una sintesi ottimale

Innovazione Servizi cloud Reti di nuova generazione. Intersezioni per una sintesi ottimale Innovazione Servizi cloud Reti di nuova generazione Intersezioni per una sintesi ottimale Padova, mercoledì 11 maggio 2011 Livio Paradiso PG. 1 Organizzazione Fastweb Management & Staff 1.85 Consumer SME

Dettagli

Data Protection, Backup e Recovery Trends The Innovation Group

Data Protection, Backup e Recovery Trends The Innovation Group Data Protection, Backup e Recovery Trends The Innovation Group Elena Vaciago Research Manager 19 Febbraio 2014 Backup/recoveryai primi posti tra le misure di sicurezza delle aziende italiane Anti - Malware

Dettagli

Iniziativa : "Sessione di Studio" a Roma

Iniziativa : Sessione di Studio a Roma Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale 1 Che cosa sono i Leadership Program di The Innovation Group Un programma coordinato e strutturato

Dettagli

The Internet of Everything Summit Introduzione. Roberto Masiero The Innovation Group Roma, 3 luglio 2014

The Internet of Everything Summit Introduzione. Roberto Masiero The Innovation Group Roma, 3 luglio 2014 The Internet of Everything Summit Introduzione Roberto Masiero The Innovation Group Roma, 3 luglio 2014 L evoluzione verso l Internet of Everything INTERNET OF EVERYTHING NETWORKED MEDIA DEVICES INDUSTRIAL

Dettagli

M MOC MS MICROSOFT 365 SECURITY ADMINISTRATION

M MOC MS MICROSOFT 365 SECURITY ADMINISTRATION M365-37 - MOC MS-500 - MICROSOFT 365 SECURITY ADMINISTRATION Categoria: MS 365 INFORMAZIONI SUL CORSO Durata: 4 Giorni Categoria: MS 365 Qualifica Istruttore: Microsoft Certified Trainer Dedicato a: Professionista

Dettagli

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994 ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni

Dettagli

Simone Battiferri! Direttore Top Clients and Public Sector! SOLUZIONI CLOUD PER LE INFRASTRUTTURE CRITICHE!! Roma, 26 ottobre 2012!

Simone Battiferri! Direttore Top Clients and Public Sector! SOLUZIONI CLOUD PER LE INFRASTRUTTURE CRITICHE!! Roma, 26 ottobre 2012! ! Direttore Top Clients and Public Sector! SOLUZIONI CLOUD PER LE INFRASTRUTTURE CRITICHE!! Roma, 26 ottobre 2012! Telecom Italia ed il Cloud ü Il Cloud è per tu- ü Ma i clien3 hanno alcuni 3mori ü Nuvola

Dettagli

Il Cloud per aziende e pubbliche amministrazioni

Il Cloud per aziende e pubbliche amministrazioni Il Cloud per aziende e pubbliche amministrazioni Raffaello Balocco School of Management Politecnico di Milano 26 Giugno 2012 Il mercato del cloud mondiale: una crescita inarrestabile According to IDC Public

Dettagli

L esigenza di un Trusted Cloud. Fabrizio Leoni - Infocert

L esigenza di un Trusted Cloud. Fabrizio Leoni - Infocert L esigenza di un Trusted Cloud Fabrizio Leoni - Infocert 1 Dal Cloud al Trusted Cloud On the Internet, Nobody Knows You re a Dog The New Yorker July 5, 1993 La digitalizzazione a norma dei documenti L

Dettagli

La qualità vista dal monitor

La qualità vista dal monitor La qualità vista dal monitor F. Paolo Alesi - V Corso di aggiornamento sui farmaci - Qualità e competenza Roma, 4 ottobre 2012 Monitoraggio La supervisione dell'andamento di uno studio clinico per garantire

Dettagli