iadoption Convegno Nazionale Aiea Roma, 29 settembre 2011

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "iadoption Convegno Nazionale Aiea Roma, 29 settembre 2011"

Transcript

1 iadoption Convegno Nazionale Aiea Roma, 29 settembre 2011

2 Agenda Introduzione Opportunità e rischi Approccio Ernst & Young Ottimizzazione dei processi Gestione dei device e integrazione IT Sicurezza e protezione dei dati

3 La rivoluzione in atto I dati oggettivi e le previsioni Morgan Stanley Forecast: nel 2011 gli strumenti mobili nativi (tablet e smartphone) supereranno per diffusione i tradizionali pc (desktop e notebook). Morgan Stanley prevede inoltre che il 50% delle aziende entro il 2013 valuterà l acquisto di tablet per i propri dipendenti. Gartner Forecast: le previsioni a medio termine vedono trend di crescita esponenziale per il mercato dei tablet con vendite che supereranno i 200 milioni nel Gartner prevede inoltre che il 90% delle divisioni IT delle imprese fornirà applicazioni aziendali su tablet / smarphone degli impiegati.

4 La rivoluzionane in atto I dati oggettivi e le previsioni Morgan Stanley, Gartner, IDC Forecast: la diffusione dei tablet nei primi 5 anni dal lancio, non ha paragoni con altri prodotti digitali come E- Reader, MP3 o Netbook. Questo dato sottolinea quanto il mercato sia pronto e recettivo per l adozione di questi nuovi strumenti touch. IHS Forecast: Apple ipad è stato il primo tablet in commercio ma nel giro di pochi anni saranno diffusi numerosi altri sistemi favorendo la scelta ed i servizi ai consumatori (circa 80 aziende hanno già annunciato la produzione del proprio dispositivo mobile). Le previsioni stimano che i tablet basati su piattaforme mobile avranno maggior successo rispetto a quelli con sistemi operatvi nativi per PC.

5 Come cambia il paradigma mobilità La rivoluzione mobile per il business THE CONSUMER DRIVEN REVOLUTION The reuse of technology across the consumer and enterprise is the way forward. People will ask for what they buy with their own money at work Steve Ballmer

6 Agenda Introduzione Opportunità e rischi Approccio Ernst & Young Ottimizzazione dei processi Gestione dei device e integrazione IT Sicurezza e protezione dei dati

7 Ambiti di applicazione Video esemplificativo

8 Le opportunità nell adozione Le principali Opportunità da cogliere: Maggiore efficienza nei processi aziendali Nuovi paradigmi di servizi Miglioramento immagine del brand / soddisfazione dei dipendenti Tali opportunità si possono realizzare nella pratica attraverso: Diminuzione del lavoro back office grazie all utilizzo di strumenti intelligenti con conseguente riduzione dei costi ed aumento delle performance del personale chiave Miglioramento dei flussi informativi grazie all accesso alle informazioni everywhere anytime grazie all utilizzo di connessioni wireless in mobilità Possibilità per nuovi servizi nei processi di vendita, di assistenza, di comunicazione con conseguente aumento del fatturato (payback time tangibili) Riduzione dei tempi operativi per la distribuzione delle informazioni grazie alla possibilità di comunicazioni bidirezionali (dati centralizzati e dispositivi on field always on)

9 I rischi nell adozione I principali Rischi da gestire: Gestione dei device e sicurezza delle informazioni trattate Compliance a policy o normative Coerenza e lungimiranza negli investimenti (adattamento della strategia, pianificazione e gestione del cambiamento, valutazioni ROI, etc.) Tali rischi si possono limitare nella pratica attraverso: Definizione degli obiettivi di lungo termine in accordo con la vision aziendale Strategic advisory per la selezione degli strumenti maggiormente adatti per realizzare gli obiettivi strategici Pianificazione dei singoli processi alla luce dei vincoli pratici e contingenti Armonizzazione del nuovo assetto organizzativo ai nuovi servizi e processi Supporto tecnico nell implementazione della nuova infrastruttura e nell utilizzo dei nuovi devices Realizzazione di policy e procedure ad hoc secondo le leading practice e gli standard emergenti

10 Quali sono gli elementi da considerare Adeguamenti compliance Aggiornamenti di policy Definizione procedure Employee s Satisfaction Aumento produttività Revisione organizzazione Nuovi KPI di monitoring Automazione flussi informativi Internet Brand Reputation Integrazione sistemi ERP/Legacy Security Gestione devices Miglior efficienza processi tradizionali Gestione nuovi flussi informativi Creazione nuovi processi

11 Company adoption maturity model Ciascuna azienda può essere classificata in base al livello di maturità che ha raggiunto, relativamente all adozione e utilizzo di strumenti mobile. Early Adopter Società che: vogliono realizzare nuovi servizi ma non hanno ancora individuato opportunità e benefici vogliono sfruttare l evoluzione dei media di lavoro Process Owner Società che: vogliono integrare le nuove tecnologie nell ambiente Enterprise vogliono sviluppare nuove applicazioni per il mobile creando nuovi servizi Re-Engineering Società che: vogliono gestire la sicurezza dei nuovi strumenti e minimizzarne i rischi connessi hanno vincoli e necessità di compliance vogliono gestire al meglio il cambiamento

12 Adoption Roadmap La realizzazione di un progetto di iadoption richiede know-how, investimenti iniziali, di manutenzione e di sviluppo. Le soluzioni che si vogliono realizzare devono considerare: La complessità della realtà aziendale Gli utenti finali (quantificare gli utenti e dividerli per tipologia) Il tipo di processi che si vogliono supportare (processi core o servizi comuni) Il focus che si vuole avere sul controllo del sistema La compliance a normative e policy interne a cui i device dovranno essere conformi Nella pratica, è necessario avviare un progetto che definisca diverse modalità operative nell ambito di: Integrazione Distribuzione Miglioramento Processi Creazione Nuovi Processi IT Matter Business Matter

13 Agenda Introduzione Opportunità e rischi Approccio Ernst & Young Ottimizzazione dei processi Gestione dei device e integrazione IT Sicurezza e protezione dei dati

14 Ottimizzazione dei processi Approccio EY Selezionare i processi core per cui si vuole avere supporto dalla mobile workforce Mappatura dei rischi e delle criticità per ciascun processo Analisi dei requisiti fondamentali (must have) per ciascun segmento di popolazione rilevato (coinvolgimento dei dipendenti) Valutazioni di fattibilità e analisi dei costi dell implementazione Valutazioni sui ritorni economici del nuovo processo Alcuni esempi: Maintenance workforce on field Sales force On Field Automation Nuovo modello di content management system

15 Ottimizzazione dei processi Esempio miglioramento processi sales

16 Agenda Introduzione Opportunità e rischi Approccio Ernst & Young Ottimizzazione dei processi Gestione dei device e integrazione IT Sicurezza e protezione dei dati

17 Gestione dei device e integrazione IT Approccio EY Ernst & Young è in grado di supportare l azienda nella scelta dei device mobili e delle soluzioni di Mobile Device Management idonee alle proprie esigenze: Aiutando l azienda nell identificare le proprie necessità di business e tecnologiche Supportando il cliente nella scelta di device mobili con caratteristiche funzionali alle esigenze individuate Supportando l azienda nella scelta della soluzione di Mobile Device Management, ai fini della gestione della sicurezza, del provisioning, della distribuzione ed aggiornamento software, della gestione dell inventario dei dispositivi ed infine della dismissione degli stessi Definendo il processo di integrazione delle soluzioni mobili nell ambiente IT aziendale Page 24

18 Gestione dei device e integrazione IT Criteri di selezione Nell adozione di strumenti mobile, è necessaria una visione di lungo periodo: Valutare il business da supportare Valutare la tecnologia in base a: Hardware Software Supporto SW di terze parti Deployment applicazioni

19 Gestione dei device e integrazione IT Funzionalità Mobile Device Management Configurazione dei dispositivi Applicazione delle policy aziendali Sicurezza delle postazioni di lavoro mobili Device performance Monitoring Assistenza da remoto Sincronizzazione dei servizi di posta elettronica Accesso alle risorse aziendali in mobilità Localizzazione del dispositivo in caso di furto o smarrimento

20 Gestione dei device e integrazione IT Modello di distribuzione 1. Sistema Proprietario Distribuzione tramite portale Application Store interno Development Team B2C Clienti B2B Custom Application Store B2E B2B Fornitori 2. Sistema Terze Parti Vendor s Application Store Software House Distribution Necessità di apposite restrizioni ai device

21 Agenda Introduzione Opportunità e rischi Approccio Ernst & Young Ottimizzazione dei processi Gestione dei device e integrazione IT Sicurezza e protezione dei dati

22 La sicurezza dell infrastruttura e dei device I fattori critici nella scelta dell infrastruttura comprendono i meccanismi per la protezione dei dati sul device, la sicurezza dei sistemi di back-end e le misure ai fini della compliance normativa. Ove richiesto dalle specifiche esigenze di business, è necessario valutare la presenza delle seguenti feature nei device e nei sistemi MDM da adottare: Enforcement di una password di accesso Blocco dopo un periodo di inattività Remote Wipe (corporate content wipe o total wipe) Cifratura della memoria (interna ed esterna) Autenticazione tramite certificati Monitoraggio della manipolazioni dei dati sul dispositivo Firewall ed Antivirus VPN di accesso alle risorse aziendali Archiviazione e backup dei dati Separazione dei dati aziendali dai dati personali Page 30

23 Security Governance La compliance con normative e policy è un ulteriore fattore significativo nella scelta dell infrastruttura per la gestione dei dispositivi. L infrastruttura dovrebbe permettere di: Definire, rilevare e controllare le policy implementate sugli applicativi (Identificare whitelist/blacklist di applicazioni, monitorare l accesso agli app store e segnalare agli amministratori l installazione di applicazioni fuori policy) Definire, rilevare e controllare le policy implementate sui dispositivi (Identificare, ad esempio, sistemi ios/android sottoposti a jail-break/root) Definire policy sulle spese telefoniche: (Monitoraggio dell utilizzo in roaming/ international roaming) Separare i contenuti personali ed aziendali (Gestire tramite tag i diversi contenuti ed applicazioni; impedire l export di dati aziendali nel container di dati personali) Bloccare l accesso ai server e dati aziendali per i dispositivi non compliant Page 31

24 Security Governance Devices Punti di forza e debolezza dei diversi S.O. in base alle features di sicurezza che si vogliono applicare Quale modello di sicurezza adottare Sicurezza sulle applicazioni Sicurezza sui dati aziendali Sicurezza sui terminali Compliance e gestione devices Quali strumenti di MDM utilizzare (focus on top 10 solution)

25 Nuovo sistema di controllo interno Nuova Applicazione = Ridisegno Processi = Nuovi Punti di Controllo Contestualmente alla realizzazione di nuove soluzioni (applicazioni, contenuti, processi) devono essere rivisti: Indicatori di performance KPI Presidio del Controllo di Gestione Risk Management sui dati gestiti ed in transito Strumenti di audit e di CSA (Control Self Assessment) Data Collector Policy & Procedure operative Monitoring Internal Control Best Practice Operational Efficiency Compliance

26 Mobile Security Assessment Analisi dei rischi e valutazione della sicurezza dell introduzione di dispositivi mobili in un architettura enterprise: Architecture & Design Assessment Individuazione dei livelli di protezione a livello di Architettura e Design. Policy & Procedure Gap Analysis Verifica della conformità secondo gli standard adottati o normative. Mobile Security Assessment Mobile Applications Penetration Testing Valutazione della sicurezza delle applicazioni mobile (PT e Code Review). Mobile EndPoint Security Assessment Valutazione della sicurezza del dispositivo e rischi di compromissione dei dati.

27 Ernst & Young Assurance Tax Law Transactions Advisory STUDIO LEGALE TRIBUTARIO in association with Ernst & Young 2008 Ernst & Young All Rights Reserved. Ernst & Young Financial-Business Advisors S.p.A. Technology & Security Risk Services Via Wittgens, Milano Tel.: Raoul Savastano Partner

I device mobili per l aumento della produttività in azienda

I device mobili per l aumento della produttività in azienda I device mobili per l aumento della produttività in azienda [sì, ma gestiti con un Mobile Device Management che funziona] 29 ottobre 2012 Il tablet è entrato in azienda nel 2011 e ha subito creato BYOD

Dettagli

Verso la mobile enterprise : un processo che va guidato e non subìto!

Verso la mobile enterprise : un processo che va guidato e non subìto! Elisabetta Rigobello Verso la mobile enterprise : un processo che va guidato e non subìto! Bologna 23 giugno 2015 DIGITALIZZAZIONE MOBILE ENTERPRISE 2 Elisabetta Rigobello LE ENTERPRISE TRANSITION DAL

Dettagli

Sicurezza dei dispositivi mobili

Sicurezza dei dispositivi mobili Sicurezza dei dispositivi mobili Luca Bechelli Freelance ICT Security Consultant Direttivo e Comitato Tecnico Scientifico CLUSIT www.bechelli.net - luca@bechelli.net Giovanni'Giovannelli' Sales&Engineer&

Dettagli

Perché e cosa significa una strategia mobile?

Perché e cosa significa una strategia mobile? Perché e cosa significa una strategia mobile? Ezio Viola Co-Founder & Direttore Generale The Innovation Group Due immagini simbolo/1 2 Due immagini simbolo /2 3 Mercato pc/device mobili e apps, mobile

Dettagli

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Adobe. La Sicurezza delle Informazioni e dei Documenti nel rispetto del Codice della Amministrazione Digitale

Adobe. La Sicurezza delle Informazioni e dei Documenti nel rispetto del Codice della Amministrazione Digitale Adobe La Sicurezza delle Informazioni e dei Documenti nel rispetto del Codice della Amministrazione Digitale La Sicurezza informatica nella P.A.: strumenti e progetti Roma, 9 Maggio 2005 Andrea Valle Business

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Integrazione sicurezza fisica e logica: strategie e benefici per la banca

Integrazione sicurezza fisica e logica: strategie e benefici per la banca Integrazione sicurezza fisica e logica: strategie e benefici per la banca Ing. Roberto Lorini Executive Vice President VP Tech Convegno ABI Banche e Sicurezza 2009 Roma, 9 giugno 2009 Agenda Gli orientamenti

Dettagli

Alessio Banich. Manager, Technical Solutions

Alessio Banich. Manager, Technical Solutions Alessio Banich Manager, Technical Solutions I punti di forza di BlackBerry sono sempre più importanti al crescere dei processi aziendali in mobilità OS SUPPORTATI BES12 EMM GESTIONE FACILE E SICURA DELLA

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT)

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) CONSIP S.p.A. Allegato 6 Capitolato tecnico Capitolato relativo all affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) Capitolato Tecnico

Dettagli

SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA. Service Oriented Architecture

SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA. Service Oriented Architecture SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA Service Oriented Architecture Ormai tutti, nel mondo dell IT, conoscono i principi di SOA e i benefici che si possono ottenere

Dettagli

La ISA nasce nel 1994 DIGITAL SOLUTION

La ISA nasce nel 1994 DIGITAL SOLUTION La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Siamo presenti in diversi mercati, con offerte verticalizzate e ottimizzate sui settori di competenza.

Siamo presenti in diversi mercati, con offerte verticalizzate e ottimizzate sui settori di competenza. + = SLAM NOC SOC Streaming Consulting Telecoms & Media Aereospace & Defence Government 3D Simulation DSM Energy & Industries Finance Fashion SLAM Consulting SLAM Consulting Siamo presenti in diversi mercati,

Dettagli

La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud

La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud Mariangela Fagnani ICT Security & Governance Senior Advisor Sernet SpA Sessione di Studio AIEA 19 Giugno 2015 Sernet e l offerta

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Soluzioni Mobile per il punto vendita

Soluzioni Mobile per il punto vendita Elisabetta Rigobello, Roberto Canelli Soluzioni Mobile per il punto vendita L infrastruttura e la sicurezza per abilitare il mobile aperto Bologna, 15 maggio 2012 INDICE Il wi-fi è entrato a far parte

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict.

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict. Corporate profile Chi siamo MasterGroup ICT è un Azienda globale di Formazione e Consulenza ICT che supporta l evoluzione delle competenze individuali e l innovazione delle organizzazioni. Si propone al

Dettagli

Il processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it

Il processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Il processo di sviluppo sicuro Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Argomenti: Perchè farlo Il processo di

Dettagli

Mission. Proteggiamo il Business dei nostri Clienti

Mission. Proteggiamo il Business dei nostri Clienti 2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Desktop Cloud: modelli, vantaggi, criticità

Desktop Cloud: modelli, vantaggi, criticità Dipartimento di Elettronica e Informazione Desktop Cloud: modelli, vantaggi, criticità Eugenio Capra eugenio.capra@polimi.it Evento ZeroUno, Milano, 24 marzo 2011 Le esigenze degli IT manager Le principali

Dettagli

Claudio Fedrizzi La soluzione Tivoli Endpoint Manager Built on BigFix Technology

Claudio Fedrizzi La soluzione Tivoli Endpoint Manager Built on BigFix Technology Claudio Fedrizzi La soluzione Tivoli Endpoint Manager Built on BigFix Technology Convergenza di Security ed Operations per Servers, postazioni di lavoro e dispositivi Mobile Le domande Quali sistemi sono

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Business Management System. SAP World Tour 2012. Il caso Datacol: la mobility come abilitatore del business aziendale

Business Management System. SAP World Tour 2012. Il caso Datacol: la mobility come abilitatore del business aziendale Business Management System SAP World Tour 2012 Il caso Datacol: la mobility come abilitatore del business aziendale Indice Introduzione SAP Mobility Platform La soluzione SFA per DATACOL AFARIA per la

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

ESAME CISA 2003: 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino in caso di calamità e continuità operativa (10%)

ESAME CISA 2003: 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino in caso di calamità e continuità operativa (10%) ESAME CISA 2003: 1. Gestione, pianificazione ed organizzazione SI (11%) 2. Infrastrutture tecniche e prassi operative (13%) 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino

Dettagli

Chi siamo e le nostre aree di competenza

Chi siamo e le nostre aree di competenza Chi siamo e le nostre aree di competenza Telco e Unified Communication Software as a Service e Business Intelligence Infrastrutture digitali Smartcom è il primo business integrator europeo di servizi ICT

Dettagli

Come massimizzare i benefici del risparmio energetico attraverso una soluzione integrata per il Controllo di Processo

Come massimizzare i benefici del risparmio energetico attraverso una soluzione integrata per il Controllo di Processo Come massimizzare i benefici del risparmio energetico attraverso una soluzione integrata per il Controllo di Processo Maurizio Cappelletti Solution Architect IA Process Italian Region Rockwell Automation

Dettagli

CMDBuilDAY. La Governance dei Sistemi Informativi nelle aziende italiane. Rossella Macinante Practice Leader

CMDBuilDAY. La Governance dei Sistemi Informativi nelle aziende italiane. Rossella Macinante Practice Leader CMDBuilDAY La Governance dei Sistemi Informativi nelle aziende italiane Rossella Macinante Practice Leader 15 Aprile 2010 La ripresa nelle economie dei Paesi avanzati Valori % del PIL Mondo USA Giappone

Dettagli

Il tuo partner strategico per la gestione delle ICT aziendali

Il tuo partner strategico per la gestione delle ICT aziendali Il tuo partner strategico per la gestione delle ICT aziendali Entro il 2024 L ammontare di informazioni che le imprese dovranno gestire aumenterà di 50 volte. Le risorse umane in campo IT aumenteranno

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

NUOVA ENERGIA PER L INTEGRAZIONE IT

NUOVA ENERGIA PER L INTEGRAZIONE IT NUOVA ENERGIA PER L INTEGRAZIONE IT Dalla consulenza alla systems integration, alla completa gestione delle soluzioni IT, LUNACOM guida le performance del vostro business. REGOLA NUMERO UNO: COMPRENDERE

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Il Cloud Computing: uno strumento per migliorare il business

Il Cloud Computing: uno strumento per migliorare il business Il Cloud Computing: uno strumento per migliorare il business Luca Zanetta Uniontrasporti I venti dell'innovazione - Imprese a banda larga Varese, 9 luglio 2014 1 / 22 Sommario Cos è il cloud computing

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012 CLOUD LAB Servizi IT innovativi per le aziende del territorio Parma, 5 Dicembre 2012 Cloud Lab: highlights Cloud Lab è un progetto in Partnership tra BT Enìa e UPI/UNICT per portare alle imprese del territorio

Dettagli

Application Security Governance

Application Security Governance Application Security Governance 28 ottobre 2010 Francesco Baldi Security & Risk Management Practice Principal 1 AGENDA Problematiche di sicurezza applicativa Modello di riferimento Processo di sicurezza

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione TECNOLOGIA AL SERVIZIO DELLE IMPRESE Passepartout Mexal è una soluzione gestionale potente e completa per le imprese che necessitano

Dettagli

Maurizio D Alessio. Channel Sales Manager Research In Motion Italy. July 22, 2008

Maurizio D Alessio. Channel Sales Manager Research In Motion Italy. July 22, 2008 Maurizio D Alessio Channel Sales Manager Research In Motion Italy July 22, 2008 RIM, Research In Motion: 16.0 3.1 Milioni di utenti 3.7 4.3 4.9 5.5 Q106 Q206 Q306 Q406 Q107 Q207 6.2 7.0 8.0 9.0 Q307 Q407

Dettagli

Dal CRM all ERM: nella condivisione degli obiettivi di business la chiave di una strategia di successo

Dal CRM all ERM: nella condivisione degli obiettivi di business la chiave di una strategia di successo Dal CRM all ERM: nella condivisione degli obiettivi di business la chiave di una strategia di successo ABI CRM 2002 Gabriella Lo Conte Marketing Manager Roma, 13 Dicembre 2002 Agenda TeleAp Customer Relationship

Dettagli

! "! " #$% & "! "&% &&

! !  #$% & ! &% && ! "! " #$% & "! "&% && '( " )* '+,-$..$ / 0 1 2 ' 3 4" 5 5 &4&6& 27 &+ PROFILO PROFESSIONALE ESPERTO DATABASE E APPLICATIVI Categoria D Gestisce ed amministra le basi dati occupandosi anche della manutenzione

Dettagli

A passo sicuro nel mondo IT

A passo sicuro nel mondo IT A passo sicuro nel mondo IT A passo sicuro nel mondo IT Le scelte effettuate, le esperienze acquisite e la capacità di applicarle nella realizzazione dei progetti hanno fatto sì che, nel corso degli anni,

Dettagli

www.zetaqlab.com C-Light Web-based Management Software

www.zetaqlab.com C-Light Web-based Management Software www.zetaqlab.com C-Light Web-based Management Software WEB-BASED MANAGEMENT SOFTWARE C-Light è l applicazione per la gestione locale (intranet) e remota (internet) di ogni impianto d automazione integrabile

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

NUMERO 1O l esperienza migliora il business

NUMERO 1O l esperienza migliora il business NUMERO 1O l esperienza migliora il business Dal 1986 al vostro fianco NUMERO 1O, a più di vent anni dalla sua nascita, rappresenta il polo di riferimento nell esperienza informatica legata al business.

Dettagli

La governance dei Sistemi Informativi nelle aziende italiane. Rossella Macinante Practice Leader

La governance dei Sistemi Informativi nelle aziende italiane. Rossella Macinante Practice Leader La governance dei Sistemi Informativi nelle aziende italiane Rossella Macinante Practice Leader Firenze, 30 Giugno 2010 Previsioni sull andamento del PIL nei principali Paesi nel 2010-2011 Variazioni %

Dettagli

Collaborative business application: l evoluzione dei sistemi gestionali Tra cloud, social e mobile

Collaborative business application: l evoluzione dei sistemi gestionali Tra cloud, social e mobile Osservatorio Cloud & ICT as a Service Collaborative business application: l evoluzione dei sistemi gestionali Tra cloud, social e mobile Mariano Corso Stefano Mainetti 17 Dicembre 2013 Collaborative Business

Dettagli

Stefano Bucci Technology Director Sales Consulting. Roma, 23 Maggio 2007

Stefano Bucci Technology Director Sales Consulting. Roma, 23 Maggio 2007 L Information Technology a supporto delle ALI: Come coniugare un modello di crescita sostenibile con le irrinuciabili caratteristiche di integrazione, sicurezza ed elevata disponibilità di un Centro Servizi

Dettagli

AD Consulting. Innovare, per crescere AZIENDA SOLUZIONI CONTATTI

AD Consulting. Innovare, per crescere AZIENDA SOLUZIONI CONTATTI AD Consulting Innovare, per crescere AD Consulting è un'azienda giovane e dinamica specializzata nella realizzazione di infrastrutture di nuova generazione. Grazie al proprio team di esperti e alle alleanze

Dettagli

Eurisko Srl - Consulenza SAP

Eurisko Srl - Consulenza SAP EURISKO Srl Sede legale e commerciale Via Chiaverano 78-10010 Cascinette d Ivrea (TO) Tel. 0125617513 Sito Web www.euriskosrl.it P.IVA 08407400012 Eurisko Srl - Consulenza SAP Eurisko è una società di

Dettagli

www.projest.com imove Pick&Pack SISTEMA DI GESTIONE MAGAZZINO

www.projest.com imove Pick&Pack SISTEMA DI GESTIONE MAGAZZINO www.projest.com imove Pick&Pack Introduzione imove Pick&Pack è uno strumento completo per la gestione integrata di magazzino. Il sistema col suo modulo principale che garantisce tutte le funzionalità

Dettagli

Stefano Leofreddi Senior Vice President Risk Management Integrato. 1 Ottobre 2014, Roma

Stefano Leofreddi Senior Vice President Risk Management Integrato. 1 Ottobre 2014, Roma Il Risk Management Integrato in eni Stefano Leofreddi Senior Vice President Risk Management Integrato 1 Ottobre 2014, Roma Indice - Sviluppo del Modello RMI - Governance e Policy - Processo e Strumenti

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

L iniziativa Cloud DT

L iniziativa Cloud DT L iniziativa Cloud DT Francesco Castanò Dipartimento del Tesoro Ufficio per il Coordinamento Informatico Dipartimentale (UCID) Roma, Luglio 2011 Il Cloud Computing Alcune definizioni Il Cloud Computing

Dettagli

Digitalizzazione e Trasformazione delle PMI. Giuliano Faini School of Management Politecnico di Milano 25 ottobre 2012 Bergamo

Digitalizzazione e Trasformazione delle PMI. Giuliano Faini School of Management Politecnico di Milano 25 ottobre 2012 Bergamo Digitalizzazione e Trasformazione delle PMI Giuliano Faini School of Management Politecnico di Milano 25 ottobre 2012 Bergamo I trend tecnologici che influenzano le nostre imprese? Collaboration Sentiment

Dettagli

Il nuovo paradigma della BI in Angelini : analizzare, condividere e decidere tramite la Mobility di SAP. a cura di:

Il nuovo paradigma della BI in Angelini : analizzare, condividere e decidere tramite la Mobility di SAP. a cura di: Il nuovo paradigma della BI in Angelini : analizzare, condividere e decidere tramite la Mobility di SAP a cura di: AGENDA Il Gruppo Angelini La strategia di Business Intelligence in Angelini: una evoluzione

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

BYOD e IT Consumerizaziotion

BYOD e IT Consumerizaziotion BYOD e IT Consumerizaziotion Alcuni spunti di riflessione Gabriele Pellegrinetti Gabriele.pellegrinetti@tecnetdati.it 2 L avvento dell IT Consumerization L IT Consumerization 1 è un fenomeno non recente

Dettagli

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY.

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING PROCESS OPTIMIZATION Mappatura as is dei processi, definizione dello stato to be, gap analysis, definizione ed implementazione

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Gamma Endpoint Protector

Gamma Endpoint Protector Gamma Endpoint Protector Architettura Client - Server Appliance Hardware o Virtual Appliance Cloud-based solution Manage your network centrally in the cloud Soluzione solo per Client USB Lockdown per Notebook,

Dettagli

LA FILIERA ICT DEL DISTRETTO HIGH TECH le Aziende presentano i loro progetti. 14-23 maggio 2012 APA Confartigianato - Monza.

LA FILIERA ICT DEL DISTRETTO HIGH TECH le Aziende presentano i loro progetti. 14-23 maggio 2012 APA Confartigianato - Monza. LA FILIERA ICT DEL DISTRETTO HIGH TECH le Aziende presentano i loro progetti 14-23 maggio 2012 APA Confartigianato - Monza fastera Srl Massimo Milano massimo.milano@fastera.com Fondazione Distretto Green

Dettagli

Il Cloud per aziende e pubbliche amministrazioni

Il Cloud per aziende e pubbliche amministrazioni Il Cloud per aziende e pubbliche amministrazioni Raffaello Balocco School of Management Politecnico di Milano 26 Giugno 2012 Il mercato del cloud mondiale: una crescita inarrestabile According to IDC Public

Dettagli

La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting

La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting 9 ottobre 2014 L andamento del PIL a livello mondiale: l Italia continua ad arretrare Mondo

Dettagli

Una nuova era di device e servizi enterprise con Windows 8.1. Marco Cattaneo Product Marketing Manager Windows Microsoft Italia

Una nuova era di device e servizi enterprise con Windows 8.1. Marco Cattaneo Product Marketing Manager Windows Microsoft Italia Una nuova era di device e servizi enterprise con Windows 8.1 Marco Cattaneo Product Marketing Manager Windows Microsoft Italia I trend Connessi ovunque e in qualsiasi momento BYOD sempre più diffuso La

Dettagli

IS Governance in action: l esperienza di eni

IS Governance in action: l esperienza di eni IS Governance in action: l esperienza di eni eni.com Giancarlo Cimmino Resp. ICT Compliance & Risk Management Contenuti L ICT eni: mission e principali grandezze IS Governance: il modello organizzativo

Dettagli

Mobile Security Mobile Device Management Mobile Application Management

Mobile Security Mobile Device Management Mobile Application Management Mobile Security Mobile Device Management Mobile Application Management Perché può esservi d aiuto? Perché. I prodotti e le soluzioni Mobile hanno «rivoluzionato» il modo di fare business, incrementando

Dettagli

work force management

work force management nazca work force management UN UNICO PARTNER PER MOLTEPLICI SOLUZIONI Nazca WFM Un unica piattaforma che gestisce le attività e i processi di business aziendali, ottimizzando tempi, costi e risorse Nazca

Dettagli

MOBILE AND CLOUD OPPORTUNITY

MOBILE AND CLOUD OPPORTUNITY UCC ANY HERE ANYTIME MOBILE AND CLOUD OPPORTUNITY ROMA, 6 Gennaio 01 Business Unit Corporate WIND ITALIA E IL GRUPPO VIMPELCOM RISULTATI VIMPELCOM 3Q011 HIGHLIGTHS 1 CLIENTI Clienti Mobili Globali : 00

Dettagli

TXT e-solutions. Passion for Quality. Marzo 2014

TXT e-solutions. Passion for Quality. Marzo 2014 TXT e-solutions Passion for Quality Marzo 2014 TXT e-solutions S.p.A. Fornitore Internazionale di prodotti e soluzioni software dedicati a Grandi Clienti Un azienda solida, con budget raggiunti e bilanci

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE. ABI Banche e Sicurezza 2014

MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE. ABI Banche e Sicurezza 2014 MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE 27 Maggio 2014 CHI SIAMO NTT WORLD $130B Annual revenue $14B 1st Telco in revenue worldwide Interna9onal telecom Mobile operator $11B $44B $3,5B In RD

Dettagli

The approach to the application security in the cloud space

The approach to the application security in the cloud space Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance

Dettagli

Premio Innovazione ICT

Premio Innovazione ICT Premio Innovazione ICT Sistemi gestionali, Business Intelligence e CRM Produzione di omogeneizzatori e di pompe ad alta pressione Dipendenti: 30 Fatturato: 8 milioni di Euro L integrazione tra sistema

Dettagli

Titolo presentazione. Presentazione introduttiva. Sottotitolo

Titolo presentazione. Presentazione introduttiva. Sottotitolo Titolo presentazione Presentazione introduttiva Sottotitolo OBIETTIVO - Più efficienza alle attività aziendali Accelerando l interscambio delle informazioni Senza effettuare interventi straordinari sull

Dettagli

Information technology e sicurezza aziendale. Como, 22 Novembre 2013

Information technology e sicurezza aziendale. Como, 22 Novembre 2013 Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste

Dettagli

Modulo 5 Tecnologia ed E-Business

Modulo 5 Tecnologia ed E-Business Modulo 5 Tecnologia ed E-Business Giacomo Barbieri Partner di Barbieri & Associati Dottori Commercialisti IDSC Srl - Servizi in evoluzione per una professione che cambia giacomo.barbieri@barbierieassociati.it

Dettagli

Copyright SDA Bocconi Elisa Pozzoli - Gianluca Salviotti

Copyright SDA Bocconi Elisa Pozzoli - Gianluca Salviotti L adozione di COBIT come strumento di IS Governance. Stato dell arte, risultati e fattori critici di successo nelle esperienze analizzate. Elisa Pozzoli, Gianluca Salviotti Copyright SDA Bocconi Elisa

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Corporate Forensics: dall infrastruttura alla metodologia Walter Furlan, CON.NEXO Presentazione CON.NEXO CON.NEXO, in qualità di Partner ORACLE, è la prima azienda

Dettagli

Mobile Security Suite

Mobile Security Suite Mobile Security Suite gennaio 2012 Il presente documento contiene materiale confidenziale di proprietà Zeropiu. Il materiale, le idee, i concetti contenuti in questo documento devono essere utilizzati

Dettagli

SAP Assure SAP Integrity Assure Tool

SAP Assure SAP Integrity Assure Tool Enterprise Fraud Application Risk Management Solution SAP Assure SAP Integrity Assure Tool Agenda Introduzione a SAP Assure Tool Suite Focus su Assure Integrity Presentazione di un caso pratico 1 I prodotti

Dettagli

gestione documentale dalla dematerializzazione dei documenti alla digitalizzazione dei processi fino all azienda digitale

gestione documentale dalla dematerializzazione dei documenti alla digitalizzazione dei processi fino all azienda digitale gestione documentale dalla dematerializzazione dei documenti alla digitalizzazione dei processi fino all azienda digitale Gestione documentale Gestione documentale Dalla dematerializzazione dei documenti

Dettagli

Il Telecontrollo Cloud Virtualizzato

Il Telecontrollo Cloud Virtualizzato Il Telecontrollo Cloud Virtualizzato Dare vita ad un network intelligente di impianti distribuiti sul territorio, migliorando la sostenibilità e massimizzando la competitività globale. Laura Graci e Domenico

Dettagli

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno.

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno. VPN Distanze? Le aziende si collegano in rete con le loro filiali, aprono uffici decentrati, promuovono il telelavoro oppure collegano i collaboratori remoti e i fornitori di servizi esterni alla loro

Dettagli

App mobile, la soluzione efficace ed efficiente. Un nuovo modello di fruizione dei servizi, non più statico ma in mobilità.

App mobile, la soluzione efficace ed efficiente. Un nuovo modello di fruizione dei servizi, non più statico ma in mobilità. Mobile APP Un nuovo modello di fruizione dei servizi, non più statico ma in mobilità. Negli ultimi 5 anni la penetrazione dei device mobili (smartphone e tablet) ha subito una crescita vertiginosa (ad

Dettagli

Hoox S.r.l. Company profile aziendale. Autore : Hoox S.r.l. Data : Anno 2013

Hoox S.r.l. Company profile aziendale. Autore : Hoox S.r.l. Data : Anno 2013 Hoox S.r.l. Company profile aziendale Autore : Hoox S.r.l. Data : Anno 2013 Chi siamo Hoox è una società di servizi ICT (Information and Communication Technology) orientata alla progettazione, realizzazione

Dettagli

Mobile Security: un approccio efficace per la sicurezza delle transazioni

Mobile Security: un approccio efficace per la sicurezza delle transazioni ry colors 0 39 118 146 212 0 0 161 222 60 138 46 114 199 231 201 221 3 Mobile Security: un approccio efficace per la sicurezza delle transazioni RSA Security Summit 2014 Paolo Guaschi Roma, 13 maggio 2014

Dettagli