iadoption Convegno Nazionale Aiea Roma, 29 settembre 2011

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "iadoption Convegno Nazionale Aiea Roma, 29 settembre 2011"

Transcript

1 iadoption Convegno Nazionale Aiea Roma, 29 settembre 2011

2 Agenda Introduzione Opportunità e rischi Approccio Ernst & Young Ottimizzazione dei processi Gestione dei device e integrazione IT Sicurezza e protezione dei dati

3 La rivoluzione in atto I dati oggettivi e le previsioni Morgan Stanley Forecast: nel 2011 gli strumenti mobili nativi (tablet e smartphone) supereranno per diffusione i tradizionali pc (desktop e notebook). Morgan Stanley prevede inoltre che il 50% delle aziende entro il 2013 valuterà l acquisto di tablet per i propri dipendenti. Gartner Forecast: le previsioni a medio termine vedono trend di crescita esponenziale per il mercato dei tablet con vendite che supereranno i 200 milioni nel Gartner prevede inoltre che il 90% delle divisioni IT delle imprese fornirà applicazioni aziendali su tablet / smarphone degli impiegati.

4 La rivoluzionane in atto I dati oggettivi e le previsioni Morgan Stanley, Gartner, IDC Forecast: la diffusione dei tablet nei primi 5 anni dal lancio, non ha paragoni con altri prodotti digitali come E- Reader, MP3 o Netbook. Questo dato sottolinea quanto il mercato sia pronto e recettivo per l adozione di questi nuovi strumenti touch. IHS Forecast: Apple ipad è stato il primo tablet in commercio ma nel giro di pochi anni saranno diffusi numerosi altri sistemi favorendo la scelta ed i servizi ai consumatori (circa 80 aziende hanno già annunciato la produzione del proprio dispositivo mobile). Le previsioni stimano che i tablet basati su piattaforme mobile avranno maggior successo rispetto a quelli con sistemi operatvi nativi per PC.

5 Come cambia il paradigma mobilità La rivoluzione mobile per il business THE CONSUMER DRIVEN REVOLUTION The reuse of technology across the consumer and enterprise is the way forward. People will ask for what they buy with their own money at work Steve Ballmer

6 Agenda Introduzione Opportunità e rischi Approccio Ernst & Young Ottimizzazione dei processi Gestione dei device e integrazione IT Sicurezza e protezione dei dati

7 Ambiti di applicazione Video esemplificativo

8 Le opportunità nell adozione Le principali Opportunità da cogliere: Maggiore efficienza nei processi aziendali Nuovi paradigmi di servizi Miglioramento immagine del brand / soddisfazione dei dipendenti Tali opportunità si possono realizzare nella pratica attraverso: Diminuzione del lavoro back office grazie all utilizzo di strumenti intelligenti con conseguente riduzione dei costi ed aumento delle performance del personale chiave Miglioramento dei flussi informativi grazie all accesso alle informazioni everywhere anytime grazie all utilizzo di connessioni wireless in mobilità Possibilità per nuovi servizi nei processi di vendita, di assistenza, di comunicazione con conseguente aumento del fatturato (payback time tangibili) Riduzione dei tempi operativi per la distribuzione delle informazioni grazie alla possibilità di comunicazioni bidirezionali (dati centralizzati e dispositivi on field always on)

9 I rischi nell adozione I principali Rischi da gestire: Gestione dei device e sicurezza delle informazioni trattate Compliance a policy o normative Coerenza e lungimiranza negli investimenti (adattamento della strategia, pianificazione e gestione del cambiamento, valutazioni ROI, etc.) Tali rischi si possono limitare nella pratica attraverso: Definizione degli obiettivi di lungo termine in accordo con la vision aziendale Strategic advisory per la selezione degli strumenti maggiormente adatti per realizzare gli obiettivi strategici Pianificazione dei singoli processi alla luce dei vincoli pratici e contingenti Armonizzazione del nuovo assetto organizzativo ai nuovi servizi e processi Supporto tecnico nell implementazione della nuova infrastruttura e nell utilizzo dei nuovi devices Realizzazione di policy e procedure ad hoc secondo le leading practice e gli standard emergenti

10 Quali sono gli elementi da considerare Adeguamenti compliance Aggiornamenti di policy Definizione procedure Employee s Satisfaction Aumento produttività Revisione organizzazione Nuovi KPI di monitoring Automazione flussi informativi Internet Brand Reputation Integrazione sistemi ERP/Legacy Security Gestione devices Miglior efficienza processi tradizionali Gestione nuovi flussi informativi Creazione nuovi processi

11 Company adoption maturity model Ciascuna azienda può essere classificata in base al livello di maturità che ha raggiunto, relativamente all adozione e utilizzo di strumenti mobile. Early Adopter Società che: vogliono realizzare nuovi servizi ma non hanno ancora individuato opportunità e benefici vogliono sfruttare l evoluzione dei media di lavoro Process Owner Società che: vogliono integrare le nuove tecnologie nell ambiente Enterprise vogliono sviluppare nuove applicazioni per il mobile creando nuovi servizi Re-Engineering Società che: vogliono gestire la sicurezza dei nuovi strumenti e minimizzarne i rischi connessi hanno vincoli e necessità di compliance vogliono gestire al meglio il cambiamento

12 Adoption Roadmap La realizzazione di un progetto di iadoption richiede know-how, investimenti iniziali, di manutenzione e di sviluppo. Le soluzioni che si vogliono realizzare devono considerare: La complessità della realtà aziendale Gli utenti finali (quantificare gli utenti e dividerli per tipologia) Il tipo di processi che si vogliono supportare (processi core o servizi comuni) Il focus che si vuole avere sul controllo del sistema La compliance a normative e policy interne a cui i device dovranno essere conformi Nella pratica, è necessario avviare un progetto che definisca diverse modalità operative nell ambito di: Integrazione Distribuzione Miglioramento Processi Creazione Nuovi Processi IT Matter Business Matter

13 Agenda Introduzione Opportunità e rischi Approccio Ernst & Young Ottimizzazione dei processi Gestione dei device e integrazione IT Sicurezza e protezione dei dati

14 Ottimizzazione dei processi Approccio EY Selezionare i processi core per cui si vuole avere supporto dalla mobile workforce Mappatura dei rischi e delle criticità per ciascun processo Analisi dei requisiti fondamentali (must have) per ciascun segmento di popolazione rilevato (coinvolgimento dei dipendenti) Valutazioni di fattibilità e analisi dei costi dell implementazione Valutazioni sui ritorni economici del nuovo processo Alcuni esempi: Maintenance workforce on field Sales force On Field Automation Nuovo modello di content management system

15 Ottimizzazione dei processi Esempio miglioramento processi sales

16 Agenda Introduzione Opportunità e rischi Approccio Ernst & Young Ottimizzazione dei processi Gestione dei device e integrazione IT Sicurezza e protezione dei dati

17 Gestione dei device e integrazione IT Approccio EY Ernst & Young è in grado di supportare l azienda nella scelta dei device mobili e delle soluzioni di Mobile Device Management idonee alle proprie esigenze: Aiutando l azienda nell identificare le proprie necessità di business e tecnologiche Supportando il cliente nella scelta di device mobili con caratteristiche funzionali alle esigenze individuate Supportando l azienda nella scelta della soluzione di Mobile Device Management, ai fini della gestione della sicurezza, del provisioning, della distribuzione ed aggiornamento software, della gestione dell inventario dei dispositivi ed infine della dismissione degli stessi Definendo il processo di integrazione delle soluzioni mobili nell ambiente IT aziendale Page 24

18 Gestione dei device e integrazione IT Criteri di selezione Nell adozione di strumenti mobile, è necessaria una visione di lungo periodo: Valutare il business da supportare Valutare la tecnologia in base a: Hardware Software Supporto SW di terze parti Deployment applicazioni

19 Gestione dei device e integrazione IT Funzionalità Mobile Device Management Configurazione dei dispositivi Applicazione delle policy aziendali Sicurezza delle postazioni di lavoro mobili Device performance Monitoring Assistenza da remoto Sincronizzazione dei servizi di posta elettronica Accesso alle risorse aziendali in mobilità Localizzazione del dispositivo in caso di furto o smarrimento

20 Gestione dei device e integrazione IT Modello di distribuzione 1. Sistema Proprietario Distribuzione tramite portale Application Store interno Development Team B2C Clienti B2B Custom Application Store B2E B2B Fornitori 2. Sistema Terze Parti Vendor s Application Store Software House Distribution Necessità di apposite restrizioni ai device

21 Agenda Introduzione Opportunità e rischi Approccio Ernst & Young Ottimizzazione dei processi Gestione dei device e integrazione IT Sicurezza e protezione dei dati

22 La sicurezza dell infrastruttura e dei device I fattori critici nella scelta dell infrastruttura comprendono i meccanismi per la protezione dei dati sul device, la sicurezza dei sistemi di back-end e le misure ai fini della compliance normativa. Ove richiesto dalle specifiche esigenze di business, è necessario valutare la presenza delle seguenti feature nei device e nei sistemi MDM da adottare: Enforcement di una password di accesso Blocco dopo un periodo di inattività Remote Wipe (corporate content wipe o total wipe) Cifratura della memoria (interna ed esterna) Autenticazione tramite certificati Monitoraggio della manipolazioni dei dati sul dispositivo Firewall ed Antivirus VPN di accesso alle risorse aziendali Archiviazione e backup dei dati Separazione dei dati aziendali dai dati personali Page 30

23 Security Governance La compliance con normative e policy è un ulteriore fattore significativo nella scelta dell infrastruttura per la gestione dei dispositivi. L infrastruttura dovrebbe permettere di: Definire, rilevare e controllare le policy implementate sugli applicativi (Identificare whitelist/blacklist di applicazioni, monitorare l accesso agli app store e segnalare agli amministratori l installazione di applicazioni fuori policy) Definire, rilevare e controllare le policy implementate sui dispositivi (Identificare, ad esempio, sistemi ios/android sottoposti a jail-break/root) Definire policy sulle spese telefoniche: (Monitoraggio dell utilizzo in roaming/ international roaming) Separare i contenuti personali ed aziendali (Gestire tramite tag i diversi contenuti ed applicazioni; impedire l export di dati aziendali nel container di dati personali) Bloccare l accesso ai server e dati aziendali per i dispositivi non compliant Page 31

24 Security Governance Devices Punti di forza e debolezza dei diversi S.O. in base alle features di sicurezza che si vogliono applicare Quale modello di sicurezza adottare Sicurezza sulle applicazioni Sicurezza sui dati aziendali Sicurezza sui terminali Compliance e gestione devices Quali strumenti di MDM utilizzare (focus on top 10 solution)

25 Nuovo sistema di controllo interno Nuova Applicazione = Ridisegno Processi = Nuovi Punti di Controllo Contestualmente alla realizzazione di nuove soluzioni (applicazioni, contenuti, processi) devono essere rivisti: Indicatori di performance KPI Presidio del Controllo di Gestione Risk Management sui dati gestiti ed in transito Strumenti di audit e di CSA (Control Self Assessment) Data Collector Policy & Procedure operative Monitoring Internal Control Best Practice Operational Efficiency Compliance

26 Mobile Security Assessment Analisi dei rischi e valutazione della sicurezza dell introduzione di dispositivi mobili in un architettura enterprise: Architecture & Design Assessment Individuazione dei livelli di protezione a livello di Architettura e Design. Policy & Procedure Gap Analysis Verifica della conformità secondo gli standard adottati o normative. Mobile Security Assessment Mobile Applications Penetration Testing Valutazione della sicurezza delle applicazioni mobile (PT e Code Review). Mobile EndPoint Security Assessment Valutazione della sicurezza del dispositivo e rischi di compromissione dei dati.

27 Ernst & Young Assurance Tax Law Transactions Advisory STUDIO LEGALE TRIBUTARIO in association with Ernst & Young 2008 Ernst & Young All Rights Reserved. Ernst & Young Financial-Business Advisors S.p.A. Technology & Security Risk Services Via Wittgens, Milano Tel.: Raoul Savastano Partner

I device mobili per l aumento della produttività in azienda

I device mobili per l aumento della produttività in azienda I device mobili per l aumento della produttività in azienda [sì, ma gestiti con un Mobile Device Management che funziona] 29 ottobre 2012 Il tablet è entrato in azienda nel 2011 e ha subito creato BYOD

Dettagli

Sicurezza dei dispositivi mobili

Sicurezza dei dispositivi mobili Sicurezza dei dispositivi mobili Luca Bechelli Freelance ICT Security Consultant Direttivo e Comitato Tecnico Scientifico CLUSIT www.bechelli.net - luca@bechelli.net Giovanni'Giovannelli' Sales&Engineer&

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi

Dettagli

Verso la mobile enterprise : un processo che va guidato e non subìto!

Verso la mobile enterprise : un processo che va guidato e non subìto! Elisabetta Rigobello Verso la mobile enterprise : un processo che va guidato e non subìto! Bologna 23 giugno 2015 DIGITALIZZAZIONE MOBILE ENTERPRISE 2 Elisabetta Rigobello LE ENTERPRISE TRANSITION DAL

Dettagli

Desktop Cloud: modelli, vantaggi, criticità

Desktop Cloud: modelli, vantaggi, criticità Dipartimento di Elettronica e Informazione Desktop Cloud: modelli, vantaggi, criticità Eugenio Capra eugenio.capra@polimi.it Evento ZeroUno, Milano, 24 marzo 2011 Le esigenze degli IT manager Le principali

Dettagli

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012 CLOUD LAB Servizi IT innovativi per le aziende del territorio Parma, 5 Dicembre 2012 Cloud Lab: highlights Cloud Lab è un progetto in Partnership tra BT Enìa e UPI/UNICT per portare alle imprese del territorio

Dettagli

Il tuo partner strategico per la gestione delle ICT aziendali

Il tuo partner strategico per la gestione delle ICT aziendali Il tuo partner strategico per la gestione delle ICT aziendali Entro il 2024 L ammontare di informazioni che le imprese dovranno gestire aumenterà di 50 volte. Le risorse umane in campo IT aumenteranno

Dettagli

Perché e cosa significa una strategia mobile?

Perché e cosa significa una strategia mobile? Perché e cosa significa una strategia mobile? Ezio Viola Co-Founder & Direttore Generale The Innovation Group Due immagini simbolo/1 2 Due immagini simbolo /2 3 Mercato pc/device mobili e apps, mobile

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Eurisko Srl - Consulenza SAP

Eurisko Srl - Consulenza SAP EURISKO Srl Sede legale e commerciale Via Chiaverano 78-10010 Cascinette d Ivrea (TO) Tel. 0125617513 Sito Web www.euriskosrl.it P.IVA 08407400012 Eurisko Srl - Consulenza SAP Eurisko è una società di

Dettagli

Soluzioni Mobile per il punto vendita

Soluzioni Mobile per il punto vendita Elisabetta Rigobello, Roberto Canelli Soluzioni Mobile per il punto vendita L infrastruttura e la sicurezza per abilitare il mobile aperto Bologna, 15 maggio 2012 INDICE Il wi-fi è entrato a far parte

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Maurizio D Alessio. Channel Sales Manager Research In Motion Italy. July 22, 2008

Maurizio D Alessio. Channel Sales Manager Research In Motion Italy. July 22, 2008 Maurizio D Alessio Channel Sales Manager Research In Motion Italy July 22, 2008 RIM, Research In Motion: 16.0 3.1 Milioni di utenti 3.7 4.3 4.9 5.5 Q106 Q206 Q306 Q406 Q107 Q207 6.2 7.0 8.0 9.0 Q307 Q407

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Adobe. La Sicurezza delle Informazioni e dei Documenti nel rispetto del Codice della Amministrazione Digitale

Adobe. La Sicurezza delle Informazioni e dei Documenti nel rispetto del Codice della Amministrazione Digitale Adobe La Sicurezza delle Informazioni e dei Documenti nel rispetto del Codice della Amministrazione Digitale La Sicurezza informatica nella P.A.: strumenti e progetti Roma, 9 Maggio 2005 Andrea Valle Business

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Stefano Leofreddi Senior Vice President Risk Management Integrato. 1 Ottobre 2014, Roma

Stefano Leofreddi Senior Vice President Risk Management Integrato. 1 Ottobre 2014, Roma Il Risk Management Integrato in eni Stefano Leofreddi Senior Vice President Risk Management Integrato 1 Ottobre 2014, Roma Indice - Sviluppo del Modello RMI - Governance e Policy - Processo e Strumenti

Dettagli

! "! " #$% & "! "&% &&

! !  #$% & ! &% && ! "! " #$% & "! "&% && '( " )* '+,-$..$ / 0 1 2 ' 3 4" 5 5 &4&6& 27 &+ PROFILO PROFESSIONALE ESPERTO DATABASE E APPLICATIVI Categoria D Gestisce ed amministra le basi dati occupandosi anche della manutenzione

Dettagli

NUMERO 1O l esperienza migliora il business

NUMERO 1O l esperienza migliora il business NUMERO 1O l esperienza migliora il business Dal 1986 al vostro fianco NUMERO 1O, a più di vent anni dalla sua nascita, rappresenta il polo di riferimento nell esperienza informatica legata al business.

Dettagli

Stefano Bucci Technology Director Sales Consulting. Roma, 23 Maggio 2007

Stefano Bucci Technology Director Sales Consulting. Roma, 23 Maggio 2007 L Information Technology a supporto delle ALI: Come coniugare un modello di crescita sostenibile con le irrinuciabili caratteristiche di integrazione, sicurezza ed elevata disponibilità di un Centro Servizi

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

Chi siamo e le nostre aree di competenza

Chi siamo e le nostre aree di competenza Chi siamo e le nostre aree di competenza Telco e Unified Communication Software as a Service e Business Intelligence Infrastrutture digitali Smartcom è il primo business integrator europeo di servizi ICT

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

La ISA nasce nel 1994 DIGITAL SOLUTION

La ISA nasce nel 1994 DIGITAL SOLUTION La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Alessio Banich. Manager, Technical Solutions

Alessio Banich. Manager, Technical Solutions Alessio Banich Manager, Technical Solutions I punti di forza di BlackBerry sono sempre più importanti al crescere dei processi aziendali in mobilità OS SUPPORTATI BES12 EMM GESTIONE FACILE E SICURA DELLA

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

www.projest.com imove Pick&Pack SISTEMA DI GESTIONE MAGAZZINO

www.projest.com imove Pick&Pack SISTEMA DI GESTIONE MAGAZZINO www.projest.com imove Pick&Pack Introduzione imove Pick&Pack è uno strumento completo per la gestione integrata di magazzino. Il sistema col suo modulo principale che garantisce tutte le funzionalità

Dettagli

Digitalizzazione e Trasformazione delle PMI. Giuliano Faini School of Management Politecnico di Milano 25 ottobre 2012 Bergamo

Digitalizzazione e Trasformazione delle PMI. Giuliano Faini School of Management Politecnico di Milano 25 ottobre 2012 Bergamo Digitalizzazione e Trasformazione delle PMI Giuliano Faini School of Management Politecnico di Milano 25 ottobre 2012 Bergamo I trend tecnologici che influenzano le nostre imprese? Collaboration Sentiment

Dettagli

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT)

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) CONSIP S.p.A. Allegato 6 Capitolato tecnico Capitolato relativo all affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) Capitolato Tecnico

Dettagli

Dal CRM all ERM: nella condivisione degli obiettivi di business la chiave di una strategia di successo

Dal CRM all ERM: nella condivisione degli obiettivi di business la chiave di una strategia di successo Dal CRM all ERM: nella condivisione degli obiettivi di business la chiave di una strategia di successo ABI CRM 2002 Gabriella Lo Conte Marketing Manager Roma, 13 Dicembre 2002 Agenda TeleAp Customer Relationship

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Il processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it

Il processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Il processo di sviluppo sicuro Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Argomenti: Perchè farlo Il processo di

Dettagli

work force management

work force management nazca work force management UN UNICO PARTNER PER MOLTEPLICI SOLUZIONI Nazca WFM Un unica piattaforma che gestisce le attività e i processi di business aziendali, ottimizzando tempi, costi e risorse Nazca

Dettagli

TXT e-solutions. Passion for Quality. Marzo 2014

TXT e-solutions. Passion for Quality. Marzo 2014 TXT e-solutions Passion for Quality Marzo 2014 TXT e-solutions S.p.A. Fornitore Internazionale di prodotti e soluzioni software dedicati a Grandi Clienti Un azienda solida, con budget raggiunti e bilanci

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Siamo presenti in diversi mercati, con offerte verticalizzate e ottimizzate sui settori di competenza.

Siamo presenti in diversi mercati, con offerte verticalizzate e ottimizzate sui settori di competenza. + = SLAM NOC SOC Streaming Consulting Telecoms & Media Aereospace & Defence Government 3D Simulation DSM Energy & Industries Finance Fashion SLAM Consulting SLAM Consulting Siamo presenti in diversi mercati,

Dettagli

MOBILE AND CLOUD OPPORTUNITY

MOBILE AND CLOUD OPPORTUNITY UCC ANY HERE ANYTIME MOBILE AND CLOUD OPPORTUNITY ROMA, 6 Gennaio 01 Business Unit Corporate WIND ITALIA E IL GRUPPO VIMPELCOM RISULTATI VIMPELCOM 3Q011 HIGHLIGTHS 1 CLIENTI Clienti Mobili Globali : 00

Dettagli

Il Cloud per aziende e pubbliche amministrazioni

Il Cloud per aziende e pubbliche amministrazioni Il Cloud per aziende e pubbliche amministrazioni Raffaello Balocco School of Management Politecnico di Milano 26 Giugno 2012 Il mercato del cloud mondiale: una crescita inarrestabile According to IDC Public

Dettagli

Acquisizione di prodotti e servizi Parte 1

Acquisizione di prodotti e servizi Parte 1 Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A5_1 V1.0 Acquisizione di prodotti e servizi Parte 1 Il contenuto del documento è liberamente utilizzabile dagli studenti,

Dettagli

Information technology e sicurezza aziendale. Como, 22 Novembre 2013

Information technology e sicurezza aziendale. Como, 22 Novembre 2013 Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste

Dettagli

Titolo presentazione. Presentazione introduttiva. Sottotitolo

Titolo presentazione. Presentazione introduttiva. Sottotitolo Titolo presentazione Presentazione introduttiva Sottotitolo OBIETTIVO - Più efficienza alle attività aziendali Accelerando l interscambio delle informazioni Senza effettuare interventi straordinari sull

Dettagli

Consulenza, servizi su misura e tecnologia a supporto del business.

Consulenza, servizi su misura e tecnologia a supporto del business. Consulenza, servizi su misura e tecnologia a supporto del business. ACCREDITED PARTNER 2014 Consulenza, servizi su misura e tecnologia a supporto del business. Gariboldi Alberto Group Srl è una realtà

Dettagli

IS Governance in action: l esperienza di eni

IS Governance in action: l esperienza di eni IS Governance in action: l esperienza di eni eni.com Giancarlo Cimmino Resp. ICT Compliance & Risk Management Contenuti L ICT eni: mission e principali grandezze IS Governance: il modello organizzativo

Dettagli

Mobile Sales su Tablet

Mobile Sales su Tablet Mobile Sales su Tablet SAP Forum Milano 26 settembre 2013 Chi è DS Group SAP Gold Partner con Focus sulla MOBILITY 16 anni 150.000 mobile workers Esperienza nella realizzazione e implementazione di soluzioni

Dettagli

PRODOTTI E SISTEMI IT CON SERVIZI A SUPPORTO

PRODOTTI E SISTEMI IT CON SERVIZI A SUPPORTO PRODOTTI E SISTEMI IT CON SERVIZI A SUPPORTO Lo sviluppo tecnologico è in continuo cambiamento, oggi hai un motivo in più per sceglierci. Soluzioni intelligenti per la tua infrastruttura IT. ATF attraverso

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

Premio Innovazione ICT

Premio Innovazione ICT Premio Innovazione ICT Sistemi gestionali, Business Intelligence e CRM Produzione di omogeneizzatori e di pompe ad alta pressione Dipendenti: 30 Fatturato: 8 milioni di Euro L integrazione tra sistema

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Mobile Security: un approccio efficace per la sicurezza delle transazioni

Mobile Security: un approccio efficace per la sicurezza delle transazioni ry colors 0 39 118 146 212 0 0 161 222 60 138 46 114 199 231 201 221 3 Mobile Security: un approccio efficace per la sicurezza delle transazioni RSA Security Summit 2014 Paolo Guaschi Roma, 13 maggio 2014

Dettagli

Trasferibilità delle tecnologie per la net economy nel distretto di Lecco. 19 Novembre 2001

Trasferibilità delle tecnologie per la net economy nel distretto di Lecco. 19 Novembre 2001 Trasferibilità delle tecnologie per la net economy nel distretto di Lecco 19 Novembre 2001 Valutare la trasferibilità delle tecnologie per la net economy nel distretto, misurando lo stato attuale di maturità

Dettagli

Vodafone Case Study UnoPiù. Utilizziamo Vodafone da quando in azienda ci sono i cellulari. E da allora abbiamo sempre avuto un unico operatore.

Vodafone Case Study UnoPiù. Utilizziamo Vodafone da quando in azienda ci sono i cellulari. E da allora abbiamo sempre avuto un unico operatore. Utilizziamo Vodafone da quando in azienda ci sono i cellulari. E da allora abbiamo sempre avuto un unico operatore. L esperienza di Vodafone ci è utile anche per comprendere meglio quali tra le tante tecnologie

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

RIORGANIZZARSI PER CRESCERE CON IL SOFTWARE GESTIONALE

RIORGANIZZARSI PER CRESCERE CON IL SOFTWARE GESTIONALE RIORGANIZZARSI PER CRESCERE CON IL SOFTWARE GESTIONALE Con Passepartout Mexal le aziende possono migliorare in modo significativo l organizzazione e l operatività. Ingest è a fianco delle aziende con servizi

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n.

Dettagli

Hitachi Systems CBT S.p.A.

Hitachi Systems CBT S.p.A. Hitachi Systems CBT S.p.A. EasyWare UN UNICA SOLUZIONE MODULARE PER GESTIRE HARDWARE, SOFTWARE E SERVIZI EasyWare è una soluzione flessibile e personalizzata per la gestione in outsourcing delle tecnologie

Dettagli

DIPARTIMENTO INFORMATIVO e TECNOLOGICO

DIPARTIMENTO INFORMATIVO e TECNOLOGICO DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema

Dettagli

Cloud Computing e Mobility:

Cloud Computing e Mobility: S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1

Dettagli

CMDBuilDAY. La Governance dei Sistemi Informativi nelle aziende italiane. Rossella Macinante Practice Leader

CMDBuilDAY. La Governance dei Sistemi Informativi nelle aziende italiane. Rossella Macinante Practice Leader CMDBuilDAY La Governance dei Sistemi Informativi nelle aziende italiane Rossella Macinante Practice Leader 15 Aprile 2010 La ripresa nelle economie dei Paesi avanzati Valori % del PIL Mondo USA Giappone

Dettagli

Modulo 5 Tecnologia ed E-Business

Modulo 5 Tecnologia ed E-Business Modulo 5 Tecnologia ed E-Business Giacomo Barbieri Partner di Barbieri & Associati Dottori Commercialisti IDSC Srl - Servizi in evoluzione per una professione che cambia giacomo.barbieri@barbierieassociati.it

Dettagli

CREA-RE Mobile Device Management Remote Mobile Management

CREA-RE Mobile Device Management Remote Mobile Management Grande invero è la potenza generatrice del Creativo. Tutti gli esseri devono a essa il loro inizio. E questa potenza pervade il cielo intero." Confucio CREA-RE Mobile Device Management Remote Mobile Management

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Il nuovo prodotto Kaspersky protegge e gestisce centralmente la sicurezza Internet

Dettagli

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri

Dettagli

POLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo

POLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo POLYEDRO La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo 1 Indice Chi siamo La tecnologia POLYEDRO EMBYON 4 8 12 Siamo nati in Italia, siamo leader in Italia. TeamSystem

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

PROGRAMMA DEGLI INTERVENTI 2014-2017

PROGRAMMA DEGLI INTERVENTI 2014-2017 PROGRAMMA DEGLI INTERVENTI 2014-2017 n. elaborato: 7 CRITICITA' NEI SERVIZI AL CONSUMATORE file: data: agg.: marzo 2014 Acea Ato 2 S.p.A. PROGRAMMA DEGLI INTERVENTI 7 Criticità nei servizi al consumatore

Dettagli

Lorenzo Simone. Roma, 5 Novembre 2013

Lorenzo Simone. Roma, 5 Novembre 2013 Presentation CloudForms title 2.0 here Architetture Subtitle e Use here Case Scarpa Manager, IKS Lorenzo Simone Roma, IT Architect, 5 Novembre IKS 2013

Dettagli

Integrazione sicurezza fisica e logica: strategie e benefici per la banca

Integrazione sicurezza fisica e logica: strategie e benefici per la banca Integrazione sicurezza fisica e logica: strategie e benefici per la banca Ing. Roberto Lorini Executive Vice President VP Tech Convegno ABI Banche e Sicurezza 2009 Roma, 9 giugno 2009 Agenda Gli orientamenti

Dettagli

PROFILO FORMATIVO Profilo professionale e percorso formativo

PROFILO FORMATIVO Profilo professionale e percorso formativo Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - TECNICO INFORMATICO SISTEMA INFORMATIVO AZIENDALE CED-EDP

Dettagli

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale. E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Lista delle descrizioni dei Profili

Lista delle descrizioni dei Profili Lista delle descrizioni dei Profili La seguente lista dei Profili Professionali ICT è stata definita dal CEN Workshop on ICT Skills nell'ambito del Comitato Europeo di Standardizzazione. I profili fanno

Dettagli

Il Telecontrollo Cloud Virtualizzato

Il Telecontrollo Cloud Virtualizzato Il Telecontrollo Cloud Virtualizzato Dare vita ad un network intelligente di impianti distribuiti sul territorio, migliorando la sostenibilità e massimizzando la competitività globale. Laura Graci e Domenico

Dettagli

Software. Engineering

Software. Engineering Software Engineering Agenda Scenario nel quale matura la necessità di esternalizzare Modalità conrattuali, ambito, livelli di servizio Modalità di governo del contratto e di erogazione dei servizi Metodologia

Dettagli

Innovation Technology

Innovation Technology Innovation Technology Una naturale passione per Un partner tecnologico che lavora a fianco dei propri clienti per studiare nuove soluzioni e migliorare l integrazione di quelle esistenti. l innovazione.

Dettagli

CATALOGO SERVIZI. www.itetsrl.net - www.bgtech.it

CATALOGO SERVIZI. www.itetsrl.net - www.bgtech.it CATALOGO SERVIZI www.itetsrl.net - www.bgtech.it Company Profile La B&G Engineering srl è un azienda di consulenza direzionale, con servizi tecnologici e outsourcing telematici. Collabora con i clienti

Dettagli

Banda larga e ultralarga: lo scenario

Banda larga e ultralarga: lo scenario Banda larga e ultralarga: lo scenario Il digitale per lo sviluppo della mia impresa Ancona, 4 luglio 2013 L importanza della banda larga per lo sviluppo economico L Agenda Digitale Europea: obiettivi e

Dettagli

La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud

La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud Mariangela Fagnani ICT Security & Governance Senior Advisor Sernet SpA Sessione di Studio AIEA 19 Giugno 2015 Sernet e l offerta

Dettagli

PROFILO AZIENDALE NET STUDIO 2015

PROFILO AZIENDALE NET STUDIO 2015 PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Zerouno Executive Dinner

Zerouno Executive Dinner Zerouno Executive Dinner Business e IT per la competitività Annamaria Di Ruscio diruscio@netconsulting.it Milano,18 novembre 2010 Cambia il ruolo dell azienda e dell IT 18 novembre 2010 Slide 1 La New

Dettagli

Chi siamo e cosa offriamo

Chi siamo e cosa offriamo Chi siamo e cosa offriamo AutoCAD Revit LT 2015 System Integrator per informatica tecnica nato nel 95 Consulenza a 360 in ambito informatico: Software CAD/CAM per la progettazione tecnica in diversi settori

Dettagli

La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting

La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting 9 ottobre 2014 L andamento del PIL a livello mondiale: l Italia continua ad arretrare Mondo

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA. Service Oriented Architecture

SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA. Service Oriented Architecture SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA Service Oriented Architecture Ormai tutti, nel mondo dell IT, conoscono i principi di SOA e i benefici che si possono ottenere

Dettagli

L Italia si colloca all avanguardia sul tema della Telegestione Elettrica. Cos è la telegestione?

L Italia si colloca all avanguardia sul tema della Telegestione Elettrica. Cos è la telegestione? group Telegestione CONTESTO BENEFICI CARATTERISTICHE OFFERTA CASE HISTORY CONTESTO BENEFICI CARATTERISTICHE OFFERTA CASE HISTORY Cos è la telegestione? La Telegestione, che si colloca nell attività di

Dettagli

www.zetaqlab.com C-Light Web-based Management Software

www.zetaqlab.com C-Light Web-based Management Software www.zetaqlab.com C-Light Web-based Management Software WEB-BASED MANAGEMENT SOFTWARE C-Light è l applicazione per la gestione locale (intranet) e remota (internet) di ogni impianto d automazione integrabile

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Corporate Forensics: dall infrastruttura alla metodologia Walter Furlan, CON.NEXO Presentazione CON.NEXO CON.NEXO, in qualità di Partner ORACLE, è la prima azienda

Dettagli

Hoox S.r.l. Company profile aziendale. Autore : Hoox S.r.l. Data : Anno 2013

Hoox S.r.l. Company profile aziendale. Autore : Hoox S.r.l. Data : Anno 2013 Hoox S.r.l. Company profile aziendale Autore : Hoox S.r.l. Data : Anno 2013 Chi siamo Hoox è una società di servizi ICT (Information and Communication Technology) orientata alla progettazione, realizzazione

Dettagli

Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013

Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013 Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013 G&C Consulting srl Via della Magliana, 525-00148 Roma Partita IVA: 12115561008 www.gc-consulting.it info@gc-consulting.it G&C Consulting s.r.l

Dettagli