NEXSE Software Engineering. Company Profile - febbraio 2010

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "NEXSE Software Engineering. Company Profile - febbraio 2010"

Transcript

1 NEXSE Software Engineering Company Profile - febbraio 2010 Company Profile Via Adolfo -- Nexse Maggio Ravà, software engineering Roma -tel. febbraio (+39) fax (+39)

2 Company Portfolio Azienda Nexse opera nell'area dei servizi informatici e di consulenza ad imprese ed enti nelle modalità: analisi del fabbisogno e proposta di soluzioni informatiche produzione e integrazione di piattaforme/applicativi turn-key gestione operativa delle soluzioni tecnologiche implementate condivisione di skill e know-how con supporto di consulenza PRIMA CLASSIFICATA 2004 BRONZE AWARD AT 3GSM WORLD CONGRESS 2004 FINALIST IN THE RESEARCH TRACK 2008 PRIMA CLASSIFICATA 2008 PRIMA CLASSIFICATA 2009 PRIMA CLASSIFICATA BONDI WIDGET COMPETITION 2009

3 Company Portfolio Azienda Aree di competenza sviluppo SW Enterprise application su piattaforme free-open Portali e web services Servizi i e soluzioni wireless e voce Datawarehouse e business intelligence Sistemi di sicurezza e crittografia Aree di competenza consulenza Servizi e soluzioni telco Sturt-up Mobile Virtual Network Operator (MVNO)

4 Company Portfolio lo Il modello produttivo si basa su un flusso continuo e bidirezionale di idee e know-how tra ricerca, ingegnerizzazione e commercializzazione, per fornire soluzioni e prodotti innovativi ad aziende e Pubblica Amministrazione. RICERCA MERCATO Security MVNO Know-how e Idee Prototipi e Sperimentazioni Soluzioni e Prodotti (Wireless LAB) è un laboratorio di ricerca applicata per esplorare e sperimentare nuovi servizi i e tecnologie mobili, realizzare brevetti e prototipi. ti i è una business unit verticale nell area security, capace di supportare i clienti in tutte le fasi che coinvolgono progetti di sicurezza. Nexse Technology è una business unit con competenze specifiche nell ambito della consulenza per lo start-up e la gestione di MVNO (Mobile Virtual network Operator) e dello sviluppo di soluzioni su tecnologie Microsoft.

5 Company Portfolio Risultati Ricavi (M ) Addetti Finanziamenti per ricerca (K ) Budget per ricerca (% sui costi)

6 Company Portfolio Clienti TELCO INTEGRATOR MEDIA ENTI P.A. INDUSTRY FINANCE SERVICES UTILITY TRASPORTI

7 Company Portfolio Skill e tecnologie Skill altamente professionali Full Software life-cycle Deploy & Training Integration Test Maintenance & Support Code & Unit Test Feasibility Study Requirements Definitions Architecture Design Deploy and Source management Load Balancer Setup Build Application Application Application Application Server A Server B Server C Server D Application Server Architetture distribuite e ridondate ad alta affidabilità e multicanale Data Server Master Data Server Data Server Slave

8 Company Portfolio Skill e tecnologie

9 Portfolio Company Principali progetti e soluzioni Nexse 1 2 Portali di Betting & Gambling Portali Internet 3 Intranet aziendali 4 Business Intelligence di dati bancari XBRL 5 Provisioning VAS Telco 6 7 Centro servizi Digitale Terrestre Consulenza MVNO

10 Portfolio Company Portali di Betting & Gambling Portali di Betting & Gambling Portale Lottomatica: fornisce contenuti informativi, giochi e servizi online relativi al Gioco del Lotto, Giochi Sportivi (Totocalcio, Totogol, etc.), Ippica (Tris, Accoppiata, etc.). Portale Gioco Digitale: fornisce contenuti informativi, scommesse sportive e giochi (gratta e vinci, bingo, scommesse sportive, poker). I portali includono servizi di: SSO (Single Sign On) Conto Gioco (borsellino elettronico) Pannello di controllo (registrazione, self-customer care, etc.) Gestione e controllo delle scommesse sportive e giochi online (quote, palinsesti,vincite,etc) Sistema di Content Management (CMS) Help System Architettura clusterizzata ad alte performance ed affidabilità basata su JBoss 4 e Oracle Gidi Grid in modalità liàactive-active. A i Riferimenti:

11 Portfolio Company Portali Internet Portali Internet Portali aziendali per la fruizione di servizi ed informazioni delle imprese: Progettazione e realizzazione nel rispetto della legge Stanca Utilizzo di prodotti opensource (Joomla!, Drupal, Alfresco, Jboss Portal) Progettazione grafica per ottimizzare la usability e user experience Tecniche di progettazione Web 2.0 (blog, forum, social networking) Multicanalità (palmari, mobilephone, voice)

12 Portfolio Company Intranet aziendali Intranet aziendali Intranet Corporate di AceaElectrabel comprendente l azienda principale e del gruppo: Informatizzazione della Human Resource e creazione di una community aziendale Moduli: MyCurriculum, Candidatura posizioni aperte, Busta paga online, Gestione progetti, Wiki IT Community Integrezione con sistemi di backend (BI, ERP) Tecnologie: MS SharePoint,.NET, MS Active Directory, MS Office Forms Server

13 Portfolio Company Business Intelligence di dati bancari XBRL Business Intelligence di dati bancari XBRL XBRL (extensible Business Reporting Language) è un linguaggio appostamente creato per lo scambio di dati economici e contabili, che sta rivoluzionando il mondo dell analisi dei dati finanziari. Nexse ha realizzato ABI Banking DATA, una piattaforma di Business Intelligence per la gestione, analisi e reporting dei dati contabili del sistema bancario italiano, in grado di supportare XBRL. Le sue principali aree tematiche sono: Documenti: gestione di un repository per la diffusione/consultazione di documenti ufficiali Analisi: generazione e analisi di report sui bilanci delle banche Territorio: visualizzazione e confronto della diffusione territoriale degli sportelli Assetti: ricerca e visualizzazione di operazioni societarie e partecipazioni

14 Portfolio Company Provisioning VAS Telco Progetto: Provisioning VAS Telco Piattaforma di attivazione dei servizi a valore aggiunto erogati dai diversi canali degli operatori di telefonia mobile (Wind, Telecom Italia) Configurazione e amministrazione dei servizi Multicanalità: erogazione servizi tramite portale web, wap, CC, dealer Comunicazione con i content service provider (CSP) via web services Integrezione con i sistemi di backoffice operatori (sistemi gestione del credito, utenti, terminali, O&M, BI, etc.)

15 Portfolio Company Centro servizi Digitale Terrestre Centro servizi Digitale Terrestre Piattaforma per la gestione del centro servizi del digitale terrestre di DahliaTV: Portale web di customer care e amministrazione per gli operatori del centro servizi (gestione utenti, ciclo di vita carte, e-wallet, catalogo eventi) Multicanalità (web, IVR, SMS per attivazione e acquisto eventi) Integrazione con i circuiti di ricarica (bancari ATM, telematici) e CAS Irdeto (Conditional Access System) Motore di generazione codici (scratch card fisiche e virtuali) Architettura scalabile, ad alta affidabilità per gestire elevati volumi

16 Portfolio Company Consulenza MVNO Consulenza MVNO L offerta di servizi di consulenza manageriale e tecnica si compone di: Analisi e studio di fattibilità: Benchmark mercato italiano Strategie di posizionamento MVNO Individuazione target clienti Ideazione offerte Analisi della rete di distribuzione Studio delle leve di marketing Redazione del Business Plan Supporto commerciale e di program management per lo start-up del progetto: MNO proprietari delle infrastrutture di rete mobile MVNE vendor delle piattaforme di enabling Fornitori di tecnologie e servizi Enti finanziari ( circuiti bancari, telematici ) Canali di distribuzione Consulenza tecnica e fornitura di: Piattaforme di erogazione e servizi VAS (servizi a valore aggiunto) Sistemi di Business Intelligence Portali Web Integrazione con sistemi di ricarica e-wallet Applicazioni mobili verticali Piattaforme di m-payment e m-ticketing (SMS, NFC, ecc.)

17 Company Portfolio : obiettivi è in grado di supportare i propri clienti in tutte le fasi del ciclo di vita dei progetti di sicurezza: Comprensione delle specifiche necessità Definizione di: requisiti funzionali, studio di fattibilità, redazione dei progetti esecutivi, ideazione e creazione di soluzioni di sicurezza. Servizi e manutenzione Valutazione e gestione del rischio Attivazione e controllo della gestione dei procedimenti Soluzioni integrate di sicurezza per la gestione dell informazione tra differenti organizzazioni.

18 Company Portfolio Security Service La nostra offerta nell ambito della sicurezza Definizione di un ISMS (Information Security Management System) Supporto per la certificazione ISO/IEC Valutazione della Conformità Definizione di un Information System Control Conformità con la legge sulla Privacy Secure coding Ethical Hacking & Social Enginering Assessment Vulnerability Assessment Analisi forense Identity & Access Management

19 Company Portfolio Security Service Definizione di un ISMS, Supporto per la certificazione, Consulenza sulla Conformità Definizione e realizzazione di un Sistema di Gestione della Sicurezza dell Informazione (Information Security Management System-ISMS): Nexse Solutions utilizza metodologie riconosciute a livello internazionale per l analisi e la gestione del rischio, con il fine di disegnare e sviluppare un ISMS conforme con la regolamentazione locale e con gli standard internazionali. Supporto per la certificazione ISO 27001: grazie all esperienza dei propri Senior Consultant certified Lead Auditor ISO 27001, può supportare i propri clienti in tutte le tappe previste per la certificazione ISO 27001, dall analisi del rischio fino alla definizione dei ruoli e delle responsabilità, la redazione dei manuali delle procedure operative e la realizzazione dei relativi controlli Valutazione della Conformità:, al fine dell ottenimento della conformità, mette a disposizione i propri consulenti esperti negli aspetti legali ed amministrativi i (Codice sulla Privacy, Codice Digitale Amministrativo, indirizzi i CNIPA, ) e nel campo degli standard e best practice (ISO/IEC e ISO/IEC 27002, ISO/IEC 20000, BS 25999, ITIL, COBIT).

20 Company Definizione di un ISC, Conformità con la legge sulla privacy, Codifica sicura Portfolio Security Service Definizione i i di un Sistema di Controllo dell Informazione: può supportare (grazie alla metodologia COBIT) i propri clienti nella definizione ed implementazione di un Sistema integrato di Controllo dell Informazione, che garantisce la convergenza di tre aspetti: Governance, Rischio e Conformità (GRC). Conformità con la legge sulla Privacy: ha sviluppato la propria p metodologia per conseguire la conformità con le normative vigenti, e fornisce le soluzioni da intraprendere al fine di proteggere i dati personali di piccole, medie e grandi aziende (dall analisi degli aspetti organizzativi e normativi fino all analisi delle policy di privacy adottate). Codifica sicura:, in conformità con i più importanti standard internazionali e casi duso d uso (NIST, DoD, CWE/SANS, OWASP, CERT), possiede la capacità, e la competenza, per analizzare il codice sorgente delle applicazioni, individuarne i difetti e le componenti non sicure, quindi suggerire le opportune azioni da intraprendere per garantire i livelli di sicurezza attesi.

21 Company Portfolio Security Service Ethical Hacking & Social Engineering Assessment ha una vasta competenza ed esperienza sugli aspetti di Ethical Hacking e Social Engineering Assessment: L approccio tramite le procedure di Ethical Hacking consente di individuare ulteriori attività che, attraverso una serie di Penetration Test, forniscono un idea reale sulla sicurezza dell infrastruttura IT; Il servizio di Social Engineering g Assessment, grazie ad una simulazione di Social Hacking (Pretexting, Phishing, Phone Phishing, Qui Pro Quo, Dumpster Diving, Shoulder Surfing), permette di migliorare la sicurezza dei Clienti dal punto di vista dell organizzazione e del benessere dei loro utenti/impiegati, e rafforza quanto ottenuto dalle attività orientate all Ethical Hacking, per valutare l ampiezza della sicurezza dell infrastruttura IT. La valutazione serve per generare report in grado di evidenziare le vulnerabilità, come base da cui sviluppare i successivi piani di azioni correttive.

22 Company Portfolio Security Service Analisi Forense è in grado di supportare i suoi Clienti in servizi di Analisi Forense delle prove, grazie ad approcci strutturati e metodologie riconosciute a livello internazionale, che prevedono come tappe principali: identificazione, conservazione, protezione, estrazione e documentazione dei dati. L azienda è in grado di operare sia nel campo del Network Forensics che Computer Forensics. Network Forensics - Analisi degli eventi di Rete. Individuazione della fonte degli attacchi o di altri incidenti che riguardano la sicurezza. Computer Forensics - Analisi di dati e meta-dati contenuti in dispositivi digitali. Individuare informazioni utili per le investigazioni; Recuperare dati persi o danneggiati; Analizzare tipologia e patterns degli attacchi.

23 Company Portfolio Security Service Vulnerability Assessment Il servizio di Vulnerability Assessment comprende distinte attività che, per mezzo di un hacking simulato, permette avere una valutazione reale sulla sicurezza dell infrastruttura IT e dello stato delle tecnologie utilizzate. Questo consente di evitare, o per lo meno limitare, i costi e la diminuzione della produttività associata alle violazione della sicurezza, e prevenire il sensibile danno derivante della perdita di fiducia dei clienti, che la violazione della sicurezza potrebbe causare. La simulazione di azioni di hacking consiste nell analisi degli apparati di rete, software e infrastrutture per verificare le configurazioni, la robustezza e le prestazioni, utilizzando strumenti tipicamente usati dai pirati informatici. Il risultato dell analisi consiste in un report delle vulnerabilità il cui fine è evidenziare le debolezze incontrate, e sviluppare un piano di interventi che serva per pianificare gli investimenti relativi a nuove soluzioni di sicurezza.

24 Company Portfolio Security Service Identity & Access Management Grazie alla sua esperienza,, può pianificare, realizzare e gestire soluzioni complesse di: Infrastruttura Sicura SSO (Single Sign On) - L infrastruttura sicura SSO permette di autenticarsi una sola volta (in forma sicura) ed accedere alle varie applicazioni, per le quali si è accreditati, senza necessità di autenticarsi nuovamente, differenziando il comportamento tra applicazioni interne (Applicazioni Enterprise) ed applicazioni esterne (Applicazioni Web). PKI (Public Key Infrastructure) - si basa su un sistema integrato in grado di generare, distribuire ib i e gestire in modo trasparente, t in forma centralizzata t e sicura, le chiavi i ed i certificati digitali utilizzati per i servizi di sicurezza, e capaci di: codificare e decodificare i dati, realizzare strong authentication ed implementare meccanismi di marche temporali dei documenti; Strong Authentication basata su soluzioni biometriche o SmartCard. L infrastruttura di deployment basata su Smart Card rappresenta una delle possibili soluzioni di Strong Authentication ed è idonea per distribuire e gestire le smart card e le informazioni in esse contenute. Tutte le soluzioni descritte si gestiscono, tipicamente, attraverso una piattaforma IAM idonea a creare, distribuire e controllare l informazioni relative al sistema controllato, agli utenti ed all identità degli stessi.

25 Company Portfolio Skills and technologies Partnerships Company Profile -- Nexse Maggio software 2007 engineering - febbraio October

26 Company Portfolio Aree di ricerca e sviluppo prototipi ti i Sicurezza Location Ticketing Payment Gaming Infotainment Streaming Video Voce AAA... Billing Profiling Remote management QoS Security... Supporto alla connettività Servizi Connettività Dispositivi Tecnologie Strumenti GSM GPRS UMTS GPS Bluetooth IR RFID NFC J2ME Symbian SimToolkit TinyOS SyncML Sync4J VXML VoIP x NFC Wireless LAN Connettività HyperLan WiMax... Reti cellulari Reti di sensori PAN...

27 Company Portfolio Prototypes Applicazioni NFC NFC Info Reader Advertising Event access NFC Connection Enabler Easy M2M setup Info sharing Mobile P2P Ticketing Payment NFC Card Emulator: transazione <15 (autorizzazione off-line) transazione chip&pin se >15

28 Company Portfolio E-ticketing basato su RFID e Web Services Prototypes lo dei biglietti elettronici per la metropolitana di Roma Carte RFID con: denaro, luogo-data-ora ora partenza ultimo viaggio Denaro precaricato (con possibilità di notifica via SMS) Carte anonime (gestione informazioni sensibili su back-end per analisi DWH) Uso di standard lungo la catena informativa (MIFARE e Web Services)

29 Company Portfolio Prototypes Brevetto Secure SMS Secure-SMS (S-SMS) è una soluzione che consente elevata sicurezza nelle comunicazioni via standard SMS, garantendo: AUTENTICITÀ INTEGRITÀ NON-RIPUDIO RISERVATEZZA Non è richiesto aggiornamento o configurazione Brevetto Depositato S-SMS è supportato da tutti i modelli di cellulari Semplice da usare, S-SMS generati in automatico Garantisce livelli di sicurezza superiori allo standard di mercato

30 Company Portfolio Applicazioni Trigger-oriented Prototypes Applicazioni SymbianOS in grado di eseguire azioni in seguito ad eventi esterni predefiniti (trigger): chiamata voce, ricezione i messaggio, scatto di una foto, assenza campo, modifica impostazioni terminale, transito in opportuna area (cambio cella) SMS Banner: cattura SMS e riproduce sul display il messaggio in forma di testo scorrevole, eventualmente approfondibile on-line Call Assistant: segreteria telefonica sul cellulare con messaggi automatici via SMS personalizzabili a seconda del contesto SOS Emergency and/or Alarm: invio automatico di allarmi SMS e voce in caso di emergenza e/o furto

31 Company Portfolio Pervasive Location-based Social Networking Prototypes Sistema di social community per terminali mobili basato sulla prossimità fisica (configurabile) dei propri contatti Impiego di tecnologie wireless a corto raggio (attualmente Bluetooth, potenzialmente ZigBee) ed infrastruttura di back-end LAN/MAN o WiFi Adeguato a luoghi pubblici (pub, club, ecc) e corporate come people finder Bar A ClubB PubC LAN/MAN LAN/MAN LAN/MAN

32 Company Portfolio ta e software life-cycle Deploy & Training Maintenance & Support Feasibility Study Requirements Definitions Studio di fattibilità e consulenza Analisi e specifica dei requisiti Progettazione Sviluppo e test t di unità Integrazione e test di sistema Deployment Manutenzione Integration Test Code & Unit Test Architecture Design Nexse effettua analisi di costo/beneficio del progetto prospettato; vengono altresì realizzate stime di costi e tempi per le varie opzioni alternative e valutazioni sulla fattibilità e sull impatto derivanti dall introduzione d i di nuovi servizi i e tecnologie La definizione dei requisiti specifici del software ha luogo attraverso la comprensione del servizio atteso dal cliente (usability, look&feel...) in combinazione con una buona conoscenza del dominio applicativo (banca, operatore telco...). Il disegno dei sistemi avviene nel rispetto di procedure interne codificate e consolidate (decomposizione del sistema complessivo, information hiding, sviluppo parallelo dei componenti...). Deliverable documentazione di high/low level disegn. Lo sviluppo delle componenti segue le più moderne metodologie per la gestione del ciclo di vita del software, si avvale di consolidati strumenti per valorizzare l esperienza del gruppo, riutilizzare le competenze acquisite e ottimizzare il rendimento E sottoposto a controllo di qualità e a un rigido ciclo di test e SAL progressivi. I sistemi realizzati sono sottoposti ad ulteriore ciclo di test che garantisce la corretta integrazione con i sistemi e gli ambienti di esercizio. Forti della conoscenza degli ambienti e dei sistemi con cui si interagisce forniamo supporto ed assistenza al deployment in collaudo ed esercizio. I nostri team di supporto forniscono monitoraggio ed assistenza remota o on-site 24h, 7 giorni su 7 per garantire la continuità dei servizi erogati. Security Risultato dell efficace combinazione di esperienza e know-how dei nostri team, siamo in grado di coprire tutti gli aspetti IT di sicurezza garantendo un ampio livello di offerta a molteplici tipologie di clienti.

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

Mobile Payment: stato attuale in Italia e scenari attesi

Mobile Payment: stato attuale in Italia e scenari attesi Mobile Payment: stato attuale in Italia e scenari attesi Presentazione dei Risultati 2008 Osservatorio Mobile Finance & Payment Filippo Regna In collaborazione con Patrocinatori Partner Osservatorio Mobile

Dettagli

Mobile & wireless. Fatturazione Elettronica

Mobile & wireless. Fatturazione Elettronica Mobile & wireless Con applicazioni Mobile & Wireless si intendono le applicazioni a supporto dei processi aziendali che si basano su: rete cellulare, qualsiasi sia il terminale utilizzato (telefono cellulare,

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict.

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict. Corporate profile Chi siamo MasterGroup ICT è un Azienda globale di Formazione e Consulenza ICT che supporta l evoluzione delle competenze individuali e l innovazione delle organizzazioni. Si propone al

Dettagli

Sommario. L'Azienda I Servizi Le Soluzioni I Partner

Sommario. L'Azienda I Servizi Le Soluzioni I Partner 1 Sommario L'Azienda I Servizi Le Soluzioni I Partner 2 L azienda 3 Profilo La Società Essematica nasce nel 1987 da un team di specialisti e ricercatori informatici che, aggregando le esperienze maturate

Dettagli

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994 ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply Abstract Nei nuovi scenari aperti dal Cloud Computing, Reply si pone come provider di servizi e tecnologie, nonché come abilitatore di soluzioni e servizi di integrazione, volti a supportare le aziende

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

L'utilizzo di strumenti di Social Network & Community in banca. Romano Stasi Segretario Generale ABI Lab

L'utilizzo di strumenti di Social Network & Community in banca. Romano Stasi Segretario Generale ABI Lab L'utilizzo di strumenti di Social Network & Community in banca Romano Stasi Segretario Generale ABI Lab Milano, 16 marzo 2010 Priorità ICT di investimento e indagine per le banche Italiane canali Fonte:ABI

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

REPLY PROFILO AZIENDALE 2007

REPLY PROFILO AZIENDALE 2007 REPLY PROFILO AZIENDALE 2007 REPLY Company Profile 2007 1 CARATTERI IDENTIFICATIVI DEL GRUPPO Reply è una società di Consulenza, System Integration e Application Management, leader nella progettazione

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

Posteitaliane. Grandi Imprese e Pubbliche Amministrazioni. Giuseppe G. Pavone. Ottobre 2013

Posteitaliane. Grandi Imprese e Pubbliche Amministrazioni. Giuseppe G. Pavone. Ottobre 2013 1 Posteitaliane Grandi Imprese e Pubbliche Amministrazioni Giuseppe G. Pavone Ottobre 2013 Conoscere per crescere.. un nuovo ecosistema ALIMENTATORI/ FRUITORI Enti previdenziali (es. INPS) Ministeri e

Dettagli

Tickets BIGLIETTAZIONE. Tickets. sviluppo e gestione dei sistemi di. Sistemi informativi integrati per la Mobilità BIGLIETTAZIONE ELETTRONICA

Tickets BIGLIETTAZIONE. Tickets. sviluppo e gestione dei sistemi di. Sistemi informativi integrati per la Mobilità BIGLIETTAZIONE ELETTRONICA Tickets Main sponsor Sistemi informativi integrati per la Mobilità Sponsor Un percorso formativo per governare l innovazione nei sistemi di bigliettazione e pagamento dei servizi di mobilità. Il settore

Dettagli

Services Portfolio per gli Istituti Finanziari

Services Portfolio per gli Istituti Finanziari Services Portfolio per gli Istituti Finanziari Servizi di consulenza direzionale e sviluppo sulle tematiche di Security, Compliance e Business Continuity 2015 Summary Chi siamo Il modello operativo di

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA. The OWASP Foundation. Stefano Di Paola. CTO Minded Security

L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA. The OWASP Foundation. Stefano Di Paola. CTO Minded Security L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA Stefano Di Paola CTO Minded Security OWASP Day per la PA Roma 5, Novembre 2009 Copyright 2009 - The OWASP Foundation

Dettagli

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management 2015 Summary Chi siamo Il modello operativo di Quality Solutions Contesto di riferimento Framework Lo standard

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Punto 4.d all ordine del giorno del IV Comitato di Sorveglianza

Punto 4.d all ordine del giorno del IV Comitato di Sorveglianza UNIONE EUROPEA REGIONE CALABRIA REPUBBLICA ITALIANA Informativa SIURP - Sistema Informativo Unitario Regionale per la Programmazione e Attuazione degli Investimenti Pubblici Punto 4.d all ordine del giorno

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Corporate Forensics: dall infrastruttura alla metodologia Walter Furlan, CON.NEXO Presentazione CON.NEXO CON.NEXO, in qualità di Partner ORACLE, è la prima azienda

Dettagli

A passo sicuro nel mondo IT

A passo sicuro nel mondo IT A passo sicuro nel mondo IT A passo sicuro nel mondo IT Le scelte effettuate, le esperienze acquisite e la capacità di applicarle nella realizzazione dei progetti hanno fatto sì che, nel corso degli anni,

Dettagli

e-documents per l identity management

e-documents per l identity management e-documents per l identity management 10may 05 ForumPA 2005 Marco Conflitti HP Consulting & Integration Public Sector Practice 2004 Hewlett-Packard Development Company, L.P. The information contained herein

Dettagli

Quantum Leap L AZIEND

Quantum Leap L AZIEND L AZIENDA Quantum Leap, Salto di Qualità, è una società nata nel 2004 dallo spirito imprenditoriale di alcuni professionisti operanti da diversi anni nell ambito IT e nell information security. Il taglio

Dettagli

CATALOGO SERVIZI. www.itetsrl.net - www.bgtech.it

CATALOGO SERVIZI. www.itetsrl.net - www.bgtech.it CATALOGO SERVIZI www.itetsrl.net - www.bgtech.it Company Profile La B&G Engineering srl è un azienda di consulenza direzionale, con servizi tecnologici e outsourcing telematici. Collabora con i clienti

Dettagli

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi

Dettagli

L Infrastruttura CBI tra sicurezza ed efficienza

L Infrastruttura CBI tra sicurezza ed efficienza L Infrastruttura CBI tra sicurezza ed efficienza Ivana Gargiulo Project Manager Standard e Architettura Consorzio CBI Milano, 14 ottobre 2013 Luogo, Data Evoluzione e ruolo del Consorzio CBI 1995 2001

Dettagli

outsourcing solutions

outsourcing solutions outsourcing solutions INFORMATION TECHNOLOGY MARKETING E COMUNICAZIONE CHI SIAMO Enjoynet è un azienda giovane composta da specialisti di Information Technology con elevato skill tecnico e da esperti di

Dettagli

Sicurezza dei processi interni e dei servizi ai clienti in un azienda always on

Sicurezza dei processi interni e dei servizi ai clienti in un azienda always on giugno 05 1 Prevenzione Italia: Roma 17 giugno Sicurezza dei processi interni e dei servizi ai clienti in un azienda always on Sommario Cos è la sicurezza delle informazioni? Perché è necessaria una metodologia?

Dettagli

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Presentazione Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241

Dettagli

Piattaforma di Betting On Line

Piattaforma di Betting On Line Piattaforma di Betting On Line Agenda Introduzione Giochi e servizi disponibili Strumenti esterni integrati Back office Architettura del sistema Componente web Componente web service Backend Attività di

Dettagli

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

DEMATERIALIZZAZIONE, UNA FONTE NASCOSTA DI VALORE REGOLE E TECNICHE DI CONSERVAZIONE. Lucia Picardi. Responsabile Marketing Servizi Digitali

DEMATERIALIZZAZIONE, UNA FONTE NASCOSTA DI VALORE REGOLE E TECNICHE DI CONSERVAZIONE. Lucia Picardi. Responsabile Marketing Servizi Digitali DEMATERIALIZZAZIONE, UNA FONTE NASCOSTA DI VALORE REGOLE E TECNICHE DI CONSERVAZIONE Lucia Picardi Responsabile Marketing Servizi Digitali Chi siamo 2 Poste Italiane: da un insieme di asset/infrastrutture

Dettagli

Stefano Bucci Technology Director Sales Consulting. Roma, 23 Maggio 2007

Stefano Bucci Technology Director Sales Consulting. Roma, 23 Maggio 2007 L Information Technology a supporto delle ALI: Come coniugare un modello di crescita sostenibile con le irrinuciabili caratteristiche di integrazione, sicurezza ed elevata disponibilità di un Centro Servizi

Dettagli

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 _ Intervento al Master MTI AlmaWeb 4/2/2002 IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 Intervento al Master AlmaWeb in Management e Tecnologie dell Informazione

Dettagli

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata

Dettagli

1 Introduzione. All Business Solutions Srl. www.abscard.com

1 Introduzione. All Business Solutions Srl. www.abscard.com All Business Solutions s.r.l. 1 Introduzione La All Business Solutions (ABS) nasce dall idea di sviluppare e commercializzare sistemi innovativi di vendita, pagamento e fidelizzazione, (basati su card

Dettagli

LA TUA SOFTWARE HOUSE IN CANTON TICINO

LA TUA SOFTWARE HOUSE IN CANTON TICINO LA TUA SOFTWARE HOUSE IN CANTON TICINO CHI SIAMO Workablecom è una Software House nata a Lugano con sede in Chiasso ed operante in tutto il Canton Ticino. E un System Integrator che crea e gestisce soluzioni

Dettagli

-business partner COMPANY PROFILE

-business partner COMPANY PROFILE your -business partner COMPANY PROFILE CHI SIAMO Pc Planet nasce nel 1997 per volontà di un gruppo di professionisti provenienti ognuno da esperienze specifiche nel mondo dell Information Technology. Avvia

Dettagli

A p i c e w h i t e p a p e r Pag. 1/6

A p i c e w h i t e p a p e r Pag. 1/6 Apice è un sistema informativo in grado di gestire tutti gli aspetti di maggiore importanza nella vita di una azienda moderna: la pianificazione delle risorse, i rapporti con i clienti, la qualità, la

Dettagli

Siamo quello che ti serve

Siamo quello che ti serve Siamo quello che ti serve Fabaris TECNOLOGIA E COMPETENZA A SERVIZIO DELLE AZIENDE Fabaris opera da oltre quindici anni nel settore ITC, nella realizzazione e gestione di complessi sistemi ad alto contenuto

Dettagli

LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration

LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration COSA FACCIAMO SEMPLIFICHIAMO I PROCESSI DEL TUO BUSINESS CON SOLUZIONI SU MISURA EXTRA supporta lo sviluppo

Dettagli

La visione di Oberthur sull'evoluzione del Mobile Payment e soluzioni di convergenza

La visione di Oberthur sull'evoluzione del Mobile Payment e soluzioni di convergenza La visione di Oberthur sull'evoluzione del Mobile Payment e soluzioni di convergenza Clara Santambrogio Business Development& Field Mktg Manager Torino, 28 settembre 2012 1. Company overview 2. L offerta

Dettagli

Mission. Proteggiamo il Business dei nostri Clienti

Mission. Proteggiamo il Business dei nostri Clienti 2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per

Dettagli

La ISA nasce nel 1994 DIGITAL SOLUTION

La ISA nasce nel 1994 DIGITAL SOLUTION La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

...making m-commerce services!

...making m-commerce services! ...making m-commerce services! 1 Il mercato Alta penetrazione dei terminali in Europa (> 80% in Italy) Diffuso utilizzo degli SMS per la messaggistica Gli operatori sono in cerca di applicazioni di m-commerce

Dettagli

LA BUSINESS UNIT SECURITY

LA BUSINESS UNIT SECURITY Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE

Dettagli

LEADING MOBILE SOFTWARE SOLUTIONS

LEADING MOBILE SOFTWARE SOLUTIONS LEADING MOBILE SOFTWARE SOLUTIONS 2014 LEADING MOBILE SOFTWARE SOLUTIONS iostek iostek è una Software House fondata nel 2009, composta da professionisti con ventennale esperienza nella realizzazione di

Dettagli

Security. Security. Security. Data Center & Cloud Services. Security. Internet of Things. Internet of Things Internet of Things Security

Security. Security. Security. Data Center & Cloud Services. Security. Internet of Things. Internet of Things Internet of Things Security managing complexity Azienda Akhela è un azienda innovativa in rapida crescita che è diventata un attore importante e riconosciuto nel mercato IT italiano e che si sta affacciando con successo nel mercato

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

La carta di identità elettronica per il sistema dei servizi

La carta di identità elettronica per il sistema dei servizi La carta di identità elettronica per il sistema dei servizi L AMMINISTRAZIONE LOCALE: IL FRONT OFFICE DELL INTERO MONDO DELLA PUBBLICA AMMINISTRAZIONE Con il Piano di E-Government, con il ruolo centrale

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

PROFILO AZIENDALE MISSION & VISION

PROFILO AZIENDALE MISSION & VISION COMPANY PROFILE 2014 PROFILO AZIENDALE Posytron è una società di consulenza tecnologica e gestionale certificata ISO 9001:2008 fondata nel 1999 da Alberto Muritano, attuale CEO, per supportare l'innovazione

Dettagli

OGGETTO DELLA FORNITURA...4

OGGETTO DELLA FORNITURA...4 Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3

Dettagli

Gestione Unica Utenti End User Support and Application Management Services

Gestione Unica Utenti End User Support and Application Management Services A COSA SERVE Fornisce supporto a 360 agli Utenti Gestione ottimizzata dell intero «ciclo di vita» degli asset informatici dalla acquisizione alla dismissione, eliminando l impatto della complessità tecnologica

Dettagli

darts Software & Engineering Consulenza Progettazione System Integration ITS BSS New Media Company www.darts.it

darts Software & Engineering Consulenza Progettazione System Integration ITS BSS New Media Company www.darts.it Software & Engineering Consulenza Progettazione System Integration ITS BSS New Media Company www..it 1 Company Darts Engineering è pmi di consulenza, progettazione e system integration in ambito ICT, che

Dettagli

I sistemi di Pagamento Elettronico come abilitatore centrale della Rivoluzione Digitale. Università degli Studi di Roma Tor Vergata

I sistemi di Pagamento Elettronico come abilitatore centrale della Rivoluzione Digitale. Università degli Studi di Roma Tor Vergata I sistemi di Pagamento Elettronico come abilitatore centrale della Rivoluzione Digitale Università degli Studi di Roma Tor Vergata Roma, 13 Marzo 2014 Rivoluzione Industriale e Rivoluzione Digitale Rivoluzione

Dettagli

EMC Documentum Soluzioni per il settore assicurativo

EMC Documentum Soluzioni per il settore assicurativo Funzionalità EMC Documentum per il settore assicurativo La famiglia di prodotti EMC Documentum consente alle compagnie assicurative di gestire tutti i tipi di contenuto per l intera organizzazione. Un

Dettagli

COMPANY PROFILE. unità operativa p.zza san benedetto da norcia 33 00071 pomezia (rm) tel: 06-9826.9600 - fax: 06-9826.9680

COMPANY PROFILE. unità operativa p.zza san benedetto da norcia 33 00071 pomezia (rm) tel: 06-9826.9600 - fax: 06-9826.9680 COPANY PROFILE direzione e sede legale via campanini 6 20124 milano tel: 02-66.732.1 - fax: 02-66.732.300 unità operativa p.zza san benedetto da norcia 33 00071 pomezia (rm) tel: 06-9826.9600 - fax: 06-9826.9680

Dettagli

PRESENTAZIONE Taurus Informatica S.r.l. Area Lotus

PRESENTAZIONE Taurus Informatica S.r.l. Area Lotus Pag. 1 di 9 PRESENTAZIONE Taurus Informatica S.r.l. Sommario...2 IL MONDO LOTUS...2 LA NOSTRA ESPERIENZA...4 Formazione...4 Sviluppo e Sistemi...4 LA NOSTRA PROPOSTA...8 Area formazione...8 Area sviluppo...8

Dettagli

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE Marco Gallone Sella Holding Banca 28 Novembre 2006 Il Gruppo Banca Sella ed il Commercio Elettronico Dal 1996 Principal Member dei circuiti Visa e MasterCard

Dettagli

ENGINEERING PER IL MERCATO IDRICO

ENGINEERING PER IL MERCATO IDRICO ENGINEERING PER IL MERCATO IDRICO ENGINEERING INGEGNERIA INFORMATICA Engineering è il leader italiano nel settore dei servizi e del software, con oltre 6.500 specialisti distribuiti tra Italia, Belgio,

Dettagli

White Paper Introduzione alla Strong Authetication

White Paper Introduzione alla Strong Authetication White Paper Introduzione alla Strong Authetication Data ultimo aggiornamento: 30 Agosto 2010 Codice white paper: ev 0830-10 v. 1.0 Contatto ICT System: operation@ictsystem.it Il presente documento e proprieà

Dettagli

Mobile Security: un approccio efficace per la sicurezza delle transazioni

Mobile Security: un approccio efficace per la sicurezza delle transazioni ry colors 0 39 118 146 212 0 0 161 222 60 138 46 114 199 231 201 221 3 Mobile Security: un approccio efficace per la sicurezza delle transazioni RSA Security Summit 2014 Paolo Guaschi Roma, 13 maggio 2014

Dettagli

Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013

Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013 Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013 G&C Consulting srl Via della Magliana, 525-00148 Roma Partita IVA: 12115561008 www.gc-consulting.it info@gc-consulting.it G&C Consulting s.r.l

Dettagli

Information & Communication Technology. www.applicom.it - info@applicom.it

Information & Communication Technology. www.applicom.it - info@applicom.it Information & Communication Technology L'azienda Applicom opera nel settore dell'information & Communication Technology (ICT). E' specializzata nella consulenza e nello sviluppo di applicazioni software

Dettagli

O m n i a Q MS w h i t e p a p e r Pag. 1/6

O m n i a Q MS w h i t e p a p e r Pag. 1/6 Omnia QMS è la piattaforma informatica studiata per supportare i sistemi aziendali certificati, per garantire la pianificazione delle attività, l individuazione delle risorse necessarie, la registrazione

Dettagli

IAS nei sistemi bancari: la visione Banksiel

IAS nei sistemi bancari: la visione Banksiel Fondo Interbancario: IAS nei sistemi bancari: la visione Banksiel Indice Gli impegni normativi Gli impatti L approccio Banksiel Le soluzioni Banksiel Case study 2 Gli impegni normativi 3 Gli impegni normativi

Dettagli

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT)

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) CONSIP S.p.A. Allegato 6 Capitolato tecnico Capitolato relativo all affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) Capitolato Tecnico

Dettagli

BOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS

BOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS Allegato 1 Sono stati individuati cinque macro-processi e declinati nelle relative funzioni, secondo le schema di seguito riportato: 1. Programmazione e Controllo area ICT 2. Gestione delle funzioni ICT

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Datagraf Servizi S.r.l. Company Profile

Datagraf Servizi S.r.l. Company Profile Datagraf Servizi S.r.l. Company Profile Agenda Chi siamo Linee di offerta Approccio Metodologia Operativa Aree di Intervento La composizione della nostra offerta I Nostri Punti di Forza Chi siamo DATAGRAF

Dettagli

CeBAS. Centrale Bandi e Avvisi Pubblici Regionali (DGR n. 1556 del 11.09.2009)

CeBAS. Centrale Bandi e Avvisi Pubblici Regionali (DGR n. 1556 del 11.09.2009) CeBAS Centrale Bandi e Avvisi Pubblici Regionali (DGR n. 1556 del 11.09.2009) Introduzione Il progetto CEBAS: la finalità è di migliorare l efficienza operativa interna dell Ente rispondere alle aspettative

Dettagli

Presentazione della famiglia openshare 2.2. 4/30/2003 Infosquare.com 1

Presentazione della famiglia openshare 2.2. 4/30/2003 Infosquare.com 1 Presentazione della famiglia 2.2 4/30/2003 Infosquare.com 1 La piattaforma Un ambiente completo e versatile per la costruzione di portali aziendali Una piattaforma integrata di content management per raccogliere,

Dettagli

Chi siamo e le nostre aree di competenza

Chi siamo e le nostre aree di competenza Chi siamo e le nostre aree di competenza Telco e Unified Communication Software as a Service e Business Intelligence Infrastrutture digitali Smartcom è il primo business integrator europeo di servizi ICT

Dettagli

LA GESTIONE DELLA SICUREZZA CON IBM Security Identity Governance

LA GESTIONE DELLA SICUREZZA CON IBM Security Identity Governance LA GESTIONE DELLA SICUREZZA CON IBM Security Identity Governance IDENTITY & ACCESS MANAGEMENT L approccio Engineering ai progetti Fa parte del contesto più ampio delle tematiche legate alla sicurezza (secure

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

Siamo presenti in diversi mercati, con offerte verticalizzate e ottimizzate sui settori di competenza.

Siamo presenti in diversi mercati, con offerte verticalizzate e ottimizzate sui settori di competenza. + = SLAM NOC SOC Streaming Consulting Telecoms & Media Aereospace & Defence Government 3D Simulation DSM Energy & Industries Finance Fashion SLAM Consulting SLAM Consulting Siamo presenti in diversi mercati,

Dettagli

LEZIONE 3 CUSTOMER RELATIONSHIP ICT GOVERNANCE. ECONOMIA dell ICT ECONOMIA DELL ICT 1. Facoltà di Ingegneria Università di Roma Tor Vergata

LEZIONE 3 CUSTOMER RELATIONSHIP ICT GOVERNANCE. ECONOMIA dell ICT ECONOMIA DELL ICT 1. Facoltà di Ingegneria Università di Roma Tor Vergata LEZIONE 3 CUSTOMER RELATIONSHIP MANAGEMENT (CRM) ICT GOVERNANCE ECONOMIA dell ICT ECONOMIA DELL ICT 1 Sviluppo storico del CRM 50 60 Avvento dei brand items e delle agenzie di pubblicità 70 Avvento del

Dettagli

SOC le ragioni che determinano la scelta di una struttura esterna

SOC le ragioni che determinano la scelta di una struttura esterna SOC le ragioni che determinano la scelta di una struttura esterna Indice Scopo Servizi SOC Descrizione Servizi Modello di Erogazione Risorse / Organizzazione Sinergia con altri servizi Conclusioni 2 Scopo

Dettagli

METODO_ SOLUZIONI_ DIALOGO_ MANAGEMENT_ COMPETENZE_ ASSISTENZA_ SERVIZI_ MISSION_ TECNOLOGIE_

METODO_ SOLUZIONI_ DIALOGO_ MANAGEMENT_ COMPETENZE_ ASSISTENZA_ SERVIZI_ MISSION_ TECNOLOGIE_ DIALOGO_ METODO_ SOLUZIONI_ COMPETENZE_ MISSION_ TECNOLOGIE_ ASSISTENZA_ MANAGEMENT_ SERVIZI_ GEWIN La combinazione di professionalità e know how tecnologico per la gestione aziendale_ L efficienza per

Dettagli

Forum Banche e PA 2015

Forum Banche e PA 2015 Forum Banche e PA 2015 SPID: infrastruttura per lo sviluppo dei servizi digitali Francesco Tortorelli Responsabile Area Archite4ure, standard e infrastru4ure AgID 1 Agenda Il posizionamento dell Italia

Dettagli

L'evoluzione dei Sistemi Informativi e i nuovi modelli di offerta 23 ottobre 2009. www.osservatori.net

L'evoluzione dei Sistemi Informativi e i nuovi modelli di offerta 23 ottobre 2009. www.osservatori.net L'evoluzione dei Sistemi Informativi e i nuovi modelli di offerta: opportunità e sfide in un momento di crisi Mariano Corso School of Management Politecnico di Milano Milano, 23 ottobre 2009 Ricerca ALCUNI

Dettagli

L iniziativa Cloud DT

L iniziativa Cloud DT L iniziativa Cloud DT Francesco Castanò Dipartimento del Tesoro Ufficio per il Coordinamento Informatico Dipartimentale (UCID) Roma, Luglio 2011 Il Cloud Computing Alcune definizioni Il Cloud Computing

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

L approccio globale ABB per l efficienza energetica.

L approccio globale ABB per l efficienza energetica. Luca Zanella - ABB Energy Efficiency Country Team Manager 6a Giornata sull efficienza energetica nelle industrie - 14 Maggio 2013 L approccio globale ABB per l efficienza energetica. Dall audit al supporto

Dettagli

Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa. Application Monitoring Broadband Report Analysis

Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa. Application Monitoring Broadband Report Analysis Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa Application Monitoring Broadband Report Analysis Le necessità tipiche del servizio di telefonia Maggiore sicurezza

Dettagli

Lista delle descrizioni dei Profili

Lista delle descrizioni dei Profili Lista delle descrizioni dei Profili La seguente lista dei Profili Professionali ICT è stata definita dal CEN Workshop on ICT Skills nell'ambito del Comitato Europeo di Standardizzazione. I profili fanno

Dettagli

Il Cloud Computing: uno strumento per migliorare il business

Il Cloud Computing: uno strumento per migliorare il business Il Cloud Computing: uno strumento per migliorare il business Luca Zanetta Uniontrasporti I venti dell'innovazione - Imprese a banda larga Varese, 9 luglio 2014 1 / 22 Sommario Cos è il cloud computing

Dettagli

Aree di inserimento I percorsi di carriera: tante le opportunità quante le

Aree di inserimento I percorsi di carriera: tante le opportunità quante le ACCENTURE SPA Profilo Azienda Accenture è un'azienda globale di Consulenza Direzionale, Servizi Tecnologici e Outsourcing che conta circa 323 mila professionisti in oltre 120 paesi del mondo. Quello che

Dettagli

Sistema di Gestione dei Rifiuti per il Comune di Eboli SARIM VALUE UP

Sistema di Gestione dei Rifiuti per il Comune di Eboli SARIM VALUE UP Sistema di Gestione dei Rifiuti per il Comune di Eboli SARIM VALUE UP Eboli, 11 dicembre 2008 1 Agenda L Azienda Il Progetto di Ricerca La soluzione Descrizione del processo Architettura del servizio Funzionalità

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

INDICE 22-02-2005 15:25 Pagina V. Indice

INDICE 22-02-2005 15:25 Pagina V. Indice INDICE 22-02-2005 15:25 Pagina V Indice Gli autori XIII XVII Capitolo 1 I sistemi informativi aziendali 1 1.1 INTRODUZIONE 1 1.2 IL MODELLO INFORMATICO 3 1.2.1. Il modello applicativo 3 Lo strato di presentazione

Dettagli