Cyber Risk Management 2.0 e Trasformazione Digitale delle aziende italiane

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Cyber Risk Management 2.0 e Trasformazione Digitale delle aziende italiane"

Transcript

1 Cyber Risk Management 2.0 e Trasformazione Digitale delle aziende italiane CYBERSECURITY SUMMIT 2017 Milano, 7 Giugno 2017 Elena Vaciago Associate Research Manager, The Innovation Group

2 Epidemia #WannaCry, cosa ci ha insegnato? Debolezze? Sistemi senza patch di sicurezza, mancanza di backup, sistemi operativi scaduti, nessun piano di risposta, IoT security Tra il 12 e il 15 maggio, in tutto il mondo, computer colpiti, in industria, trasporti, sanità, università, settore pubblico, banche, TLC 2

3 Venture Portfolio 2017, la Trasformazione Digitale delle imprese italiane Customer Relation Processi Operativi Business Model Digital Attacker Customer Experience Customer Analysis Digitalizzazione & Workflow Smart Workplace Arricchire Prodotti e Servizi Nuovi Servizi Digitali Customer Touchpoint Performance management Product Platform Digital Foundation: Capabilities e Infrastrutture 3

4 Progetti di Innovazione Digitale: Big Data, Cloud Computing e Mobility ai primi posti In quali dei seguenti ambiti innovativi avete avuto progetti nel 2016 / ne avrete a partire dal 2017? Big Data Technologies Cloud Computing (SaaS) Enterprise AppStore, MDM, MAM Multichannel Customer Engagement Cloud Computing (IaaS, PaaS) Innovazione SW (Agile, DevOps) Internet of Things (IoT, M2M) Stampa in 3D Cognitive Computing, AI Wearable Tech Realtà aumentata, realtà virtuale 5% 3% 3% 10% 6% 19% 17% 16% 9% 20% 10% 12% 10% 30% 28% 23% 11% 18% 20% 24% 20% Nel % A partire dal 2017 Fonte: Digital Business Transformation Survey, TIG, gennaio N = 136 rispondenti LoB Manager + ICT Manager 4

5 Chi guida / chi è coinvolto nella strategia di Digital Transformation Chi è responsabile della strategia di Digital Business Transformation? CEO/COO/Board (alta direzione) CIO/CTO (funzione ICT) 36% 59% Chi sono i Manager coinvolti nella sua azienda in iniziative di Digital Transformation? Board (AD, Presidente, Direttore Generale, CIO/Direttore Sistemi Informativi/IT Manager CTO / Chief Technology Officer 32% 68% 58% CMO (funzione Marketing) 15% Responsabile Risorse Umane, Organizzazione 25% CDO (Chief Digital Officer) o altro ruolo dedicato LoB Manager (altra funzione del Business) Nessuno, non abbiamo una strategia di questo tipo 13% 5% 13% CMO/Digital Marketing Manager Chief Digital Officer Responsabile CRM, Customer Service Direttore Progettazione, R&D Chief Innovation Officer 24% 20% 15% 14% 12% CSO/CISO/Security Manager 12% Fonte: Digital Business Transformation Survey, TIG, gennaio N = 136 rispondenti LoB Manager + ICT Manager Figure poco presenti o coinvolgimento troppo basso Chief Data Officer Risk Manager Audit, Compliance 9% 5% 5% 5

6 Digital Agenda 2017 vs 2016: sicurezza in primo piano, obiettivo da raggiungere per il 47% delle aziende Quali saranno i principali progetti per l IT aziendale nei prossimi 2 anni? Incremento della sicurezza per sistemi, rete e dati aziendali Nuovi sviluppi in ambito BI/Business Analytics Gestione documentale, de-materializzazione 39% Implementazione della mobility per i processi del Business 39% Semplificazione della gestione dell IT, IT Governance 37% Miglioramento della user experience sul front end 36% Maggiore ricorso a piattaforme per la collaborazione (UCC, Social) 31% Consolidamento e riduzione dei costi per le infrastrutture IT 30% Formazione del personale ICT 24% Incrementi di availability e performance a livello di infrastrutture (rete, 24% Modernizzazione del parco applicativo 22% Revisione dei modelli di sourcing (outsourcing, offshoring) 20% 43% 47% Fonte: Digital Business Transformation Survey, TIG, marzo N = 92 rispondenti ICT Manager

7 ma per innovare mancano competenze tecnologiche in più ambiti, e soprattutto servono per la security In quali ambiti andrete a rafforzare le competenze tecnologiche interne nel 2017? Big data / Business analytics Security / resilience Mobile solutions Compliance (es. privacy) Cloud computing Social media / Digital marketing IT Service management / IT Governance Internet of Things API design / management Technical architecture / Enterprise architecture Outsourcing / Vendor management 5% 44% 39% 35% 33% 32% 30% 26% 21% 18% 62% Fonte: Digital Business Transformation Survey, TIG, marzo N = 92 rispondenti ICT Manager

8 CYBER RISK MANAGEMENT SURVEY 2.0 CYBERSECURITY & RISK MANAGEMENT LEADERSHIP PROGRAM 2017

9 Percezione del Rischio Cyber: principali danni per l impresa 1. Struttura Organizzativa Cyber Security & Risk Management Potenziale danno reputazionale Perdita di dati/informazioni dei clienti Fermo dell operatività dovuto a guasto ICT Rischio di non-compliance Perdita di proprietà intellettuale Frode Rischio di controversie legali (a causa ad esempio di danni verso clienti / Perdita di competività Danno fisico a persone/cose Quali sono i 3 rischi principali che maggiormente spingono l azienda a prendere provvedimenti in ambito Cyber Security? % 5% 22% 21% 19% 26% 50% 78% 72% Fermo dell operatività dovuto a guasto ICT Perdita di dati/informazioni dei clienti Potenziale danno reputazionale Rischio di non-compliance Perdita di proprietà intellettuale Rischio di controversie legali (a causa ad esempio di danni verso clienti / Frode Perdita di competività Danno fisico a persone/cose 11% 10% 8% 16% 29% 39% 60% 57% 68% Fonte: Cyber Risk Management Survey, gennaio N = 72 aziende italiane con oltre 50 addetti, confronto con risultati Survey 2015, N = 63 aziende con oltre 50 addetti 9

10 Cyber Security: le principali iniziative nel Struttura Organizzativa Cyber Security & Risk Management Vulnerability assessment/ penetration tests periodici o audit Information security training and awareness Network Security, Web Filtering, VPN, IDS, IPS, Firewall Backup&Recovery/Business continuity Sviluppo/emissione di policy e procedure Information security governance (ruoli, strutture di reporting) Web & Appl Security (Secure Coding, Virtual Patching) Information Security Policies Aggiornamento delle patch automatizzato/centralizzato Mobile security/mdm/mam Garantire i requisiti di Sicurezza / Compliance di Settore Conformità alle normative in ambito InfoSec (e.g., PCI DSS, privacy) IAM, Directory Services, User Provisioning, PM Risk Management / Audit Data Protection (DLP, Database security) 32% 30% 30% 30% 33% 33% 37% 37% 37% 42% 40% 40% 40% 49% 61% Vulnerabilità dei sistemi e delle persone 10

11 Molte delle barriere sono correlate a un eccessivo isolamento della funzione ICT security 2. Cyber Security Program Strategy Le principali barriere incontrate per affrontare le sfide cyber sono: la mancanza di fondi sufficienti e di supporto dal Board, la mancanza di chiarezza, la crescente sofisticazione delle minacce I principali ostacoli alla cybersecurity Mancanza di sufficiente budget e/o risorse Mancanza di supporto da parte della dirigenza e/o del Mancanza di chiarezza su mandato, ruoli e responsabilità Minacce sempre più sofisticate e tecnologie emergenti Complessità dell ambiente organizzativo e tecnico Mancanza di visibilità ed influenza all interno Mancanza di competenze Mancanza di tempo Complessità del panorama giuridico e normativo Inadeguate garanzie di sicurezza da parte delle terze Gestione di Advanced Persistent Threat Altro (Mancanza di una governance globale IT ed ICS) 2% 5% 9% 14% 21% 35% 31% 38% 43% 50% 57% 57% Rispetto a quanto indicato nel 2015, si conferma al primo posto la mancanza di budget e risorse per affrontare questa problematica. Inoltre ora cresce l importanza del supporto del Board, che si vuole sempre più coinvolto su questi temi 11

12 Crypto ransomware al primo posto nel 70% delle aziende intervistate 4. Efficacia del programma di Cyber Security Gli incidenti cyber si sono verificati in generale nel 91% delle aziende solo un 9% non li ha rilevati Nel corso degli ultimi 12 mesi quali dei seguenti incidenti cyber si sono verificati? 70% Crypto-ransomware Phishing & Pharming Codice dannoso (ad es. Virus/worm/spyware) Social engineering Zero-day attacks Data breach provenienti da applicazioni web Data breach provenienti da un attacco di Hacker Frodi finanziarie che coinvolgono i sistemi informatici Data breach provenienti da dispositivi mobili Wireless network breach Data breach provenienti da un attacco fisico/furto Altre forme di security breach Hacktivism Non si sono verificate violazioni Non applicabile/non so 21% 11% 7% 7% 7% 5% 2% 2% 4% 2% 9% 2% 54% 52% Rispetto a quanto misurato nel 2015 (solo il 40% degli intervistati dichiarava di aver subito incidenti cyber oggi il 91%!) c è una maggiore consapevolezza della frequenza di questi incidenti, anche se in gran parte sono riconducibili a 3 categorie di attacco: cryptoransomware, che si è diffuso moltissimo nell ultimo anno, phishing e presenza di malware. 12

13 Cyber Risk management dell Internet of Things (IoT) per 1 azienda su 2 un problema molto diffuso 5. Mettere in sicurezza l Internet delle Cose Il 49% delle aziende afferma di considerare già i rischi dell IoT all interno del proprio framework, o comunque di prevederlo entro breve. Il restante 51% non considera questi rischi rilevanti. 20% Il vostro modello di valutazione dei Cyber Risk tiene conto anche dei componenti IoT? 3% 13% Sì, il framework di cui ci siamo dotati prevede una sezione specifica ICS/IOT e le valutazioni dei rischi sono effettuate anche su apparati IOT/ICS presenti in azienda Sì, ma utilizziamo il framework attualmente in uso effettuandone un estensione anche su apparati ICS presenti in azienda 31% 33% No, non effettuiamo ancora delle valutazioni specifiche, ma pensiamo di introdurle a breve (prossimi 6-12 mesi) No, questa tipologia di apparati non è ritenuto a rischio, in quanto segregati dalle reti legacy aziendali No, e non pensiamo sia un ambito rilevante per la gestione della Cyber Security

14 Ad oggi impegno molto limitato per la Security dell IoT, ma in previsione crescerà moltissimo 5. Mettere in sicurezza l Internet delle Cose Quali delle seguenti azioni e/o misure di sicurezza sono già presenti/previste nella vostra azienda? Intrusion detection per l'iot 28% 30% 43% Skill specifici per lo staff 2% 54% 44% Formazione, security awareness 6% 46% 48% Specifiche su sicurezza IoT per acquisti 15% 37% 48% Policy e procedure ad hoc per la sicurezza dell'iot 9% 43% 48% Anomaly detection per apparati e reti IOT/ICS Integrazione con Risk Management 9% 6% 31% 35% 59% 59% Presente oggi Assessment e/o PT/VA per IoT Modifiche organizzative, integrazione con Cyber Risk Mngt 7% 31% 37% 61% 63% Previsto entro 2 anni Cyber Risk Mngt per gli apparati e reti ICS/IOT Upgrade HW/SW degli ambienti ICS con tecnologie di ultima 6% 7% 31% 28% 63% 65% No e non previsto 14

15 Gli strumenti di detection/monitoring non sono pervasivi 6. Cyber Intelligence, Incident Response & Crisis Management Il 51% delle aziende afferma di avere un processo di Incident Detection abbastanza valido (era il 44% nel 2015) e un 31% lo gestisce in maniera ottimale mediante strumenti di monitoraggio (16% nel 2015) 16% 31% Nella sua azienda sono state stabilite misure efficaci per la rilevazione di un incident / data breach (Incident Detection)? 2% 31% 20% Sono implementati strumenti per il monitoraggio delle infrastrutture endto-end e per riferire comportamenti anomali E definito un processo di Incident Detection in grado di rilevare incidenti e data breaches e ridurre al minimo il loro impatto sul business Il processo di Incident Detection definito è piuttosto limitato Non è definito un processo di Incident Detection Non so

16 Incident Management: attività svolte in caso di Crisi 6. Cyber Intelligence, Incident Response & Crisis Management Quali delle seguenti attività di Incident & Crisis Management sono eseguite/gestite dalla vostra azienda? Analisi degli incidenti con comprensione della fonte 55% Reportistica sugli incidenti 47% Comunicazione con le autorità Comunicazione immediata verso i diretti interessati 40% 38% Test periodico delle procedure di IR e Crisis Mngt Media relation e comunicati stampa 24% 27% Analisi forense Nessuna delle precedenti 16% 26%

17 Ma più di tutto bisognerebbe chiedersi: siamo pronti ad affrontarlo? 17

Trasformazione digitale, Cyber Risk Management: spunti da survey su aziende italiane

Trasformazione digitale, Cyber Risk Management: spunti da survey su aziende italiane Trasformazione digitale, Cyber Risk Management: spunti da survey su aziende italiane Cyber Security Summit Roma 5 Aprile Ezio Viola Ammistratore Delegato, The Innovation Group Venture Portfolio LA TRASFORMAZIONE

Dettagli

I LAVORI IN CORSO DELLA DIGITAL TRANSFORMATION NELLE AZIENDE ITALIANE THE COMMUNITY OF OPEN INNOVATORS

I LAVORI IN CORSO DELLA DIGITAL TRANSFORMATION NELLE AZIENDE ITALIANE THE COMMUNITY OF OPEN INNOVATORS I LAVORI IN CORSO DELLA DIGITAL TRANSFORMATION NELLE AZIENDE ITALIANE THE COMMUNITY OF OPEN INNOVATORS Ezio Viola - Amministratore Delegato, The Innovation Group 7 Giugno, Roma - 8 Giugno, Milano AGENDA

Dettagli

La Digital Transformation e le aziende italiane: lavori in corso

La Digital Transformation e le aziende italiane: lavori in corso La Digital Transformation e le aziende italiane: lavori in corso Ezio Viola Amministratore Delegato The Innovation Group Roma 28 Giugno 2017 AGENDA Gli acceleratori tecnologici della trasformazione digitale

Dettagli

Juventus Stadium, 12 maggio 2017

Juventus Stadium, 12 maggio 2017 Juventus Stadium, 12 maggio 2017 AGENDA La digital transformation nelle aziende italiane : lavori in corso Intervento a cura di Ezio Viola, Amministratore Delegato TIG How to design business model innovation

Dettagli

Smart customer engagement in the Digital Era B O L O G N A. #digitalera #smartengagement

Smart customer engagement in the Digital Era B O L O G N A. #digitalera #smartengagement 24.11.16 B O L O G N A Smart customer engagement in the Digital Era #digitalera #smartengagement SMART CUSTOMER ENGAGEMENT IN THE DIGITAL ERA La Digital Transformation nelle aziende italiane è customer

Dettagli

LAB 2 THE EDGE OF THE DIGITAL ENTERPRISE: THE CENTER OF THE MOBILE CUSTOMER EXPERIENCE

LAB 2 THE EDGE OF THE DIGITAL ENTERPRISE: THE CENTER OF THE MOBILE CUSTOMER EXPERIENCE LAB 2 THE EDGE OF THE DIGITAL ENTERPRISE: THE CENTER OF THE MOBILE CUSTOMER EXPERIENCE Milano, Nhow Hotel 17 Marzo 2016 LAB2 I TEMI CHE ANDREMO A TOCCARE 15 min 15 min MOBILE TRANSFORMATION, COME STANNO

Dettagli

Cloud Transformation: Opportunità e sfide

Cloud Transformation: Opportunità e sfide Cloud Transformation: Opportunità e sfide 15.05.19 Alessandro Piva Direttore Osservatorio Cloud Transformation, Politecnico di Milano Alessandro.piva@polimi.it La metodologia di ricerca KICK OFF ATTIVITÀ

Dettagli

Datacenter Innovation

Datacenter Innovation Datacenter Transformation Evoluzioni tecnologiche e architetturali del datacenter per abilitare nuovi modelli di business Datacenter Innovation Risultati survey ZeroUno Marco Pozzoni Priorità ICT Base

Dettagli

La Digital Transformation nelle aziende : sfide e opportunità

La Digital Transformation nelle aziende : sfide e opportunità La Digital Transformation nelle aziende : sfide e opportunità XEROX WORKSHOP : XEROX DIGITAL ALTERNATIVES: FEEDING YOUR BUSINESS, ENERGY FOR WORK Ezio Viola Managing Director The Innovation Group 21 Maggio

Dettagli

Lab 3 : The Future of data analytics: data monetization,big data &analyticsand Cognitive Computing. Chairman : Ezio Viola

Lab 3 : The Future of data analytics: data monetization,big data &analyticsand Cognitive Computing. Chairman : Ezio Viola Lab 3 : The Future of data analytics: data monetization,big data &analyticsand Cognitive Computing Chairman : Ezio Viola LAB 3 I TEMI CHE ANDREMO A TOCCARE 15 min Le opportunità offerte da Big Data& Analytics;

Dettagli

Cybersecurity, come difendersi dal furto dati

Cybersecurity, come difendersi dal furto dati Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017

Dettagli

Cyber Risk Management Italia v1.0 - Modelli di governance dei rischi cyber e raccomandazioni di sviluppo per le aziende italiane

Cyber Risk Management Italia v1.0 - Modelli di governance dei rischi cyber e raccomandazioni di sviluppo per le aziende italiane Ricerca Deloitte e The Innovation Group Cyber Risk Management Italia v1.0 - Modelli di governance dei rischi cyber e raccomandazioni di sviluppo per le aziende italiane Figura 1: Modello adottato per il

Dettagli

ADVANCED CLOUD & IT ARCHITECTURE MODEL FOR NEW BUSINESS CAPABILITIES

ADVANCED CLOUD & IT ARCHITECTURE MODEL FOR NEW BUSINESS CAPABILITIES LAB 1 ADVANCED CLOUD & IT ARCHITECTURE MODEL FOR NEW BUSINESS CAPABILITIES Elena Vaciago, Associate Research Manager, TIG Milano, 22 Marzo 2016 COSA EMERGE DALLA NOSTRA SURVEY Quale utilizzo del Cloud

Dettagli

Esempi di soluzioni di customer engagement abilitate dal cloud Intervento a cura di Federico Favero, Partner, Altitudo

Esempi di soluzioni di customer engagement abilitate dal cloud Intervento a cura di Federico Favero, Partner, Altitudo 1 AGENDA La digital transformation nelle aziende italiane è customer centrica Intervento a cura di Elena Vaciago, Associate Research Manager, TIG Dedagroup: da Federazione di aziende a one Group, one brand.

Dettagli

Hybrid IT Governance. Stefano Mainetti Responsabile Scientifico Osservatorio Cloud & ICT as a Service. Network Digital4 - events

Hybrid IT Governance. Stefano Mainetti Responsabile Scientifico Osservatorio Cloud & ICT as a Service. Network Digital4 - events Hybrid IT Governance Stefano Mainetti Responsabile Scientifico Osservatorio Cloud & ICT as a Service Network Digital4 - events Cloud everywhere Le direzioni del cambiamento Innovazione delle applicazioni

Dettagli

Il mercato ICT e l evoluzione digitale in Italia I risultati della ricerca

Il mercato ICT e l evoluzione digitale in Italia I risultati della ricerca Il mercato ICT e l evoluzione digitale in Italia I risultati della ricerca 1 Mercato ICT In Italia, M 35.000 29.590 30.160 30.545 30.896 31.344 +1,9% ICT 30.000 25.000 7.569 Servizi -1,6% TLC 7.451 7.394

Dettagli

Da una protezione perimetrale ad una user centric Security Summit Treviso

Da una protezione perimetrale ad una user centric Security Summit Treviso Da una protezione perimetrale ad una user centric Security Summit 2019 - Treviso AXSYM SRL Corso Porta Nuova, 109-37122 Verona, Italia P.IVA/C.F. 04446280234 Tel. +39 045 5118570 - www.axsym.it - info@axsym.it

Dettagli

CYBERSECURITY & RISK MANAGEMENT PROGRAM EDIZIONE 2017 CYBERTECH PRACTICAL WORKSHOP

CYBERSECURITY & RISK MANAGEMENT PROGRAM EDIZIONE 2017 CYBERTECH PRACTICAL WORKSHOP CYBERSECURITY & RISK MANAGEMENT PROGRAM EDIZIONE 2017 CYBERTECH PRACTICAL WORKSHOP ADVANCED CYBERSECURITY & COMPLIANCE Gestire in modo innovativo e automatizzato il Rischio Cyber, come sarà richiesto nel

Dettagli

Da una protezione perimetrale ad una user centric Security Summit Verona

Da una protezione perimetrale ad una user centric Security Summit Verona Da una protezione perimetrale ad una user centric Security Summit 2019 - Verona AXSYM SRL Corso Porta Nuova, 109-37122 Verona, Italia P.IVA/C.F. 04446280234 Tel. +39 045 5118570 - www.axsym.it - info@axsym.it

Dettagli

Digital Business Transformation Survey 2016

Digital Business Transformation Survey 2016 Digital Business Transformation Survey 2016 Come i nuovi trend e le tecnologie Disruptive stanno ridisegnando le modalità di competere delle aziende INTERVISTE A IT E A BUSINESS MANAGER Un indagine 2016

Dettagli

INNOVAZIONE SUPPORTO

INNOVAZIONE SUPPORTO WHO CHI SIAMO Un nuovo approccio alla sicurezza informatica nell era della trasformazione digitale. Società di consulenza che nasce con l obiettivo di unire esperti e professionisti nel campo dell IT,

Dettagli

Il ridisegno dei sistemi informativi in logica Hybrid Cloud a supporto della Digital Trasformation. Vittorio Arighi, Practice Leader 24 Febbraio 2015

Il ridisegno dei sistemi informativi in logica Hybrid Cloud a supporto della Digital Trasformation. Vittorio Arighi, Practice Leader 24 Febbraio 2015 Il ridisegno dei sistemi informativi in logica Hybrid Cloud a supporto della Digital Trasformation Vittorio Arighi, Practice Leader Aumenta la complessità dello scenario business Velocità/ Time to market

Dettagli

Advanced Security Operations

Advanced Security Operations Advanced Security Operations Quale percorso verso un modello di gestione avanzata di SOC e di risposta agli incidenti di sicurezza Davide Veneziano - RSA Technology Consultant Francesco Gelo - RSA Technology

Dettagli

Azienda Socio Sanitaria Territoriale Papa Giovanni XXIII - Bergamo - Italy

Azienda Socio Sanitaria Territoriale Papa Giovanni XXIII - Bergamo - Italy L informaticanellagestione della Coppia: tracciabilità e rintracciabilità 1 Ing. Antonio Fumagalli - U.O.C. Information & Communication Technology ICT & PMA@PG23: i contenuti 1 ICT@PG23: la gestione del

Dettagli

Giancarlo Capitani Presidente NetConsulting cube

Giancarlo Capitani Presidente NetConsulting cube Giancarlo Capitani Presidente NetConsulting cube L Osservatorio delle Competenze Digitali 2017 Le Job Vacancy pubblicate sul web L analisi sul campo: le nell esperienza degli attori Le digitali richieste

Dettagli

Giancarlo Capitani. Presidente NetConsulting cube

Giancarlo Capitani. Presidente NetConsulting cube Giancarlo Capitani Presidente NetConsulting cube L Osservatorio delle Competenze Digitali 2017 Le Job Vacancy pubblicate sul web L analisi sul campo: le nell esperienza degli attori Le digitali richieste

Dettagli

Information & Data Management: come modellare le infrastrutture per un business datacentric

Information & Data Management: come modellare le infrastrutture per un business datacentric Information & Data Management: come modellare le infrastrutture per un business datacentric Massimo Ficagna Senior Advisor Osservatori Digital Innovation 2 La Digital Trasformation I tasselli fondamentali

Dettagli

Iot e impatti su organizzazione

Iot e impatti su organizzazione Iot e impatti su organizzazione La trasformazione digitale rinnova il lavoro e le competenze necessarie Rispetto alle sfide previste nei prossimi anni, qual è il fabbisogno di competenze dell azienda?

Dettagli

La Piattaforma 4.0. Le Soluzioni innovative per i processi di business

La Piattaforma 4.0. Le Soluzioni innovative per i processi di business La Piattaforma 4.0 Le Soluzioni innovative per i processi di business La Strategia 3 La Piattaforma 4.0 Mercato La Digital Transformation nelle aziende italiane «E più facile spedire ricette che torte

Dettagli

Xecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1

Xecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1 Xecurity Portfolio Cyber Security & Cyber Intelligence Services 4 novembre 2016 Xecurity Portfolio 1 La situazione Superficie attacchi notevolmente aumentata crescita di utenti, di dispositivi e di dati

Dettagli

Trasformazione Digitale delle aziende: come comprendere la velocità del cambiamento. Ezio Viola Amministratore Delegato The Innovation Group

Trasformazione Digitale delle aziende: come comprendere la velocità del cambiamento. Ezio Viola Amministratore Delegato The Innovation Group Trasformazione Digitale delle aziende: come comprendere la velocità del cambiamento Ezio Viola Amministratore Delegato The Innovation Group 28 Gennaio 2016 Agenda Il Digitale è al centro dell innovazione

Dettagli

La protezione dal rischio cyber per le PMI e le PAL

La protezione dal rischio cyber per le PMI e le PAL Cyber Security a misura di PMI e PAL: diagnosi e prevenzione delle minacce, riduzione degli impatti Roma, 29 Novembre h. 9.30-13.30 La protezione dal rischio cyber per le PMI e le PAL Dott. Franco Stolfi

Dettagli

Le iniziative Consip a supporto

Le iniziative Consip a supporto 1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Roadshow gennaio 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle nuove

Dettagli

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services

Dettagli

Il Cloud e la Trasformazione delle Imprese

Il Cloud e la Trasformazione delle Imprese Il Cloud e la Trasformazione delle Imprese Roberto Masiero Managing Director - The Innovation Group Cloud Computing Summit 2014 Milano, 16 Marzo 2014 Agenda 2014: «L Anno del Sorpasso»: Nuove Tecnologie

Dettagli

15 Aprile 2016, Trento

15 Aprile 2016, Trento 15 Aprile 2016, Trento L evoluzione della sicurezza nella gestione delle informazioni aziendali Relatore: Simone Fortin Agenda Introduzione Contesto di riferimento Approccio Information Driven Esempio:

Dettagli

La Digital Transformation e le aziende italiane TechTransformationTour

La Digital Transformation e le aziende italiane TechTransformationTour La Digital Transformation e le aziende italiane TechTransformationTour Ezio Viola Amministratore Delegato The InnovationGroup H-Farm Roncade (TV) 25 Ottobre 2017 LA VELOCITÀ DEL CAMBIAMENTO TECNOLOGICO

Dettagli

Risultati survey ZeroUno

Risultati survey ZeroUno Finance: criticità e aspettative tra security e web experience Risultati survey ZeroUno Luca Bechelli Direttivo e Comitato Tecnico-Scientifico Clusit lbechelli@clusit.it In Partnership con: Rischi A quali

Dettagli

La Digital Transformation nelle Aziende Italiane

La Digital Transformation nelle Aziende Italiane Introduzione al Convegno La Digital Transformation nelle Aziende Italiane Mobile Summit 12 Marzo Milano Centro Congressi Cariplo EZIO VIOLA Amministratore Delegato, The Innovation Group Mobile : la mobile

Dettagli

Perché e cosa significa una strategia mobile?

Perché e cosa significa una strategia mobile? Perché e cosa significa una strategia mobile? Ezio Viola Co-Founder & Direttore Generale The Innovation Group Due immagini simbolo/1 2 Due immagini simbolo /2 3 Mercato pc/device mobili e apps, mobile

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

Governance multicloud per una business experience di qualità

Governance multicloud per una business experience di qualità Governance multicloud per una business experience di qualità Stefano Mainetti Responsabile Scientifico Osservatorio Cloud & ICT as a Service Network Digital4 - events Cloud everywhere Il mercato Cloud

Dettagli

Syllabus. Versione 1.0 novembre 2017 (Rev.2, gennaio 2018) Copyright AICA Associazione Italiana per l Informatica ed il Calcolo Automatico

Syllabus. Versione 1.0 novembre 2017 (Rev.2, gennaio 2018) Copyright AICA Associazione Italiana per l Informatica ed il Calcolo Automatico Syllabus Versione 1.0 novembre 2017 (Rev.2, gennaio 2018) 1 Obiettivo Il Syllabus e4job è costituito dagli argomenti che consentono di: avere una profonda cultura del mondo digitale e del tumultuoso cambiamento

Dettagli

Giancarlo Capitani Presidente NetConsulting cube

Giancarlo Capitani Presidente NetConsulting cube Giancarlo Capitani Presidente NetConsulting cube L Osservatorio delle Competenze Digitali 2017 Le Job Vacancy pubblicate sul web L analisi sul campo: le competenze nell esperienza degli attori Le competenze

Dettagli

LE SFIDE GOVERNANCE INTEGRAZIONE SICUREZZA

LE SFIDE GOVERNANCE INTEGRAZIONE SICUREZZA CLOUD SERVICES L adozione e la migrazione verso il cloud nasce dalla necessità di velocità e flessibilità nella creazione e gestione dei servizi. Tali benefici sono spesso impattatati dalla difficoltà

Dettagli

Le iniziative Consip a supporto

Le iniziative Consip a supporto 1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Palermo, 12 giugno 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Alleanza per il Lavoro del Futuro Competenze per la trasformazione digitale - Survey. Ottobre 2018

Alleanza per il Lavoro del Futuro Competenze per la trasformazione digitale - Survey. Ottobre 2018 Alleanza per il Lavoro del Futuro Competenze per la trasformazione digitale - Survey Ottobre 2018 1 Gli obiettivi La domanda potenziale da soddisfare Perché un focus sulle competenze legate alla trasformazione

Dettagli

Digital Transformation e Cloud. Stefano Inelli 22 Novembre 2017

Digital Transformation e Cloud. Stefano Inelli 22 Novembre 2017 Digital Transformation e Cloud Stefano Inelli 22 Novembre 2017 1 1 2 3 4 Digital Transformation Implementazione servizi IT Contributo del Cloud Quali competenze 2 Digital Transformation Le «tecnologie

Dettagli

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994 ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni

Dettagli

6 sicuro? Cyber Security a misura di PMI e PAL. Andrea Ardizzone Segretario Generale Assintel

6 sicuro? Cyber Security a misura di PMI e PAL. Andrea Ardizzone Segretario Generale Assintel 6 sicuro? Cyber Security a misura di PMI e PAL Diagnosi e prevenzione delle minacce, riduzione degli impatti Andrea Ardizzone Segretario Generale Assintel Roma, 29 novembre 2016 Università Sapienza via

Dettagli

Roma, 28/11/2018. «6 SICURO?» L esperienza INAIL

Roma, 28/11/2018. «6 SICURO?» L esperienza INAIL Roma, 28/11/2018 «6 SICURO?» L esperienza INAIL Agenda Scenario emergente Cyber Risk INAIL: Scenario Information&Cyber Security INAIL: Framework Information&Cyber Security INAIL: Risultati e Benefici Information&Cyber

Dettagli

Cyber Security Lo scenario di rischio

Cyber Security Lo scenario di rischio Cyber Security Lo scenario di rischio Il punto di vista di Telecom Italia Stefano Brusotti, Responsabile Security Lab, Telecom Italia Information Technology Il Security Lab È un centro specializzato sulla

Dettagli

Come cambiano il mercato e l industria con la rivoluzione del Mobile

Come cambiano il mercato e l industria con la rivoluzione del Mobile Roberto Masiero Amministratore Delegato The Innovation Group Introduzione: Come cambiano il mercato e l industria con la rivoluzione del Mobile MOBILE SUMMIT 2013 TRASFORMARE L'IMPRESA E DIVENTARE LEADER

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

WORKSHOP COME L IOT INNOVA L AZIENDA

WORKSHOP COME L IOT INNOVA L AZIENDA WORKSHOP COME L IOT INNOVA L AZIENDA EZIO VIOLA, Managing Director di The Innovation Group 29 settembre 2015 Milano, Atahotel Executive INTERNET OF THINGS LEADERSHIP PROGRAM LE ATTIVITÀ DEL PROGRAMMA IoT

Dettagli

I trend emergenti e lo scenario di riferimento

I trend emergenti e lo scenario di riferimento I trend emergenti e lo scenario di riferimento Alessandro Piva Responsabile della Ricerca Oss. Information & Privacy 17 Marzo 2015 Un esplosione di dati 2,5 exabytes di dati sono creati ogni giorno L universo

Dettagli

Security Summit Verona 4 ottobre 2018

Security Summit Verona 4 ottobre 2018 Security Summit Verona 4 ottobre 2018 Rapporto Clusit 2018 aggiornato al 30 giugno 2018 Modera: Gigi Tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Alessio L.R. Pennasilico,

Dettagli

SPETT.LE. Consiglio dell'ordine degli Avvocati di Roma Palazzo di Giustizia Piazza Cavour Roma".

SPETT.LE. Consiglio dell'ordine degli Avvocati di Roma Palazzo di Giustizia Piazza Cavour Roma. 1 SPETT.LE Consiglio dell'ordine degli Avvocati di Roma Palazzo di Giustizia Piazza Cavour 00193 Roma". OGGETTO: "proposta di convenzione per gli iscritti all'ordine degli Avvocati di Roma" 2 Profilo Aziendale

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

La Trasformazione Digitale nella aziende italiane

La Trasformazione Digitale nella aziende italiane La Trasformazione Digitale nella aziende italiane Ezio Viola Amministratore Delegato The InnovationGroup The Digital Enterprise Forum Milano 17 Marzo 2016 Agenda L innovazione digitale non si ferma mai

Dettagli

ISA Presentazione dei servizi. isaitalia.it

ISA Presentazione dei servizi. isaitalia.it ISA Presentazione dei servizi 2019 Value Proposition Profilo ISA La ISA nasce nel 1994 - Si pone sul mercato come società indipendente di servizi di Consulting ICT alle organizzazioni nell ottica di migliorare

Dettagli

La Cyber Security nel Gruppo FS

La Cyber Security nel Gruppo FS La nel Gruppo FS e Sicurezza Nazionale Master Homeland Security XI Edizione 2019/2020 20 giugno 2019 Il sistema ferroviario come Infrastruttura Critica La tutela delle infrastrutture critiche attraverso

Dettagli

API: building block della Digital Transformation

API: building block della Digital Transformation Rossella Macinante Practice Leader Milano, 21 Marzo 2017 La crescita dell App Economy continua Fonte: App Annie, 2017 Fonte: NetConsulting cube, 2017 Gli italiani sono sempre più connessi Fonte: CommScore

Dettagli

Un modello di Cloud Ibrido per la PA alla luce del Piano Triennale

Un modello di Cloud Ibrido per la PA alla luce del Piano Triennale Un modello di Cloud Ibrido per la PA alla luce del Piano Triennale il ruolo dei poli strategici nazionali e altri cloud provider Osservatorio Cloud per la Pubblica Amministrazione L Osservatorio Cloud

Dettagli

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi

Dettagli

Il Digitale in Italia 2017

Il Digitale in Italia 2017 Il Digitale in Italia 2017 I dati principali e le previsioni Giancarlo Capitani Conferenza Stampa Assinform Milano, 24 Luglio 2017 Il 48 Rapporto sul mercato ICT e Digitale 2016 2016 Il mercato digitale

Dettagli

CYBER RISK MANAGEMENT. Copyright 2017 MYR Consulting S.r.l. All Rights Reserved.

CYBER RISK MANAGEMENT. Copyright 2017 MYR Consulting S.r.l. All Rights Reserved. CYBER RISK MANAGEMENT STUDIO E REPORTISTICA DELLE PROBLEMATICHE AZIENDALI IN AMBITO DELLA SICUREZZA INFORMATICA, SUCCESSIVE CONTROMISURE O RISOLUZIONE DEGLI INCIDENTI CON RIGUARDO ALLE INTRUSIONI E AGLI

Dettagli

Software Defined Data Center and Security Workshop

Software Defined Data Center and Security Workshop Software Defined Data Center and Security Workshop Software-Defined Data Center and Security Workshop Sessione di lavoro ore 18:45 ore 19:00 ore 19:20 ore 19:50 Benvenuto Mauro Tala, MAX ITALIA Software-Defined

Dettagli

ISA Presentazione della società. isaitalia.it

ISA Presentazione della società. isaitalia.it ISA Presentazione della società 2018 Presentazione ISA La ISA nasce nel 1994 - Si pone sul mercato come società indipendente di servizi di Consulting ICT alle organizzazioni nell ottica di migliorare la

Dettagli

Cyber Risk Management Italia v1.0 - Modelli di governance dei rischi cyber e raccomandazioni di sviluppo per le aziende italiane

Cyber Risk Management Italia v1.0 - Modelli di governance dei rischi cyber e raccomandazioni di sviluppo per le aziende italiane Ricerca Deloitte e The Innovation Group Cyber Risk Management Italia v1.0 - Modelli di governance dei rischi cyber e raccomandazioni di sviluppo per le aziende italiane Per il 31% delle Società italiane

Dettagli

Il monitoraggio delle home banking apps: miglioriamo l esperienza utente

Il monitoraggio delle home banking apps: miglioriamo l esperienza utente CA Management Cloud Il monitoraggio delle home banking apps: miglioriamo l esperienza utente Francesco Tragni CA Enterprise Mobility PreSales Southern Europe Francesco.tragni@ca.com @CAinc Posso cominciare

Dettagli

Regolamento Generale UE sulla Protezione dei Dati (GDPR) Raggiungi la conformità

Regolamento Generale UE sulla Protezione dei Dati (GDPR) Raggiungi la conformità Regolamento Generale UE sulla Protezione dei Dati (GDPR) Raggiungi la conformità Corsi Data Protection Forniamo una vasta gamma di corsi di formazione in ambito privacy e data protection. I nostri corsi

Dettagli

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata

Dettagli

ISA Presentazione dei servizi. isaitalia.it

ISA Presentazione dei servizi. isaitalia.it ISA Presentazione dei servizi 2019 Value Proposition Profilo ISA La ISA nasce nel 1994 - Si pone sul mercato come società indipendente di servizi di Consulting ICT alle organizzazioni nell ottica di migliorare

Dettagli

NSR. Company Profile Business & Values

NSR. Company Profile Business & Values NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,

Dettagli

Executive Dinner. Modelli, regole e tecnologie per l azienda collaborativa. Riccardo Zanchi, Partner NetConsulting

Executive Dinner. Modelli, regole e tecnologie per l azienda collaborativa. Riccardo Zanchi, Partner NetConsulting Executive Dinner Modelli, regole e tecnologie per l azienda collaborativa Riccardo Zanchi, Partner NetConsulting Il mercato italiano dell ICT (2008-2010) Valori in Milioni di Euro e in % IT Area in controtendenza

Dettagli

Il Cloud in Italia lo stato dell arte, la dimensione del fenomeno, le prospettive. Annamaria Di Ruscio Amministratore Delegato, NetConsulting cube

Il Cloud in Italia lo stato dell arte, la dimensione del fenomeno, le prospettive. Annamaria Di Ruscio Amministratore Delegato, NetConsulting cube lo stato dell arte, la dimensione del fenomeno, le prospettive Annamaria Di Ruscio Amministratore Delegato, NetConsulting cube Milano, Il Mercato Digitale torna a crescere, in modo strutturale... Valori

Dettagli

Il digitale sta cambiando la tua azienda?

Il digitale sta cambiando la tua azienda? Web survey Il digitale sta cambiando la tua azienda? Obiettivo dell indagine è effettuare una fotografia dell approccio delle aziende italiane alla Digital Transformation. Campione: 143 rispondenti alla

Dettagli

Cloud davvero: semplice ma non banale!

Cloud davvero: semplice ma non banale! Cloud davvero: semplice ma non banale! Alessandro Piva Responsabile della Ricerca Osservatorio Cloud & ICT As a Service alessandro.piva@polimi.it it.linkedin.com/in/alepiva Twitter:@PivaAlessandro L Osservatorio

Dettagli

Global Cyber Security Center

Global Cyber Security Center Global Cyber Security Center Roma, 22 Marzo 2017 Il Mercato della Cyber Security in Italia IMAGINE IT 2017 La crescita digitale dell Italia è lenta DESI 2017 Digital Economy and Society Index 2017 L Italia

Dettagli

Un esperienza pensata per favorire gli utenti. Una piattaforma sicura per ridurre i costi di gestione

Un esperienza pensata per favorire gli utenti. Una piattaforma sicura per ridurre i costi di gestione Microsoft 365 Una soluzione completa e Intelligente per consentire a tutti di lavorare al meglio, creativamente e ovunque, in modo sicuro Il Modern Workplace Un esperienza pensata per favorire gli utenti

Dettagli

La corretta gestione dei processi informatici del nuovo GDPR

La corretta gestione dei processi informatici del nuovo GDPR www.pwc.com La corretta gestione dei processi informatici del nuovo GDPR Dino Ponghetti - Brescia, 16 marzo 2018 dino.ponghetti@pwc.com L ICT in versione «classica» INTERNET END USER FIREWALL Hardware,

Dettagli

Osservatorio digitalizzazione

Osservatorio digitalizzazione Osservatorio digitalizzazione I risultati della ricerca Francesca Casiraghi Centro Studi Assolombarda 23 gennaio 2019 Agenda Il progetto Le imprese I risultati 1. Caratteristiche discriminanti 2. Best

Dettagli

Privacy e requisiti per la Cybersecurity nella PA

Privacy e requisiti per la Cybersecurity nella PA SOGEI Società Generale di Informatica S.p.A. Privacy e requisiti per la Cybersecurity nella PA SOGEI: UN APPROCCIO MULTICOMPLIANCE E. Trasatti CYBERSECURITY SUMMIT, 5 aprile 2016 ROMA SOGEI Da 40 anni

Dettagli

Oltre la sicurezza. Tutela e valorizzazione degli investimenti

Oltre la sicurezza. Tutela e valorizzazione degli investimenti Nuovi strumenti di security per comprendere le dinamiche innovative di uno scenario in continuo cambiamento, capaci di affrontare le necessità reali e virtuali legate alla gestione di risorse, sedi centrali,

Dettagli

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility Elena Vaciago Research Manager The Innovation Group CYBERSECURITY & ENTERPRISE

Dettagli

IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER

IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER POSTE ITALIANE 08 NOVEMBRE 2016 14.00-17.00 VIALE EUROPA 175-00144 ROMA, ITALIA

Dettagli

SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM

SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM The First Cyber Security Testing Platform Cloud or On Premise Platform In collaboration with CISCO SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM Cyber Security Competence Services Cos è Swascan? Cloud

Dettagli

Stefano Patarnello Strategic Outsourcing Business Line Executive, IBM Italia

Stefano Patarnello Strategic Outsourcing Business Line Executive, IBM Italia Strategie di Sourcing e gestione del cambiamento: l evoluzione degli strumenti per l Outsourcing dell IT Stefano Patarnello Strategic Outsourcing Business Line Executive, IBM Italia La trasformazione dell

Dettagli

Digital Business & IT Transition La roadmap verso l Hybrid Cloud: criticità ed elementi cardine

Digital Business & IT Transition La roadmap verso l Hybrid Cloud: criticità ed elementi cardine Digital Business & IT Transition La roadmap verso l Hybrid Cloud: criticità ed elementi cardine Mariano Corso Responsabile Scientifico Osservatorio Cloud & ICT as a Service 15 Ottobre 2015 Executive Dinner

Dettagli

La Trasformazione Digitale e il Cloud. Stefano Inelli 12 Dicembre 2016

La Trasformazione Digitale e il Cloud. Stefano Inelli 12 Dicembre 2016 La Trasformazione Digitale e il Cloud Stefano Inelli 12 Dicembre 2016 1 1 2 3 4 La Trasformazione Digitale IT Service Management (ITSM) Il contributo del Cloud Quali competenze 2 La Trasformazione Digitale

Dettagli

La sicurezza nel mondo bancario

La sicurezza nel mondo bancario La sicurezza nel mondo bancario Le nuove sfide Nuovi strumenti di security per comprendere le dinamiche innovative di uno scenario in continuo cambiamento, capaci di affrontare le necessità reali e virtuali

Dettagli

InfoSec: non solo firewall e antivirus. Massimo Grandesso

InfoSec: non solo firewall e antivirus. Massimo Grandesso InfoSec: non solo firewall e antivirus Massimo Grandesso massimo.grandesso@gmail.com Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali

Dettagli

LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET

LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET Ezio Viola Co-Founder e General Manager The Innovation Group Elena Vaciago Research Manager The InnovationGroup 18 Dicembre

Dettagli

Roberto Masiero, Amministratore Delegato The Innovation Group 1 Conferenza sul Cloud Computing nella Pubblica Amministrazione Introduzione

Roberto Masiero, Amministratore Delegato The Innovation Group 1 Conferenza sul Cloud Computing nella Pubblica Amministrazione Introduzione Roberto Masiero, Amministratore Delegato The Innovation Group 1 Conferenza sul Cloud Computing nella Pubblica Amministrazione Introduzione Forum PA 2011 Roma, 9 12 Maggio 2011 Ma che cos è questo Cloud?

Dettagli

Le attese dei CEO ed il ruolo del CIO come innovatore aziendale Daniele Berardi VP Global Technology Services - IBM Italia

Le attese dei CEO ed il ruolo del CIO come innovatore aziendale Daniele Berardi VP Global Technology Services - IBM Italia Le attese dei CEO ed il ruolo del CIO come innovatore aziendale Daniele Berardi VP Global Technology Services - IBM Italia Information Technology: IN o ON? L evoluzione dell IT secondo Gartner Improving

Dettagli

Millennials Accogliere il talento dei nativi digitali: opportunità e rischio

Millennials Accogliere il talento dei nativi digitali: opportunità e rischio Millennials Accogliere il talento dei nativi digitali: opportunità e rischio Agenda I nativi digitali e l industria I temi della ricerca Millennials: opportunità e rischio Le aree di attenzione Nativi

Dettagli

ATTENZIONE ALLA SICUREZZA E PRIORITÀ DELLE AZIENDE NEL 2018

ATTENZIONE ALLA SICUREZZA E PRIORITÀ DELLE AZIENDE NEL 2018 ATTENZIONE ALLA SICUREZZA E PRIORITÀ DELLE AZIENDE NEL 2018 Valuta la tua azienda e scopri il focus di quest anno in fatto di cyber security per le aziende. MASSIME PRIORITÀ Le aziende si concentrano sulla

Dettagli