NSR. Company Profile Business & Values
|
|
|
- Annunziata Leo
- 8 anni fa
- Visualizzazioni
Transcript
1 NSR Company Profile Business & Values
2 Indice 1. Chi siamo Servizi di sicurezza Partners Referenze Settore Bancario Pubblica Amministrazione Servizi (Trasporti, Telco E Energia)... 8 Pagina 2 di 10
3 1. Chi siamo La nostra storia inizia nel 1992, anno in cui NSR viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie dell informatica e della comunicazione e alla richiesta da parte dei mercati di competenze sempre più specifiche, abbiamo scelto di focalizzare il nostro Core Business sulla salvaguardia del patrimonio informativo aziendale. Le nostre capacità, l esperienza della nostra struttura e i valori che ci contraddistinguono hanno permesso alla nostra azienda di diventare, negli anni, uno dei principali player nel mercato nazionale della Sicurezza ICT. Attraverso la costituzione e l acquisizione di rami d azienda specifici, gli investimenti effettuati e la continua ricerca di tecnologie all avanguardia, la nostra gamma di servizi offerti viene costantemente rafforzata e completata, in coerenza con le strategie di sviluppo e un trend sempre in crescita. Abbiamo un organico di oltre 120 collaboratori e tre sedi: Roma, Milano e Cosenza. Pagina 3 di 10
4 2. Servizi di sicurezza I nostri servizi di consulenza sono focalizzati nelle seguenti aree: Enterprise Security Management: - Identificazione necessità di sicurezza specifiche dell Azienda; - Definizione dell infrastruttura di sicurezza basata sull Organizzazione Aziendale (ruoli degli utenti e loro diritti legati al ruolo aziendale ricoperto); - Analisi della situazione reale e definizione di politiche aziendali di sicurezza, procedure operative, piani di implementazione, etc.; - Attuazione di soluzioni integrate di Amministrazione Centralizzata della Sicurezza; - Soluzioni specifiche, sia organizzative che tecnologiche: autenticazione e SSO (Single Sign On), intrusion detection, monitoring, firewall, IDS, etc. - Seminari di sensibilizzazione sui problemi di sicurezza. Security Compliance Management: - Analisi ed implementazione adempimenti di legge (analisi del rischio, DPS, etc.); - Analisi conformità normativa a Standard Nazionali e Internazionali; - Supporto al Cliente verso certificazioni Nazionali e Internazionali; - Analisi ed implementazione del Piano di Sicurezza Aziendale; - Analisi infrastruttura di sicurezza (Policy, procedure, tecnologie, risorse umane, prodotti, etc.); - Analisi configurazione sistemi e rete; - Analisi procedure di gestione e manutenzione sistemi e reti; - Attivazione Intrusion Test ed analisi dei risultati. Fraud Management System: - Piattaforme antifrode; - Analisi dei comportamenti anomali fraud audit; - Analisi dei comportamenti temporali fraud detection; - Analisi dei comportamenti reali fraud real time. Identity & Access Governance: - Gestione completa di Utenti e Risorse (e relativi processi di autorizzazione, autenticazione e controllo accessi); - Revisione processi del Ciclo di Vita Utenti; - Implementazione EUA (Enterprise User Administration): user management, account management, authorization management; Pagina 4 di 10
5 - Implementazione UAC (User Access Control): access management, single sign on. Information Integrity Management: Definizione ed attuazione di politiche e procedure atte a garantire integrità, sicurezza, riservatezza e disponibilità dei dati, attraverso soluzioni tecnologiche che garantiscono la qualità dei risultati dei processi applicativi. Security Assessment & Management: - Analisi infrastruttura di sicurezza (organizzativa, tecnica e gestionale); - Analisi del rischio; - Analisi di vulnerabilità; - Definizione Piano Aziendale di Sicurezza; - Definizione procedure operative di sicurezza. Security Infrastructure Management: - Implementazione policy & procedure; - Implementazione infrastruttura di sicurezza (organizzativa, tecnica e gestionale); - Installazione, implementazione ed integrazione prodotti di sicurezza; - Risk management. Security Operation Center Monitoring: - Controllo programmato del Livello di Sicurezza Informatica Aziendale; - Gestione Infrastruttura di Sicurezza (Firewall, IDS, etc.). Certificazione PCI DSS: Verifica ed audit dei processi di pagamento PCI DSS Payment Card Industry Data Security Standard circuito VISA MASTERCARD. Product evaluation: - Osservatorio prodotti di sicurezza - Valutazione e benchmarking; - Assistenza scelta prodotti di sicurezza (specifici per le singole Aziende) Pagina 5 di 10
6 3. Partners Abbiamo stretto accordi di partnership nelle aree relative alle soluzioni proposte con leader mondiali quali: FIS MEMENTO (Fraud Management) EMC RSA (Security Management) HP (Security Management) SYMANTEC (Difesa Perimetrale) ORACLE (IAG and BI Foundation Suite) DELPHIX (Data Masking and Data Encryption) ZEROFOX (Social media security & Threat intelligence) POSITIVE TECHNOLOGIES (Security Management) VERITAS (Sistemi backup) Dal 2013 siamo membri della GARTNER ANALYST RELATIONS COMMUNITY Pagina 6 di 10
7 4. Referenze 4.1 Settore Bancario UNICREDIT BANCA Progetto per la realizzazione di un sistema di controlli integrati sui rischi bancari nelle aree compliance (AML, MIFID, MAD, Privacy, 231), Garante 2, Fraud, Internal Control. BANCA MONTE DEI PASCHI DI SIENA Progetto per la realizzazione del sistema di tracciabilità delle operazioni bancarie ai sensi del Provvedimento Garante 2. UNICREDIT GROUP Progetto di contrasto alle frodi Enterprise - Realizzazione ed implementazione di un sistema completo di Fraud Management System: Fraud Prevention, Fraud Detection, Case Management e Intelligence (reportistica e indicatori). Il servizio, basato sul prodotto FIS MEMENTO, ha come obiettivo lo sviluppo della configurazione dell interfaccia utente del sistema frodi per il gruppo bancario in 22 Paesi europei, tramite la produzione dei parametri di configurazione e delle regole di analisi per gli analisti dei casi di frode. Classificazione dei dati policy compliance - Definizione della metodologia di classificazione dei dati aziendali ed integrazione delle policy compliance normative. BANCA INTESA SANPAOLO Classificazione dei dati policy compliance - Definizione della metodologia di classificazione dei dati aziendali ed integrazione delle policy compliance normative. Progettazione del sistema di Enterprise Fraud Management del Gruppo. Progettazione del sistema integrato di gestione della sicurezza fisica per ATM e contrasto alle rapine. BANCOPOSTA Progetto per la certificazione PCI VISA MASTERCARD dei circuiti di pagamento multipli. 4.2 Pubblica Amministrazione SOGEI Progetto per la realizzazione del sistema di Log Management. MINISTERO DELL ECONOMIA E DELLE FINANZE Progetto per la realizzazione di una piattaforma per la gestione dei rischi. Pagina 7 di 10
8 MINISTERO DELL INTERNO Progetto per la realizzazione del sistema di Log Management. MINISTERO DELLO SVILUPPO ECONOMICO Privacy amministratori di sistema - Progetto per la gestione della privacy in risposta alle tematiche dell ADS. Manutenzione di circa 400 server presso le sedi romane e assistenza sistemistica. CASELLARIO GIUDIZIALE Manutenzione della infrastruttura e assistenza sistemistica su Server IBM e Bull. HP/INPS Classificazione dei dati e Watermarking/Mobile Workers - Definizione della metodologia e del modello di classificazione dei dati aziendali. Inquadramento della classificazione degli assets secondo i criteri Privacy all interno del modello definito. Policy Compliance - Definizione metodologica della policy compliance della normativa dell istituto. HP/INAIL Classificazione dei dati e Watermarking/Mobile Workers - Definizione della metodologia e del modello di classificazione dei dati aziendali. Inquadramento della classificazione degli assets secondo i criteri Privacy all interno del modello definito. 4.3 Servizi (Trasporti, Telco E Energia) ALITALIA SPA Progetto per la certificazione PCI VISA MASTERCARD dei circuiti di pagamento multipli. TELECOM ITALIA Policy & Procedure di Sicurezza IT, Identity & Access Management, Security Management, etc. Classificazione dei dati e Watermarking/Mobile Workers - Definizione della metodologia e del modello di classificazione dei dati aziendali. Inquadramento della classificazione degli assets secondo i criteri Privacy all interno del modello definito. FERRARI SPA Progetto di Risk Management. Pagina 8 di 10
9 ENEL GREEN POWER Progetto per la realizzazione del sistema di Log Management. Pagina 9 di 10
10 NSR Via Antonio Baiamonti n Roma Tel Fax Pagina 10 di 10
La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
nova systems roma Company Profile Business & Values
nova systems roma Company Profile Business & Values Indice 1. CHI SIAMO... 3 2. I SERVIZI... 3 3. PARTNERS... 3 4. REFERENZE... 4 4.1. Pubblica Amministrazione... 4 4.2. Settore bancario... 7 4.3. Servizi
nova systems roma Services Business & Values
nova systems roma Services Business & Values Indice 1. SCM: Security Compliance Management... 3 2. ESM: Enterprise Security Management... 4 3. IAM: Identity & Access Management... 4 4. IIM: Information
InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017
InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane Enrico Notariale 14/12/2017 Asset digitali e valore dell informazione (1/2) Una nuova ecumene Viviamo in un momento di profonda trasformazione:
Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane
Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane Milano 17 giugno 2008 Roberto Russo Responsabile Revisione Interna BancoPosta Versione:1.0. Premessa 2 L evoluzione
(SINTESI DELL APPALTO)
GARA EUROPEA Progetto di consolidamento dei sistemi di backup dei Data Base del GSE (SINTESI DELL APPALTO) Pagina 1 di 6 INDICE 1. CARATTERISTICHE DEL SISTEMA INFORMATICO DEL GSE... 3 2. PROGETTO DI CONSOLIDAMENTO
Cybersecurity, come difendersi dal furto dati
Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017
Cybersecurity per la PA: approccio multicompliance Sogei
SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference
IDENTITY MANAGEMENT AND GOVERNANCE
IDENTITY MANAGEMENT AND GOVERNANCE Il tema della gestione del ciclo di vita delle utenze definite sui sistemi IT e delle autorizzazioni assegnate a tali account, è cruciale nella gestione della sicurezza
UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA
C O M P A N Y P R O F I L E UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA System Integration Infrastrutture hardware ibride e iperconvergenti Soluzioni cloud, IT security Servizi gestiti Servizi tecnici
LA FUNZIONE COMPLIANCE DI UNICREDIT
LA FUNZIONE COMPLIANCE DI UNICREDIT Evoluzione e nuove sfide Graziella Capellini, Head of Italy Roma, 11 Novembre 2010 La in UniCredit è A il frutto di una evoluzione B che continua nel tempo C Business
Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice
Risultati attività piano di rientro 2015 BHW Bausparkasse AG Consulente: Daniele De Felice Data: 16/06/2015 Introduzione Il presente documento descrive le attività svolte durante la terza fase del piano
InfoSec: non solo firewall e antivirus. Massimo Grandesso
InfoSec: non solo firewall e antivirus Massimo Grandesso [email protected] Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali
SaaS Software As A Service
Offerte specifiche Supporto Tecnico Soluzioni Marketing Formazione WELFARE Technical Service Branding sul mercato Remote Administration Service Business Development SaaS Software As A Service IaaS Infrastructure
La gestione del rischio IT a supporto della tutela del patrimonio informativo
La gestione del rischio IT a supporto della tutela del patrimonio informativo Corrado Lonati Servizio Sicurezza Informatica Milano, 29 Novembre 2007 1 Agenda 1. Il contesto di riferimento della sicurezza
AXXEA INNOVATION, TECHNOLOGY & BUSINESS
AXXEA INNOVATION, TECHNOLOGY & BUSINESS SOMMARIO Mission Chi siamo A chi ci rivolgiamo Servizi Competenze Il valore dei risultati Contatti All Rights Reserved 2 MISSION Creare valore per il Cliente fornendo
LA BUSINESS UNIT SECURITY
Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE
Proposta per l organizzazione della Sicurezza Informatica dell ISTI
Proposta per l organizzazione della Sicurezza Informatica dell ISTI Carlo Carlesi Situazione attuale Non esiste un organizzazione della sicurezza Non sono ben chiare le responsabilità Non c è coscienza
Identità. Siamo un PLAYER STORICO E FINANZIARIAMENTE SOLIDO, presente nel settore dal 1994, con sede unica nel centro di Bergamo.
CHI SIAMO Identità Siamo un PLAYER STORICO E FINANZIARIAMENTE SOLIDO, presente nel settore dal 1994, con sede unica nel centro di Bergamo. Mission We increase your customers value è la filosofia che ci
Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS
Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento
www.iks.it [email protected] 049.870.10.10 Copyright IKS srl
www.iks.it [email protected] 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura
Cosa facciamo. Outsourcing services since 1995: Database Assessment & Professionals. Network Assessment & Professionals
Careers Cosa facciamo Database Assessment & Professionals Outsourcing services since 1995: Network Assessment & Professionals Remote Backup as a Service SERVIZI Cloud Applicativo: SAP Dynamics AX Dynamics
Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI
Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare
Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA
Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo
Banche e Sicurezza 2016
Banche e Sicurezza 2016 Asseco, uno sguardo veloce Fondata nel 1991 La maggiore società IT in Polonia Il sesto maggior produttore di software in Europa Quotata in borsa a Varsavia (WSE), Telaviv (TASE)
Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict.
Corporate profile Chi siamo MasterGroup ICT è un Azienda globale di Formazione e Consulenza ICT che supporta l evoluzione delle competenze individuali e l innovazione delle organizzazioni. Si propone al
CONSULENZA, COMPETENZA E ASSISTENZA SEMPRE ALL AVANGUARDIA.
PROFILO AZIENDALE CONSULENZA, COMPETENZA E ASSISTENZA SEMPRE ALL AVANGUARDIA. L AZIENDA Gruppo Project si propone come partner per le aziende di ogni dimensione e settore, per le pubbliche amministrazioni
SOGEI E L AGENZIA DELLE ENTRATE
SOGEI E L AGENZIA DELLE ENTRATE CHI SIAMO Sogei è la società di ICT, a capitale interamente pubblico, partner tecnologico del Ministero dell Economia e delle Finanze italiano. Progettiamo, realizziamo,
ALLEGATO 1 AL CAPITOLATO D ONERI CAPITOLATO TECNICO
BANDO DI ABILITAZIONE AL SISTEMA DINAMICO DI ACQUISIZIONE PER LA FORNITURA DI SERVIZI DI GESTIONE, MANUTENZIONE, SUPPORTO SPECIALISTICO/PROGETTUALE E FORNITURA HARDWARE/SOFTWARE DI BASE PER LE INFRASTRUTTURE
Compliance in Banks 2011
Compliance in Banks 2011 Stato dell arte e prospettive di evoluzione 10 e 11 novembre 2011 Roma, Palazzo Altieri Prima giornata - 10 novembre 9,30 Registrazione dei partecipanti SESSIONE DI APERTURA :
Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE 4 INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ
Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ General Data Protection Regulation (GDPR) General Data Protection Regulation (GDPR) Art.25 Protezione
L evoluzione della Compliance in AXA Assicurazioni
L evoluzione della Compliance in AXA Assicurazioni Milano, 23 settembre 2009 1 S.Ciceri Compliance Officer L evoluzione della Compliance in AXA Assicurazioni Agenda 1. Il Gruppo AXA 3 2. La funzione di
Chi Siamo. GL GROUP nasce nel 1988, con il nome di G.L. Informatica S.r.l. Nel 2008 si trasforma da S.r.l. a S.p.A.
Chi Siamo GL GROUP nasce nel 1988, con il nome di G.L. Informatica S.r.l. Nel 2008 si trasforma da S.r.l. a S.p.A. La missione di GL GROUP è quella di facilitare l evoluzione e l ottimizzazione del sistema
SELEZIONI DEL PERSONALE CHIUSE
Addetto di Segreteria E' una figura professionale specializzata nelle attività di segreteria. 10012011 31012011 5 1.200 Addetto Senior Comunicazione Istituzionale E' una figura professionale che opera
Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti
La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani ([email protected]) ABI Banche e Sicurezza 2007 2007 Corporation Agenda
GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016
GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM Cybersecurity Summit 2016 Milano 24 maggio 2016 Il Gruppo Hera Il Gruppo Hera è una delle principali società multiutility in Italia. Nato nel
Principali certificazioni e corsi
Laurea in Ingegneria Meccanica, presso l Università la Sapienza di Roma nel 1977. Inglese e Francese fluenti Oltre 35 anni d esperienza nel mercato dell Information and Communication Technology. Competenze
C2 INTERNAL USE FASTWEB. L Organizzazione per la Sicurezza delle Informazioni. Luca Rizzo. Milano, martedì 16 marzo 2010 PG. 1
FASTWEB L Organizzazione per la Sicurezza delle Informazioni Milano, martedì 16 marzo 2010 Luca Rizzo PG. 1 Il Top Management CEO Stefano Parisi Security Luca Rizzo Internal Audit Luca Merzi Investor Relationship
Tufin Orchestration Suite
Tufin Orchestration Suite Orchestrazione delle policy di sicurezza di rete su piattaforme di cloud ibrido e reti fisiche I problemi della sicurezza di rete aziendale Tufin conosce i problemi di sicurezza
SISTEMA UNICO E CENTRALIZZATO
SISTEMA UNICO E CENTRALIZZATO DIS-DYNAMICS INSURANCE SYSTEM DIS-DYNAMICS INSURANCE SYSTEM è una soluzione completa per le Compagnie ed i Gruppi assicurativi italiani ed internazionali. Grazie alla gestione
Compliance e Business L evoluzione della Compliance in BNL: esperienze operative in un contesto internazionale
Compliance e Business L evoluzione della Compliance in BNL: esperienze operative in un contesto internazionale Paola Sassi Responsabile Compliance BNL BC Gruppo BNP Paribas Direzione Compliance Vice Presidente
INTERNAL AUDIT. Giorgio Ventura CETIF, 22 giugno 2004
INTERNAL AUDIT Giorgio Ventura CETIF, 22 giugno 2004 La presentazione è stata realizzata da ENI ed è riservata esclusivamente ai soci CeTIF. La riproduzione e la diffusione anche parziale della stessa
Alessandro Musumeci Direttore Centrale Sistemi Informativi. Roma, 29 maggio 2013
Alessandro Musumeci Direttore Centrale Sistemi Informativi Roma, 29 maggio 2013 2010: il nuovo contratto di outsourcing Una nuova dimensione Aziendale Circa 62.000 addetti 13 Data Center sul territorio
MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE. ABI Banche e Sicurezza 2014
MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE 27 Maggio 2014 CHI SIAMO NTT WORLD $130B Annual revenue $14B 1st Telco in revenue worldwide Interna9onal telecom Mobile operator $11B $44B $3,5B In RD
Servizio L2.S3.9 - Servizi professionali
Servizio L2.S3.9 - Servizi professionali Il servizio ha come obiettivo quello di supportare le Amministrazioni nella realizzazione di attività nell ambito della sicurezza applicativa, comprensive di quelle
Nuovo Assetto Organizzativo della Capogruppo Area Organizzazione Siena, 24 gennaio 2017
Strettamente riservato Nuovo Assetto Organizzativo della Capogruppo Organizzazione Siena, 24 gennaio 2017 Chief Commercial Officer (CCO): Old Direzione Chief Commercial Officer Direzione Retail e Rete
Il tuo Partner Tecnologico. Soluzioni per tecnologie Informatiche e Telecomunicazioni facili da gestire, utilizzare e far crescere.
Il tuo Partner Tecnologico Soluzioni per tecnologie Informatiche e Telecomunicazioni facili da gestire, utilizzare e far crescere. Entra nel mondo Fitel Telecomunicazioni 1 Chi siamo 2 Metodologia 3 Un
2014- OGGI CSI Piemonte Consorzio per il Sistema Informativo. Pubblica Amministrazione Information and communication technology
F ORMATO EUROPEO PER IL CURRICULUM VITAE INFORMAZIONI PERSONALI Nome GOLA FRANCO Data di nascita 05/04/1971 ESPERIENZA LAVORATIVA Date (da a) Nome e indirizzo del datore di Tipo di azienda o settore Tipo
Informazioni personali. Struttura regionale. Occupazione / Settore professionale. Esperienza professionale. Nome Cognome
Informazioni personali Nome Cognome Luogo e data di nascita Indirizzo ufficio Telefono ufficio Fax ufficio E-mail ufficio Struttura regionale Occupazione / Settore professionale Pierpaolo Padovan San Donà
Stefano Bucci Technology Director Sales Consulting. Roma, 23 Maggio 2007
L Information Technology a supporto delle ALI: Come coniugare un modello di crescita sostenibile con le irrinuciabili caratteristiche di integrazione, sicurezza ed elevata disponibilità di un Centro Servizi
CYBER SECURITY COMMAND CENTER
CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,
Ottimizzazione del processo antifrode in alcuni casi italiani
Ottimizzazione del processo antifrode in alcuni casi italiani Daniele Cellai S&A Product Manager Agenda Attività e specificità di S&A Metodo e processo di ottimizzazione Case study Antifrode ordinativi
Hr System La gestione delle risorse umane di TeamSystem
Hr System La gestione delle risorse umane di TeamSystem Un sistema completo ed integrato con i programmi di gestione paghe e progetti di TeamSystem HR System integrato con : - TeamTime (presenze) - Paghe
<Insert Picture Here> Security Summit 2010
Security Summit 2010 Log Management per il Risk e la compliance F. Pierri - Xech Risk e Compliance La continua ricerca alla conformità attira l'attenzione dei CFO, CEO, CIO e delle
Enterprise Mobility + Security. Walter Cipolleschi
Enterprise Mobility + Security Walter Cipolleschi La complessità del modo di lavorare oggi Perdita Dati Device Persi Utenti Consulenti Dati Identità compromesse Clienti App Dipendenti Credenziali rubate
Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21
Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la
ideacloud Business Driven Infrastructure Services
ideacloud Business Driven Infrastructure Services ideacloud è la nuova famiglia di servizi creata da ideato per dotare le Infrastrutture IT di agilità, scalabilità e velocità. Trasformiamo l IT in un fattore
BANCHE E SICUREZZA 2017
BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE
Axitea. Integrated Security Solutions. Axitea Integrated Security Solutions
Axitea Integrated Security Solutions 1-12 STORIA 1946 1977 2009 1914 1974 2004 2011 Nascita primo istituto di vigilanza, POLIZIA PRIVATA DI PISA Fondazione di MEGA ITALIA, leader nei servizi di progettazione
Iniziativa : "Sessione di Studio" a Torino. Torino, 25 marzo 2010. 23 marzo p.v.
Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,
NON CLASSIFICATO COMANDO C4 DIFESA. La struttura CDC del Comando C4D Prospettive ed evoluzione. Gen. B. CASTELLI Comandante C4Difesa
COMANDO C4 DIFESA La struttura CDC del Comando C4D Prospettive ed evoluzione Gen. B. CASTELLI Comandante C4Difesa COMANDO C4 DIFESA Fonti Normative Funzioni di sicurezza implementate Prospettive e sviluppi
Roberto Zampese Business Development Manager. ORACLE Italia
Roberto Zampese Business Development Manager ORACLE Italia Infrastrutture sicure per la gestione documentale Risorse Comuni Milano, 28 Gennaio 2004 I soggetti e le attivita Notifiche Attivazione Consultazione
Il Gruppo MPS. Il Consorzio Operativo Gruppo MPS. Le aziende consorziate: Numero dipendenti:
L' INNOVAZIONE NEL MONDO DEL RETAIL: ALLINEARE LE STRATEGIE BUSINESS ED ICT Piero Poccianti Staff Pianificazione e Sviluppo Strategici Consorzio Operativo Gruppo MPS 1 4/13/2006 10:46 AM Agenda Il Gruppo
