iadoption Convegno Nazionale Aiea Roma, 29 settembre 2011
|
|
- Bartolomeo Petrucci
- 8 anni fa
- Visualizzazioni
Transcript
1 iadoption Convegno Nazionale Aiea Roma, 29 settembre 2011
2 Agenda Introduzione Opportunità e rischi Approccio Ernst & Young Ottimizzazione dei processi Gestione dei device e integrazione IT Sicurezza e protezione dei dati
3 La rivoluzione in atto I dati oggettivi e le previsioni Morgan Stanley Forecast: nel 2011 gli strumenti mobili nativi (tablet e smartphone) supereranno per diffusione i tradizionali pc (desktop e notebook). Morgan Stanley prevede inoltre che il 50% delle aziende entro il 2013 valuterà l acquisto di tablet per i propri dipendenti. Gartner Forecast: le previsioni a medio termine vedono trend di crescita esponenziale per il mercato dei tablet con vendite che supereranno i 200 milioni nel Gartner prevede inoltre che il 90% delle divisioni IT delle imprese fornirà applicazioni aziendali su tablet / smarphone degli impiegati.
4 La rivoluzionane in atto I dati oggettivi e le previsioni Morgan Stanley, Gartner, IDC Forecast: la diffusione dei tablet nei primi 5 anni dal lancio, non ha paragoni con altri prodotti digitali come E- Reader, MP3 o Netbook. Questo dato sottolinea quanto il mercato sia pronto e recettivo per l adozione di questi nuovi strumenti touch. IHS Forecast: Apple ipad è stato il primo tablet in commercio ma nel giro di pochi anni saranno diffusi numerosi altri sistemi favorendo la scelta ed i servizi ai consumatori (circa 80 aziende hanno già annunciato la produzione del proprio dispositivo mobile). Le previsioni stimano che i tablet basati su piattaforme mobile avranno maggior successo rispetto a quelli con sistemi operatvi nativi per PC.
5 Come cambia il paradigma mobilità La rivoluzione mobile per il business THE CONSUMER DRIVEN REVOLUTION The reuse of technology across the consumer and enterprise is the way forward. People will ask for what they buy with their own money at work Steve Ballmer
6 Agenda Introduzione Opportunità e rischi Approccio Ernst & Young Ottimizzazione dei processi Gestione dei device e integrazione IT Sicurezza e protezione dei dati
7 Ambiti di applicazione Video esemplificativo
8 Le opportunità nell adozione Le principali Opportunità da cogliere: Maggiore efficienza nei processi aziendali Nuovi paradigmi di servizi Miglioramento immagine del brand / soddisfazione dei dipendenti Tali opportunità si possono realizzare nella pratica attraverso: Diminuzione del lavoro back office grazie all utilizzo di strumenti intelligenti con conseguente riduzione dei costi ed aumento delle performance del personale chiave Miglioramento dei flussi informativi grazie all accesso alle informazioni everywhere anytime grazie all utilizzo di connessioni wireless in mobilità Possibilità per nuovi servizi nei processi di vendita, di assistenza, di comunicazione con conseguente aumento del fatturato (payback time tangibili) Riduzione dei tempi operativi per la distribuzione delle informazioni grazie alla possibilità di comunicazioni bidirezionali (dati centralizzati e dispositivi on field always on)
9 I rischi nell adozione I principali Rischi da gestire: Gestione dei device e sicurezza delle informazioni trattate Compliance a policy o normative Coerenza e lungimiranza negli investimenti (adattamento della strategia, pianificazione e gestione del cambiamento, valutazioni ROI, etc.) Tali rischi si possono limitare nella pratica attraverso: Definizione degli obiettivi di lungo termine in accordo con la vision aziendale Strategic advisory per la selezione degli strumenti maggiormente adatti per realizzare gli obiettivi strategici Pianificazione dei singoli processi alla luce dei vincoli pratici e contingenti Armonizzazione del nuovo assetto organizzativo ai nuovi servizi e processi Supporto tecnico nell implementazione della nuova infrastruttura e nell utilizzo dei nuovi devices Realizzazione di policy e procedure ad hoc secondo le leading practice e gli standard emergenti
10 Quali sono gli elementi da considerare Adeguamenti compliance Aggiornamenti di policy Definizione procedure Employee s Satisfaction Aumento produttività Revisione organizzazione Nuovi KPI di monitoring Automazione flussi informativi Internet Brand Reputation Integrazione sistemi ERP/Legacy Security Gestione devices Miglior efficienza processi tradizionali Gestione nuovi flussi informativi Creazione nuovi processi
11 Company adoption maturity model Ciascuna azienda può essere classificata in base al livello di maturità che ha raggiunto, relativamente all adozione e utilizzo di strumenti mobile. Early Adopter Società che: vogliono realizzare nuovi servizi ma non hanno ancora individuato opportunità e benefici vogliono sfruttare l evoluzione dei media di lavoro Process Owner Società che: vogliono integrare le nuove tecnologie nell ambiente Enterprise vogliono sviluppare nuove applicazioni per il mobile creando nuovi servizi Re-Engineering Società che: vogliono gestire la sicurezza dei nuovi strumenti e minimizzarne i rischi connessi hanno vincoli e necessità di compliance vogliono gestire al meglio il cambiamento
12 Adoption Roadmap La realizzazione di un progetto di iadoption richiede know-how, investimenti iniziali, di manutenzione e di sviluppo. Le soluzioni che si vogliono realizzare devono considerare: La complessità della realtà aziendale Gli utenti finali (quantificare gli utenti e dividerli per tipologia) Il tipo di processi che si vogliono supportare (processi core o servizi comuni) Il focus che si vuole avere sul controllo del sistema La compliance a normative e policy interne a cui i device dovranno essere conformi Nella pratica, è necessario avviare un progetto che definisca diverse modalità operative nell ambito di: Integrazione Distribuzione Miglioramento Processi Creazione Nuovi Processi IT Matter Business Matter
13 Agenda Introduzione Opportunità e rischi Approccio Ernst & Young Ottimizzazione dei processi Gestione dei device e integrazione IT Sicurezza e protezione dei dati
14 Ottimizzazione dei processi Approccio EY Selezionare i processi core per cui si vuole avere supporto dalla mobile workforce Mappatura dei rischi e delle criticità per ciascun processo Analisi dei requisiti fondamentali (must have) per ciascun segmento di popolazione rilevato (coinvolgimento dei dipendenti) Valutazioni di fattibilità e analisi dei costi dell implementazione Valutazioni sui ritorni economici del nuovo processo Alcuni esempi: Maintenance workforce on field Sales force On Field Automation Nuovo modello di content management system
15 Ottimizzazione dei processi Esempio miglioramento processi sales
16 Agenda Introduzione Opportunità e rischi Approccio Ernst & Young Ottimizzazione dei processi Gestione dei device e integrazione IT Sicurezza e protezione dei dati
17 Gestione dei device e integrazione IT Approccio EY Ernst & Young è in grado di supportare l azienda nella scelta dei device mobili e delle soluzioni di Mobile Device Management idonee alle proprie esigenze: Aiutando l azienda nell identificare le proprie necessità di business e tecnologiche Supportando il cliente nella scelta di device mobili con caratteristiche funzionali alle esigenze individuate Supportando l azienda nella scelta della soluzione di Mobile Device Management, ai fini della gestione della sicurezza, del provisioning, della distribuzione ed aggiornamento software, della gestione dell inventario dei dispositivi ed infine della dismissione degli stessi Definendo il processo di integrazione delle soluzioni mobili nell ambiente IT aziendale Page 24
18 Gestione dei device e integrazione IT Criteri di selezione Nell adozione di strumenti mobile, è necessaria una visione di lungo periodo: Valutare il business da supportare Valutare la tecnologia in base a: Hardware Software Supporto SW di terze parti Deployment applicazioni
19 Gestione dei device e integrazione IT Funzionalità Mobile Device Management Configurazione dei dispositivi Applicazione delle policy aziendali Sicurezza delle postazioni di lavoro mobili Device performance Monitoring Assistenza da remoto Sincronizzazione dei servizi di posta elettronica Accesso alle risorse aziendali in mobilità Localizzazione del dispositivo in caso di furto o smarrimento
20 Gestione dei device e integrazione IT Modello di distribuzione 1. Sistema Proprietario Distribuzione tramite portale Application Store interno Development Team B2C Clienti B2B Custom Application Store B2E B2B Fornitori 2. Sistema Terze Parti Vendor s Application Store Software House Distribution Necessità di apposite restrizioni ai device
21 Agenda Introduzione Opportunità e rischi Approccio Ernst & Young Ottimizzazione dei processi Gestione dei device e integrazione IT Sicurezza e protezione dei dati
22 La sicurezza dell infrastruttura e dei device I fattori critici nella scelta dell infrastruttura comprendono i meccanismi per la protezione dei dati sul device, la sicurezza dei sistemi di back-end e le misure ai fini della compliance normativa. Ove richiesto dalle specifiche esigenze di business, è necessario valutare la presenza delle seguenti feature nei device e nei sistemi MDM da adottare: Enforcement di una password di accesso Blocco dopo un periodo di inattività Remote Wipe (corporate content wipe o total wipe) Cifratura della memoria (interna ed esterna) Autenticazione tramite certificati Monitoraggio della manipolazioni dei dati sul dispositivo Firewall ed Antivirus VPN di accesso alle risorse aziendali Archiviazione e backup dei dati Separazione dei dati aziendali dai dati personali Page 30
23 Security Governance La compliance con normative e policy è un ulteriore fattore significativo nella scelta dell infrastruttura per la gestione dei dispositivi. L infrastruttura dovrebbe permettere di: Definire, rilevare e controllare le policy implementate sugli applicativi (Identificare whitelist/blacklist di applicazioni, monitorare l accesso agli app store e segnalare agli amministratori l installazione di applicazioni fuori policy) Definire, rilevare e controllare le policy implementate sui dispositivi (Identificare, ad esempio, sistemi ios/android sottoposti a jail-break/root) Definire policy sulle spese telefoniche: (Monitoraggio dell utilizzo in roaming/ international roaming) Separare i contenuti personali ed aziendali (Gestire tramite tag i diversi contenuti ed applicazioni; impedire l export di dati aziendali nel container di dati personali) Bloccare l accesso ai server e dati aziendali per i dispositivi non compliant Page 31
24 Security Governance Devices Punti di forza e debolezza dei diversi S.O. in base alle features di sicurezza che si vogliono applicare Quale modello di sicurezza adottare Sicurezza sulle applicazioni Sicurezza sui dati aziendali Sicurezza sui terminali Compliance e gestione devices Quali strumenti di MDM utilizzare (focus on top 10 solution)
25 Nuovo sistema di controllo interno Nuova Applicazione = Ridisegno Processi = Nuovi Punti di Controllo Contestualmente alla realizzazione di nuove soluzioni (applicazioni, contenuti, processi) devono essere rivisti: Indicatori di performance KPI Presidio del Controllo di Gestione Risk Management sui dati gestiti ed in transito Strumenti di audit e di CSA (Control Self Assessment) Data Collector Policy & Procedure operative Monitoring Internal Control Best Practice Operational Efficiency Compliance
26 Mobile Security Assessment Analisi dei rischi e valutazione della sicurezza dell introduzione di dispositivi mobili in un architettura enterprise: Architecture & Design Assessment Individuazione dei livelli di protezione a livello di Architettura e Design. Policy & Procedure Gap Analysis Verifica della conformità secondo gli standard adottati o normative. Mobile Security Assessment Mobile Applications Penetration Testing Valutazione della sicurezza delle applicazioni mobile (PT e Code Review). Mobile EndPoint Security Assessment Valutazione della sicurezza del dispositivo e rischi di compromissione dei dati.
27 Ernst & Young Assurance Tax Law Transactions Advisory STUDIO LEGALE TRIBUTARIO in association with Ernst & Young 2008 Ernst & Young All Rights Reserved. Ernst & Young Financial-Business Advisors S.p.A. Technology & Security Risk Services Via Wittgens, Milano Tel.: Raoul Savastano Partner Raoul.Savastano@it.ey.com
Soluzioni Mobile per il punto vendita
Elisabetta Rigobello, Roberto Canelli Soluzioni Mobile per il punto vendita L infrastruttura e la sicurezza per abilitare il mobile aperto Bologna, 15 maggio 2012 INDICE Il wi-fi è entrato a far parte
DettagliTelex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali
Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata
DettagliDIPARTIMENTO INFORMATIVO e TECNOLOGICO
DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema
DettagliI device mobili per l aumento della produttività in azienda
I device mobili per l aumento della produttività in azienda [sì, ma gestiti con un Mobile Device Management che funziona] 29 ottobre 2012 Il tablet è entrato in azienda nel 2011 e ha subito creato BYOD
DettagliVerso la mobile enterprise : un processo che va guidato e non subìto!
Elisabetta Rigobello Verso la mobile enterprise : un processo che va guidato e non subìto! Bologna 23 giugno 2015 DIGITALIZZAZIONE MOBILE ENTERPRISE 2 Elisabetta Rigobello LE ENTERPRISE TRANSITION DAL
DettagliInformation technology e sicurezza aziendale. Como, 22 Novembre 2013
Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste
DettagliSicurezza dei dispositivi mobili
Sicurezza dei dispositivi mobili Luca Bechelli Freelance ICT Security Consultant Direttivo e Comitato Tecnico Scientifico CLUSIT www.bechelli.net - luca@bechelli.net Giovanni'Giovannelli' Sales&Engineer&
DettagliSistemi informativi aziendali struttura e processi
Sistemi informativi aziendali struttura e processi Concetti generali sull informatica aziendale Copyright 2011 Pearson Italia Prime definizioni Informatica Scienza che studia i principi di rappresentazione
DettagliPROFILO FORMATIVO Profilo professionale e percorso formativo
Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - TECNICO INFORMATICO SISTEMA INFORMATIVO AZIENDALE CED-EDP
DettagliRIORGANIZZARSI PER CRESCERE CON IL SOFTWARE GESTIONALE
RIORGANIZZARSI PER CRESCERE CON IL SOFTWARE GESTIONALE Con Passepartout Mexal le aziende possono migliorare in modo significativo l organizzazione e l operatività. Ingest è a fianco delle aziende con servizi
DettagliChi siamo e le nostre aree di competenza
Chi siamo e le nostre aree di competenza Telco e Unified Communication Software as a Service e Business Intelligence Infrastrutture digitali Smartcom è il primo business integrator europeo di servizi ICT
DettagliCLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012
CLOUD LAB Servizi IT innovativi per le aziende del territorio Parma, 5 Dicembre 2012 Cloud Lab: highlights Cloud Lab è un progetto in Partnership tra BT Enìa e UPI/UNICT per portare alle imprese del territorio
DettagliIL MODELLO SCOR. Agenda. La Supply Chain Il Modello SCOR SCOR project roadmap. Prof. Giovanni Perrone Ing. Lorena Scarpulla. Engineering.
Production Engineering Research WorkGROUP IL MODELLO SCOR Prof. Giovanni Perrone Ing. Lorena Scarpulla Dipartimento di Tecnologia Meccanica, Produzione e Ingegneria Gestionale Università di Palermo Agenda
DettagliPiazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione
Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente
DettagliInnovation Technology
Innovation Technology Una naturale passione per Un partner tecnologico che lavora a fianco dei propri clienti per studiare nuove soluzioni e migliorare l integrazione di quelle esistenti. l innovazione.
DettagliKybernes. Group. Profilo Aziendale. www.kybernes.it
www.kybernes.it Kybernes Group Profilo Aziendale About Kybernes Group KYBERNES Group srl è un'azienda Certificata UNI EN ISO 9001:2000 (ISO9001:2000) nell'ambito della Erogazione di Servizi di Fornitura,
Dettagli! "! " #$% & "! "&% &&
! "! " #$% & "! "&% && '( " )* '+,-$..$ / 0 1 2 ' 3 4" 5 5 &4&6& 27 &+ PROFILO PROFESSIONALE ESPERTO DATABASE E APPLICATIVI Categoria D Gestisce ed amministra le basi dati occupandosi anche della manutenzione
DettagliCONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT)
CONSIP S.p.A. Allegato 6 Capitolato tecnico Capitolato relativo all affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) Capitolato Tecnico
DettagliLa ISA nasce nel 1994. Servizi DIGITAL SOLUTION
ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi
DettagliLa Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
DettagliZerouno Executive Dinner
Zerouno Executive Dinner Business e IT per la competitività Annamaria Di Ruscio diruscio@netconsulting.it Milano,18 novembre 2010 Cambia il ruolo dell azienda e dell IT 18 novembre 2010 Slide 1 La New
DettagliBusiness Process Management
Business Process Management Comprendere, gestire, organizzare e migliorare i processi di business Caso di studio a cura della dott. Danzi Francesca e della prof. Cecilia Rossignoli 1 Business process Un
DettagliXXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?
XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di
DettagliMobile Security Suite
Mobile Security Suite gennaio 2012 Il presente documento contiene materiale confidenziale di proprietà Zeropiu. Il materiale, le idee, i concetti contenuti in questo documento devono essere utilizzati
DettagliLA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0
LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI PIANIFICAZIONE STRATEGICA NELL ELABORAZIONE
DettagliLa sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione
La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri
DettagliCondividi, Sincronizza e Collabora
Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox
DettagliSicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
DettagliCloud Computing Stato dell arte, Opportunità e rischi
La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego
DettagliStefano Leofreddi Senior Vice President Risk Management Integrato. 1 Ottobre 2014, Roma
Il Risk Management Integrato in eni Stefano Leofreddi Senior Vice President Risk Management Integrato 1 Ottobre 2014, Roma Indice - Sviluppo del Modello RMI - Governance e Policy - Processo e Strumenti
DettagliCloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole
Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n.
DettagliMOBILE AND CLOUD OPPORTUNITY
UCC ANY HERE ANYTIME MOBILE AND CLOUD OPPORTUNITY ROMA, 6 Gennaio 01 Business Unit Corporate WIND ITALIA E IL GRUPPO VIMPELCOM RISULTATI VIMPELCOM 3Q011 HIGHLIGTHS 1 CLIENTI Clienti Mobili Globali : 00
DettagliPROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ
PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare
DettagliL Ecosistema E-Learning & Learning Management System. Panoramica del mercato e trend
L Ecosistema E-Learning & Learning Management System Panoramica del mercato e trend L Ecosistema E-Learning & LMS Definizioni di base Che cos è e di cosa si compone un ecosistema E-Learning Caratteristiche
DettagliRicerca condotta da. per TABLET E BUSINESS. Novembre 2013
Ricerca condotta da per TABLET E BUSINESS Novembre 2013 Overview Obiettivi : Scoprire quanto sia significativa la penetrazione dei tablet nelle aziende. Identificare applicazioni business accessibili tramite
DettagliLOGICAL Con i dati tra le nuvole Presentazione della piattaforma informatica di servizi logistici Business Workshop
LOGICAL Con i dati tra le nuvole Presentazione della piattaforma informatica di servizi logistici Business Workshop Marino Cavallo Provincia di Bologna PROGETTO LOGICAL Transnational LOGistics' Improvement
DettagliIL PERFORMANCE MANAGEMENT
IT PROFESSIONAL SERVICES UNA SOLUZIONE PER IL PERFORMANCE MANAGEMENT for Enterprise Gestire il portfolio applicativo monitorando qualità, produttività e costi dello sviluppo applicativo Overview ARGOMENTI:
DettagliIdentificare come i vari elementi dei Microsoft Dynamics CRM possono essere utilizzati per le relazioni con i clienti
PERIODO : Dal 11 novembre 2015 AL 4 dicembre 2015 Sede del corso: Presso GI Formazione in Piazza IV novembre 5, Milano Orari dalle 9.00 alle 13.00 e dalle 14.00 alle 18.00 A CHI E RIVOLTO IL CORSO Questo
DettagliIl marketing dei servizi
Il marketing dei servizi Il gap 2: la progettazione del servizio e gli standard operativi visibili e misurabili dai clienti 22 P f ROBERTO PAPA GAP 2: il gap di progettazione del servizio Il secondo gap
DettagliLe esigenze di innovazione ICT delle imprese italiane: un opportunità per i Vendor
Le esigenze di innovazione ICT delle imprese italiane: un opportunità per i Vendor Stefano Mainetti mainetti@fondazionepolitecnico.it Tavola rotonda di Zerouno Milano, 12 giugno 2008 Agenda Ecosistema
DettagliGli standard ISO 50001 e UNI 11352 per l efficienza energetica: opportunità, benefici e ritorni degli investimenti
Per una migliore qualità della vita Gli standard ISO 50001 e UNI 11352 per l efficienza energetica: opportunità, benefici e ritorni degli investimenti Umberto Chiminazzo Direttore Generale Certiquality
DettagliPOLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo
POLYEDRO La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo 1 Indice Chi siamo La tecnologia POLYEDRO EMBYON 4 8 12 Siamo nati in Italia, siamo leader in Italia. TeamSystem
DettagliIl processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it
Il processo di sviluppo sicuro Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Argomenti: Perchè farlo Il processo di
DettagliDirezione Sistemi Informativi
Direzione Sistemi Informativi il documento elettronico Torino, 15 aprile 2010 Sulle strade dell'archiviazione digitale L'architettura di un sistema di archiviazione digitale in Intesa Sanpaolo Flavio Angelino
Dettaglidarts Software & Engineering Consulenza Progettazione System Integration ITS BSS New Media Company www.darts.it
Software & Engineering Consulenza Progettazione System Integration ITS BSS New Media Company www..it 1 Company Darts Engineering è pmi di consulenza, progettazione e system integration in ambito ICT, che
DettagliProgetto SAP. Analisi preliminare processi e base dati
Progetto SAP Analisi preliminare processi e base dati Progetto SAP Agenda Obiettivo dell intervento Condivisione fasi progettuali Analisi base dati sistema legacy Schema dei processi aziendali Descrizione
DettagliIl tuo partner strategico per la gestione delle ICT aziendali
Il tuo partner strategico per la gestione delle ICT aziendali Entro il 2024 L ammontare di informazioni che le imprese dovranno gestire aumenterà di 50 volte. Le risorse umane in campo IT aumenteranno
DettagliUtilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità
PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di
DettagliMigliorare le prestazioni delle PMI collaborando con clienti e fornitori Sviluppo di nuove abilità e strumenti ICT di supporto
Migliorare le prestazioni delle PMI collaborando con clienti e fornitori Sviluppo di nuove abilità e strumenti ICT di supporto Evidenze empiriche da 33 PMI Agenda Check-up del Sistema Informativo Principali
DettagliINFORMATICA. Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA
INFORMATICA Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA Informatica per AFM 1. SISTEMA INFORMATIVO AZIENDALE E SISTEMA INFORMATICO ITS Tito Acerbo - PE INFORMATICA Prof. MARCO
DettagliDirezione Centrale Sistemi Informativi
Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer
DettagliCome realizzare un progetto CRM eccellente
Come realizzare un progetto CRM eccellente Andrea Farinet World Marketing & Sales Forum 2008 Milano, 18 giugno Come valorizzare strategia di marketing e strategia CRM? Di quale CRM hanno realmente bisogno
DettagliSOGEI E L AGENZIA DEL TERRITORIO
SOGEI E L AGENZIA DEL TERRITORIO CHI SIAMO Sogei è la società di ICT, a capitale interamente pubblico, partner tecnologico del Ministero dell Economia e delle Finanze italiano. Progettiamo, realizziamo,
DettagliNuove sfide della multicanalità
Nuove sfide della multicanalità Retail Summit, ottobre 2014 Paolo Lobetti Bodoni Partner - Southern Europe Products Lead anni 80 anni 90 anni 00 anni 10 m-commerce SHOPPING EXPERIENCE Commerce Infocommerce
DettagliStefano Bucci Technology Director Sales Consulting. Roma, 23 Maggio 2007
L Information Technology a supporto delle ALI: Come coniugare un modello di crescita sostenibile con le irrinuciabili caratteristiche di integrazione, sicurezza ed elevata disponibilità di un Centro Servizi
DettagliPRODOTTI E SISTEMI IT CON SERVIZI A SUPPORTO
PRODOTTI E SISTEMI IT CON SERVIZI A SUPPORTO Lo sviluppo tecnologico è in continuo cambiamento, oggi hai un motivo in più per sceglierci. Soluzioni intelligenti per la tua infrastruttura IT. ATF attraverso
DettagliCloud Service Broker
Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese
DettagliIl motore della forza vendita
Il motore della forza vendita Pocketoffice è la soluzione integrata per l acquisizione degli ordini e la registrazione delle vendite da parte della forza commerciale sul territorio e in occasione di manifestazioni
DettagliPresentazione Istituzionale V.4 - Aggiornata al 8/07/2013
Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013 G&C Consulting srl Via della Magliana, 525-00148 Roma Partita IVA: 12115561008 www.gc-consulting.it info@gc-consulting.it G&C Consulting s.r.l
DettagliPresentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità
DettagliPROFILO AZIENDALE NET STUDIO 2015
PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,
DettagliCONSULENZA STRATEGICA
CONSULENZA STRATEGICA La PGMB è una società di consulenza strategica che ha l obiettivo di diventare il punto di riferimento delle aziende volte a trasformare e sviluppare i propri modelli di business.
DettagliLe sfide del Mobile computing
Le sfide del Mobile computing 2013 IBM Corporation Il Mobile Computing ridefinisce la tecnologia in campo. L'intero sistema di gestione tecnologica e applicativa viene rimodellato su questa nuova realtà.
DettagliPiano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione. Percorso Formativo C1.
Piano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione Percorso Formativo C1 Modulo 2 Computer hardware 1 OBIETTIVI Identificare, descrivere, installare
DettagliIl catalogo MARKET. Mk6 Il sell out e il trade marketing: tecniche, logiche e strumenti
Si rivolge a: Forza vendita diretta Agenti Responsabili vendite Il catalogo MARKET Responsabili commerciali Imprenditori con responsabilità diretta sulle vendite 34 di imprese private e organizzazioni
DettagliIl modello di ottimizzazione SAM
Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per
DettagliBOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS
Allegato 1 Sono stati individuati cinque macro-processi e declinati nelle relative funzioni, secondo le schema di seguito riportato: 1. Programmazione e Controllo area ICT 2. Gestione delle funzioni ICT
DettagliLorenzo Simone. Roma, 5 Novembre 2013
Presentation CloudForms title 2.0 here Architetture Subtitle e Use here Case Scarpa Manager, IKS Lorenzo Simone Roma, IT Architect, 5 Novembre IKS 2013
DettagliCloud Computing e Mobility:
S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1
DettagliIncident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
DettagliDEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE
DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE Il presente documento è rivolto a tutti i nostri potenziali clienti. E una breve presentazione di quello che facciamo e di quello che siamo. Di come ci proponiamo
DettagliPROFILO AZIENDALE 2011
PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application
DettagliSiamo quello che ti serve
Siamo quello che ti serve Fabaris TECNOLOGIA E COMPETENZA A SERVIZIO DELLE AZIENDE Fabaris opera da oltre quindici anni nel settore ITC, nella realizzazione e gestione di complessi sistemi ad alto contenuto
DettagliBanda larga e ultralarga: lo scenario
Banda larga e ultralarga: lo scenario Il digitale per lo sviluppo della mia impresa Torino, 26 novembre 2013 L importanza della banda larga per lo sviluppo economico L Agenda Digitale Europea: obiettivi
Dettagli1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario
1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2
DettagliB14 DMS IT Governance Business Competence
B14 DMS IT Governance Business Competence B14 DMS E un Document Management System che consente di gestire l archiviazione di documenti in modo semplice e intuitivo. Le soluzioni di gestione documentale
DettagliGOW GESTIONE ORDINI WEB
OW GOW GESTIONE ORDINI WEB OWUn'azienda moderna necessita di strumenti informatici efficienti ed efficaci, in GESTIONE CLIENTI, ORDINI E STATISTICHE TRAMITE BROWSER WEB grado di fornire architetture informative
DettagliShared Services Centers
Creating Value Through Innovation Shared Services Centers IBM Global Business Services Definizione di Shared Services Center (SSC) I Centri di Servizio Condivisi (Shared Services Center SSC) sono: Organizzazioni
Dettagliwww.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl
www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura
DettagliProcessi e Risk Assessment nel Gruppo Reale Mutua 23/05/2013
Processi e Risk Assessment nel Gruppo Reale Mutua 23/05/2013 Agenda 1. Il Gruppo Reale Mutua 2. Il progetto BPM 3. Il processo di Control Risk Self Assessment 4. Le sfide del futuro Il Gruppo Reale Mutua
DettagliMaurizio D Alessio. Channel Sales Manager Research In Motion Italy. July 22, 2008
Maurizio D Alessio Channel Sales Manager Research In Motion Italy July 22, 2008 RIM, Research In Motion: 16.0 3.1 Milioni di utenti 3.7 4.3 4.9 5.5 Q106 Q206 Q306 Q406 Q107 Q207 6.2 7.0 8.0 9.0 Q307 Q407
DettagliAcquisizione di prodotti e servizi Parte 1
Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A5_1 V1.0 Acquisizione di prodotti e servizi Parte 1 Il contenuto del documento è liberamente utilizzabile dagli studenti,
DettagliCiclo di vita dimensionale
aprile 2012 1 Il ciclo di vita dimensionale Business Dimensional Lifecycle, chiamato anche Kimball Lifecycle descrive il framework complessivo che lega le diverse attività dello sviluppo di un sistema
DettagliCATEGORIZZAZIONE PREVENTIVA di tutte le tipologie di richieste e dei dati necessari alla loro gestione Change Mgmt
Trouble Ticketing Contesto di riferimento I benefici del Trouble Ticketing Nell area Operations Support si collocano le varie fasi della gestione di un infrastruttura IT: a tale area è strettamente correlata
DettagliLe difficoltà del passaggio dalla funzione di Ispettorato a Internal Audit Convegno Nazionale AIEA - 19 maggio 2004
Modelli organizzativi e procedurali della funzione di Internal Audit in Deutsche Bank Le difficoltà del passaggio dalla funzione di Ispettorato a Internal Audit Convegno Nazionale AIEA - 19 maggio 2004
DettagliIl percorso delle aziende italiane verso l IT Governance. Rossella Macinante Practice Leader
Il percorso delle aziende italiane verso l IT Governance Rossella Macinante Practice Leader 11 Marzo 2009 Previsioni sull andamento dell economia nei principali Paesi nel 2009 Dati in % 3,4% 0,5% 1,1%
DettagliSOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras
SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.
DettagliEasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera
EasyCloud400 Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna Società del Gruppo Hera L opportunità Aumentare la flessibilità dell azienda in risposta ai cambiamenti dei mercati.
DettagliPROGETTO PON/FESR 2014-2020
PROGETTO PON/FESR 2014-2020 Prot.n. AOODGEFID/12810 del 15 Ottobre 2015 Avviso pubblico rivolto alle Istituzioni Scolastiche statali per la realizzazione di ambienti digitali Asse II Infrastrutture per
DettagliWORKSHOP Riorganizzazione aziendale: ri-partenza per lo sviluppo 30/11/2012
WORKSHOP Riorganizzazione aziendale: ri-partenza per lo sviluppo 30/11/2012 KPMG nel mondo 2 KPMG Advisory in Italia 3 I servizi che offriamo KPMG ITALIA AUDIT ADVISORY TAX CORPORATE FINANCE TRANSACTION
DettagliSICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO
SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO Comuni di Ardesio, Oltressenda Alta, Piario e Villa d Ogna UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO, P.ZZA M.GRAPPA, ARDESIO (BG) Tel.
DettagliUn approccio complessivo alla Gestione della Performance Aziendale. Sestri Levante 19-20 maggio 2003
1 Un approccio complessivo alla Gestione della Performance Aziendale Sestri Levante 19-20 maggio 2003 Performing - Mission 2 Performing opera nel mercato dell'ingegneria dell organizzazione e della revisione
DettagliCome cambierà la ISO 9001 nel 2015?
Come cambierà la ISO 9001 nel 2015? ISO 9001:2015 Indice 1. A che punto siamo con la revisione della norma? 2. Quali nuove esigenze sono alla base della revisione? 3. Che cosa cambia? 4. Quali vantaggi
DettagliStrategie e Operatività nei processi di backup e restore
Strategie e Operatività nei processi di backup e restore ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali
DettagliCREA-RE Mobile Device Management Remote Mobile Management
Grande invero è la potenza generatrice del Creativo. Tutti gli esseri devono a essa il loro inizio. E questa potenza pervade il cielo intero." Confucio CREA-RE Mobile Device Management Remote Mobile Management
DettagliSito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET.
Nome soluzione Ruven S.r.l. Settore: Cosmetica Descrizione Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET. MediaFile
DettagliLa Pubblica Amministrazione consumatore di software Open Source
La Pubblica Amministrazione consumatore di software Open Source Dipartimento per l Innovazione e le Tecnologie Paola Tarquini Sommario Iniziative in atto Una possibile strategia per la diffusione del Software
DettagliGestione in qualità degli strumenti di misura
Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliSoluzioni di business per le imprese
Soluzioni di business per le imprese Esperti in Innovazione Chi siamo SICHEO nasce per volontà di un gruppo di manager con ampia esperienza nel business ICT e nell innovazione Tecnologica applicata ai
Dettagli