Nell’era della rivoluzione digitale, il controllo è nelle mani delle persone. Rapidi progressi hanno creato un ambiente tecnologico che mette al centro le persone e dà loro il potere di dare forma a una tecnologia su misura per le loro esigenze.
Scopri di più su Accenture.it - http://bit.ly/2k3nu9h
ClueMapper: uno strumento Open Source per la gestione di progetti software co...Stefano Marchetti
L'utilizzo di metodologie agili per la gestione del progetto significa adottare un metodo per lo sviluppo del software che coinvolge quanto più possibile il committente, ottenendo in tal modo una elevata reattività alle sue richieste.
Utilizzare metodologie agili è più facile se si dispone degli strumenti giusti per consentire al project manager di raggiungere gli obiettivi del progetto restando all'interno del perimetro costituito dai diversi vincoli.
Cluemapper è uno strumento open che offre un wiki per la gestione della documentazione del progetto, un sistema di gestione ticket per la segnalazione delle attività da svolgere, integrazione con sistemi di versionamento del codice, gestione delle tempistiche, visualizzazione del codice da web con gestione delle differenze, e segue il paradigma delle metodologie agili com gestione delle iterazioni e user story.
Nell’era della rivoluzione digitale, il controllo è nelle mani delle persone. Rapidi progressi hanno creato un ambiente tecnologico che mette al centro le persone e dà loro il potere di dare forma a una tecnologia su misura per le loro esigenze.
Scopri di più su Accenture.it - http://bit.ly/2k3nu9h
ClueMapper: uno strumento Open Source per la gestione di progetti software co...Stefano Marchetti
L'utilizzo di metodologie agili per la gestione del progetto significa adottare un metodo per lo sviluppo del software che coinvolge quanto più possibile il committente, ottenendo in tal modo una elevata reattività alle sue richieste.
Utilizzare metodologie agili è più facile se si dispone degli strumenti giusti per consentire al project manager di raggiungere gli obiettivi del progetto restando all'interno del perimetro costituito dai diversi vincoli.
Cluemapper è uno strumento open che offre un wiki per la gestione della documentazione del progetto, un sistema di gestione ticket per la segnalazione delle attività da svolgere, integrazione con sistemi di versionamento del codice, gestione delle tempistiche, visualizzazione del codice da web con gestione delle differenze, e segue il paradigma delle metodologie agili com gestione delle iterazioni e user story.
Modelli organizzativi e tecnologie per una strategia efficace - Presentazione tenuta l'8 marzo 2016 durante il primo CIO Online Meeting di ZeroUno (webinar)
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...Symantec
Sommario
Questo documento illustra ai responsabili IT l’importanza della Cyber Resilience e della Security Intelligence per
rispondere alle minacce informatiche in continua evoluzione e fornisce un quadro d’insieme sul futuro della sicurezza IT.
I sistemi azienda sono oggi fondati su un patrimonio di valori intangibili come dati, conoscenze, processi che è indispensabile difendere con strategie flessibili e dinamiche operative da rischi e minacce a 360°. Ai tradizionali pericoli per la sicurezza fisica e logica si aggiungono nuove esigenze di governance dei processi che allargano ulteriormente i confini del concetto di security
- La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo
- La Sicurezza Informatica è un processo trasversale ad ogni funzione e processo aziendale
- Security, Governance, Risk Management & Compliance (GRC) sono oggi imprescindibili
- Gestire la Social Media Security è al tempo stesso una necessità e un’opportunità
- La Mobile Security è indispensabile per proteggere il Business, ovunque e in tempo reale
- Industrial Automation Security Today : Where Enterprise Security Was 5-10 Years Ago
- Il miglior investimento è quello che consente di aumentare il proprio Know-how
- La migliore consulenza si ottiene da chi si pone come Partner e non come fornitore
- Contatti
Webinar Smart Working: precauzioni per l'uso. Norme, protezione e sicurezzaGruppo Doxer
Slide di supporto agli interventi dei relatori: Presentazione (Andrea Bassi - Doxer); Smart Working in Fastweb (Alessandro Perrino - Fastweb); La sicurezza informatica in ambito Smart Working: analisi di un caso reale (Renato Federico Russo - Fastweb); Smart Working: disciplina e applicazioni (Avv. Giulia Guerrini); Coperture e trasferimento dei rischi (Alberto Montuori - GBSAPRI).
Incontro sulla sicurezza informatica promosso dal Gruppo Giovani Soci BancaTerMarco Cozzi
Come difendersi dagli attacchi informatici? Soprattutto nell'ambito delle operazioni bancarie effettuate on line? Alcuni consigli pratici sono stati forniti durante il convegno "Connessi e sicuri: conoscere il rischio IT e difendersi".
Venerdì 22 novembre 2019, Sala BancaTer di Via Gorghi, 33 a Udine
Alcuni anni fa erano per lo più le banche e le grandi imprese ad essere prese di mira dai criminali informatici; il loro campo di azione è completamente cambiato: tantissime PMI ogni giorno subiscono perdite e danni a causa del “cybercrime”.
Le piccole e medie imprese oggi vengono considerate come obiettivi sensibili, poichè sono le meno attente alle proprie difese informatiche. Danni ai dati dei clienti e fornitori, perdita della proprietà intellettuale, cattiva reputazione da violazione del sistema informatico sono solo alcuni dei punti che bisognerebbe ancora oggi tenere in alta considerazione.
Il talk mira ad illustrare le principali tematiche relative all’argomento con un' introduzione al Penetration Testing aziendale.
Il 2016, in Italia, è partito veramente male per le aziende che vengono continuamente bersagliate dai cosiddetti “Criminali del web”. Solo in provincia di Vicenza le aziende che sono state vittima di ransomware sono circa 250. I danni per molte aziende sono stati ingenti, quelle non organizzate e strutturate con sistemi di protezione, sistemi di backup e/o disaster recovery hanno avuto la peggio perdendo i dati, mentre le organizzazioni che avevano già da tempo dato importanza alla “Sicurezza Informatica” si sono limitate a qualche ora di fermo per poter avviare e portare a termine i vari piani di Disaster Recovery.
Purtroppo questi fenomeni e queste tipologie di attacchi stanno diventando sempre più numerosi e potenti, grazie al fatto che, nel mondo del “Dark Web”, si trovano spesso i cosiddetti “Distributori di ransomware”, che arruolano nelle proprie organizzazioni criminali chiunque sia in cerca di soldi facili: vendono dei kit a pochi soldi, naturalmente si fanno pagare in Bitcoin (moneta virtuale) aumentando così la rete e l'area di distribuzione. Le soluzioni “fai da te” non hanno portato buoni risultati; ho visto negli ultimi mesi aziende che avevano sistemi di backup e soluzioni antivirus che comunque sono state attaccate da queste tipologie di virus perdendo dati e backup. Alcuni, ad esempio, avevano i dispositivi su cui venivano depositati i backup connessi ai computer e/o server e privi di sistemi di protezione adeguati. Voglio ricordare che i ransomware si espandono sul PC infettato e su tutti i dispositivi collegati (Dischi USB, Pen Drive, sistemi di Storage, NAS, e quant’altro), ripeto, privi di sistemi di protezione adeguati.
Presentazione ufficiale della Software House Tirasa S.r.l.
Proponiamo una soluzione Identity & Access Management (IAM) già adottata con successo da diverse realtà aziendali e istituzionali italiane e straniere.
L'atteggiamento un tempo più diffuso, quando in azienda si cominciava a parlare di sicurezza informatica, era quello che molte società del settore ancora oggi identificano come quello dello "struzzo". Una comprensibile ignoranza delle problematiche faceva ritenere che la probabilità di subire un attacco informatico fosse molto bassa e che, tipicamente, questi eventi accadessero a qualcun altro. Del resto, lo stesso atteggiamento, ancor oggi, si può osservare se si esaminano le procedure di sicurezza applicate in molte imprese, per esempio in materia di prevenzione degli incendio, in generale, degli incidenti sul lavoro. Eppure la sicurezza è un concetto antico quanto quello stesso d'azienda. La protezione del patrimonio intellettuale, i brevetti, le barriere all'ingresso di una banca, i controlli all'uscita da una miniera di diamanti, le guardie giurate, sono tutti elementi volti a garantire la sicurezza aziendale. Si potrebbe andare ancora avanti a elencare altri provvedimenti per la sicurezza aziendale. La relativa giovinezza degli strumenti informatici e, soprattutto, la diffusione degli stessi, cresciuta nell'ultimo decennio con l'avvento di Internet, hanno posto una "questione culturale" sul fronte della protezione logica dei dati e delle informazioni: da un lato, si è avvertita e si avverte una scarsa percezione di quello che significa ICT security, dall'altro una mancanza di una reale percezione del rischio. Oggi si parla dell'era dell'informazione, per mettere in risalto l'importanza crescente del patrimonio della conoscenza come reale valore di un'impresa. Un concetto sul quale si può facilmente essere tutti d'accordo, anche perché non è una novità. Lo spionaggio industriale non è stato inventato con l'avvento dei computer; eppure cos'è se non furto di informazioni e know-how? Sono cambiati però gli strumenti, mentre il paradigma dell'e-business, che vuole un'impresa affidare all'IT tutte le attività e tutti i processi di business, esalta il ruolo del sistema informativo, facendone il deposito di quelle informazioni e di quel know-how che, in precedenza, si poteva raggiungere solo violando archivi e casseforti. L'estensione in rete dell'azienda, il successo di Internet, intranet ed extranet hanno favoritolo sviluppo di soluzioni e strumenti informatici, sia hardware sia software, che rispondono a esigenze di protezione differenti dal passato.
https://www.vincenzocalabro.it
ITALIA E DIPENDENZA ENERGETICA: DIVERSIFICARE LE FONTI E INVESTIRE SULLE RINNOVABILI PER UN FUTURO MENO VINCOLATO E PIÙ DECARBONIZZATO
Lo studio, presentato giovedì 5 maggio 2022 nel corso del Workshop dell’Osservatorio Utilities Agici – Accenture, delinea i possibili scenari per accelerare la trasformazione energetica del nostro Paese e raggiungere l’indipendenza dal gas. Lo studio si articola su due scenari in grado di anticipare gli obiettivi fissati al 2030 sulla decarbonizzazione, costruiti simulando un mix di interventi fondati su 4 leve principali: l’accelerazione sull’installazione di rinnovabili, l’incremento della produzione di biometano, l’aumento dell’efficienza energetica e la diversificazione delle importazioni di gas.
More Related Content
Similar to Continui attacchi informatici : coinvolgere i business leader per la nuova normalità
Modelli organizzativi e tecnologie per una strategia efficace - Presentazione tenuta l'8 marzo 2016 durante il primo CIO Online Meeting di ZeroUno (webinar)
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...Symantec
Sommario
Questo documento illustra ai responsabili IT l’importanza della Cyber Resilience e della Security Intelligence per
rispondere alle minacce informatiche in continua evoluzione e fornisce un quadro d’insieme sul futuro della sicurezza IT.
I sistemi azienda sono oggi fondati su un patrimonio di valori intangibili come dati, conoscenze, processi che è indispensabile difendere con strategie flessibili e dinamiche operative da rischi e minacce a 360°. Ai tradizionali pericoli per la sicurezza fisica e logica si aggiungono nuove esigenze di governance dei processi che allargano ulteriormente i confini del concetto di security
- La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo
- La Sicurezza Informatica è un processo trasversale ad ogni funzione e processo aziendale
- Security, Governance, Risk Management & Compliance (GRC) sono oggi imprescindibili
- Gestire la Social Media Security è al tempo stesso una necessità e un’opportunità
- La Mobile Security è indispensabile per proteggere il Business, ovunque e in tempo reale
- Industrial Automation Security Today : Where Enterprise Security Was 5-10 Years Ago
- Il miglior investimento è quello che consente di aumentare il proprio Know-how
- La migliore consulenza si ottiene da chi si pone come Partner e non come fornitore
- Contatti
Webinar Smart Working: precauzioni per l'uso. Norme, protezione e sicurezzaGruppo Doxer
Slide di supporto agli interventi dei relatori: Presentazione (Andrea Bassi - Doxer); Smart Working in Fastweb (Alessandro Perrino - Fastweb); La sicurezza informatica in ambito Smart Working: analisi di un caso reale (Renato Federico Russo - Fastweb); Smart Working: disciplina e applicazioni (Avv. Giulia Guerrini); Coperture e trasferimento dei rischi (Alberto Montuori - GBSAPRI).
Incontro sulla sicurezza informatica promosso dal Gruppo Giovani Soci BancaTerMarco Cozzi
Come difendersi dagli attacchi informatici? Soprattutto nell'ambito delle operazioni bancarie effettuate on line? Alcuni consigli pratici sono stati forniti durante il convegno "Connessi e sicuri: conoscere il rischio IT e difendersi".
Venerdì 22 novembre 2019, Sala BancaTer di Via Gorghi, 33 a Udine
Alcuni anni fa erano per lo più le banche e le grandi imprese ad essere prese di mira dai criminali informatici; il loro campo di azione è completamente cambiato: tantissime PMI ogni giorno subiscono perdite e danni a causa del “cybercrime”.
Le piccole e medie imprese oggi vengono considerate come obiettivi sensibili, poichè sono le meno attente alle proprie difese informatiche. Danni ai dati dei clienti e fornitori, perdita della proprietà intellettuale, cattiva reputazione da violazione del sistema informatico sono solo alcuni dei punti che bisognerebbe ancora oggi tenere in alta considerazione.
Il talk mira ad illustrare le principali tematiche relative all’argomento con un' introduzione al Penetration Testing aziendale.
Il 2016, in Italia, è partito veramente male per le aziende che vengono continuamente bersagliate dai cosiddetti “Criminali del web”. Solo in provincia di Vicenza le aziende che sono state vittima di ransomware sono circa 250. I danni per molte aziende sono stati ingenti, quelle non organizzate e strutturate con sistemi di protezione, sistemi di backup e/o disaster recovery hanno avuto la peggio perdendo i dati, mentre le organizzazioni che avevano già da tempo dato importanza alla “Sicurezza Informatica” si sono limitate a qualche ora di fermo per poter avviare e portare a termine i vari piani di Disaster Recovery.
Purtroppo questi fenomeni e queste tipologie di attacchi stanno diventando sempre più numerosi e potenti, grazie al fatto che, nel mondo del “Dark Web”, si trovano spesso i cosiddetti “Distributori di ransomware”, che arruolano nelle proprie organizzazioni criminali chiunque sia in cerca di soldi facili: vendono dei kit a pochi soldi, naturalmente si fanno pagare in Bitcoin (moneta virtuale) aumentando così la rete e l'area di distribuzione. Le soluzioni “fai da te” non hanno portato buoni risultati; ho visto negli ultimi mesi aziende che avevano sistemi di backup e soluzioni antivirus che comunque sono state attaccate da queste tipologie di virus perdendo dati e backup. Alcuni, ad esempio, avevano i dispositivi su cui venivano depositati i backup connessi ai computer e/o server e privi di sistemi di protezione adeguati. Voglio ricordare che i ransomware si espandono sul PC infettato e su tutti i dispositivi collegati (Dischi USB, Pen Drive, sistemi di Storage, NAS, e quant’altro), ripeto, privi di sistemi di protezione adeguati.
Presentazione ufficiale della Software House Tirasa S.r.l.
Proponiamo una soluzione Identity & Access Management (IAM) già adottata con successo da diverse realtà aziendali e istituzionali italiane e straniere.
L'atteggiamento un tempo più diffuso, quando in azienda si cominciava a parlare di sicurezza informatica, era quello che molte società del settore ancora oggi identificano come quello dello "struzzo". Una comprensibile ignoranza delle problematiche faceva ritenere che la probabilità di subire un attacco informatico fosse molto bassa e che, tipicamente, questi eventi accadessero a qualcun altro. Del resto, lo stesso atteggiamento, ancor oggi, si può osservare se si esaminano le procedure di sicurezza applicate in molte imprese, per esempio in materia di prevenzione degli incendio, in generale, degli incidenti sul lavoro. Eppure la sicurezza è un concetto antico quanto quello stesso d'azienda. La protezione del patrimonio intellettuale, i brevetti, le barriere all'ingresso di una banca, i controlli all'uscita da una miniera di diamanti, le guardie giurate, sono tutti elementi volti a garantire la sicurezza aziendale. Si potrebbe andare ancora avanti a elencare altri provvedimenti per la sicurezza aziendale. La relativa giovinezza degli strumenti informatici e, soprattutto, la diffusione degli stessi, cresciuta nell'ultimo decennio con l'avvento di Internet, hanno posto una "questione culturale" sul fronte della protezione logica dei dati e delle informazioni: da un lato, si è avvertita e si avverte una scarsa percezione di quello che significa ICT security, dall'altro una mancanza di una reale percezione del rischio. Oggi si parla dell'era dell'informazione, per mettere in risalto l'importanza crescente del patrimonio della conoscenza come reale valore di un'impresa. Un concetto sul quale si può facilmente essere tutti d'accordo, anche perché non è una novità. Lo spionaggio industriale non è stato inventato con l'avvento dei computer; eppure cos'è se non furto di informazioni e know-how? Sono cambiati però gli strumenti, mentre il paradigma dell'e-business, che vuole un'impresa affidare all'IT tutte le attività e tutti i processi di business, esalta il ruolo del sistema informativo, facendone il deposito di quelle informazioni e di quel know-how che, in precedenza, si poteva raggiungere solo violando archivi e casseforti. L'estensione in rete dell'azienda, il successo di Internet, intranet ed extranet hanno favoritolo sviluppo di soluzioni e strumenti informatici, sia hardware sia software, che rispondono a esigenze di protezione differenti dal passato.
https://www.vincenzocalabro.it
ITALIA E DIPENDENZA ENERGETICA: DIVERSIFICARE LE FONTI E INVESTIRE SULLE RINNOVABILI PER UN FUTURO MENO VINCOLATO E PIÙ DECARBONIZZATO
Lo studio, presentato giovedì 5 maggio 2022 nel corso del Workshop dell’Osservatorio Utilities Agici – Accenture, delinea i possibili scenari per accelerare la trasformazione energetica del nostro Paese e raggiungere l’indipendenza dal gas. Lo studio si articola su due scenari in grado di anticipare gli obiettivi fissati al 2030 sulla decarbonizzazione, costruiti simulando un mix di interventi fondati su 4 leve principali: l’accelerazione sull’installazione di rinnovabili, l’incremento della produzione di biometano, l’aumento dell’efficienza energetica e la diversificazione delle importazioni di gas.
Accenture Italia Corporate Citizenship Report 2020Accenture Italia
Nel nostro paese, attraverso la comprensione della tecnologia e del suo impatto, ci impegniamo nel creare società più inclusive che offrano maggiori opportunità per le persone, i clienti, le comunità e l’ambiente, agendo come player responsabili. Il nostro impegno nell’ambito della Responsabilità Sociale ha l’obiettivo di valorizzare i talenti e favorire l’impiego delle persone, coinvolgendole in progetti gratuiti a beneficio della collettività. Attraverso il potere dell’innovazione generiamo valore sociale e offriamo competenze digitali alle fasce di popolazione senza accesso, aumentandone le opportunità professionali.
The Accenture Cloud Innovation Center harnesses the full potential of Cloud to custom build latest generation solutions for our clients. Commvault has partnered with ACIC to prototype solutions mainly focusing on three of its products:
- Hybrid Cloud Distributed Microservices on Software Defined Infrastructure
- Workloads and Migration Management in Hybrid Cloud Context
- E-Discovery and Automation for GDPR Compliance.
The use cases main topics are: Data Center Modernization & Cloud Foundation Engineering and Application Cloud Engineering & Digital Transformation.
BUILDING A FUTURE OF SHARED SUCCESS
In this report, we are pleased to share our progress for 2019 across the focus areas of the United Nations Global Compact.
Gli approcci alla sostenibilità della GDO italianaAccenture Italia
Il tema della sostenibilità è cruciale per le aziende della grande distribuzione organizzata, che stanno superando il vecchio approccio del greenwashing a favore di interventi più solidi e strutturati. Questo è il dato positivo che emerge dalla ricerca “Gli approcci alla sostenibilità della GDO italiana” condotta da Accenture insieme a JEME, Junior Enterprise dell’Università Bocconi.
Dall’analisi si nota come le insegne inizino a muoversi in modo strutturato al loro interno, tuttavia, se è vero che la pianificazione non manca, ci sono ancora incertezze nell’allocare un budget chiaro a inizio anno e nel definire KPI misurabili.
Sustainability: A new integrated framework for enterprise performance managementAccenture Italia
Published on the 50th issue of IAFEI Quarterly in December 2020, this article by Accenture describes a new integrated framework for enterprise performance management. Authors are Elisa Bolognesi, Mauro Marchiaro and Aldo Pozzoli.
ACIC Rome & Veritas: High-Availability and Disaster Recovery ScenariosAccenture Italia
A white paper to illustrate High-Availability and Disaster Recovery Scenarios and use-cases developed by Accenture and Veritas in the Accenture Cloud Innovation Center of Rome.
An overview of the use-cases developed in the Accenture Cloud Innovation Center of Rome leveraging the partnership with Commvault that can help organizations to create business value by achieving a better management of enterprise information.
An overview of the use-cases built developed in the Accenture Cloud Innovation Center of Rome leveraging the partnership with Red Hat that can help organizations to create business value by implementing solutions that give fast answers, optimized time to delivery with controllable costs using scalable and open architectures.
DRIIM, il programma di ricerca nato dalla collaborazione tra #ACINMilan e SDA Bocconi, ogni bimestre raccoglie gli aggiornamenti più rilevanti del mondo del retail e CPG, con l’obiettivo di identificare i trend più rilevanti del momento, tecnologie più innovative e delineare possibili traiettorie di sviluppo. Scopri le novità dei mesi di maggio e giugno 2019.
The Age of Relevance - Accenture Customer Innovation Network MilanAccenture Italia
All’interno del mutevole panorama contemporaneo, in cui il lavoro e i ruoli sono in continua evoluzione, dove l’uso della robotica è in forte crescita, lo sviluppo di nuove capacità è diventato un fattore fondamentale.
L'Accenture Customer Innovation Network (ACIN) è il laboratorio dove è possibile riconfigurare la percezione del proprio brand per massimizzarne la rilevanza. ACIN lavora con i clienti per connetterli con l'ecosistema circostante, per ispirarli e per aiutarli a scoprire insight sui loro clienti.
Le sue risorse, le sue strutture e il suo know-how aiutano a posizionare i brand in uno spazio più rilevante per i loro clienti, co-creando innovazione e realizzando la loro nuova brand purpose e creando scalabilità durante il processo di trasformazione.
La rilevanza è stato il tema trattato durante la terza edizione del Products Day di Accenture, The Age of Relevance, tenutosi il 29 maggio 2019 presso l'Accenture Customer Innovation Network di Milano #ACINMilan. Nella sua presentazione, Mark Curtis, Co-Founder e COO di Fjord, ha illustrato il concetto di rilevanza, nell’era in cui i dati, lo spazio e i mercati sono costruiti intorno alle persone.
DRIIM, il programma di ricerca nato dalla collaborazione tra #ACINMilan e SDA Bocconi, ogni bimestre raccoglie gli aggiornamenti più rilevanti del mondo del retail e CPG, con l’obiettivo di identificare i trend più rilevanti del momento, tecnologie più innovative e delineare possibili traiettorie di sviluppo. Scopri le novità dei mesi di marzo e aprile 2019.