Dalla relazione del workshop, verrà illustrata una serie di politiche da adottare per l'aumento della produzione e del rendimento aziendale, a fronte delle odierne problematiche in tema di sicurezza informatica, che portano le aziende odierne ad una riconsiderazione radicale, per fronteggiare la crisi.
Un aiuto a costruire e gestire le idonee misure di sicurezza digitale dai dati dell’Osservatorio OAD, dai framework ITIL, COBIT, NIST, e dagli standard ISO che trattano l’argomento
Un aiuto a costruire e gestire le idonee misure di sicurezza digitale dai dati dell’Osservatorio OAD, dai framework ITIL, COBIT, NIST, e dagli standard ISO che trattano l’argomento
Reputazione e Sicurezza. Le Regole fondamentali per un E-Commerce di successoAndrea Patron
Dalla relazione del seminario, verrà illustrata una serie di politiche e strategie utili per chiarire e aiutare chi vuole affacciarsi al mondo del commercio elettronico. Verranno trattati argomenti di natura tecnico strutturale che illustreranno una sintesi di strategie utili per aiutare le PMI e le piccole attività commerciali, ad uscire dalla crisi. Come da programma ai discenti, attraverso la visione di slides verrà presentata:
La proiezione dei dati relativi ll'e-commerce in Italia.
Il confronto dello Sviluppo tecnologico commerciale tra il Nostro paese e l'estero.
Aprire un Negozio on-line.
Aree di competenza per un progetto di e-commerce.
Differenziazione delle competenze.
Illustrazione e regole di queste aree di competenza.
Reputazione aziendale e Sicurezza come basi essenziali per ottenere un e-commerce di successo.
Presentazioni di soluzioni concrete.
SMAU 2015 Milano - AICEL: 15 segreti di un ecommerce vincenteAproweb
Scopri come rendere il tuo ecommerce vincente con il workshop tenuto da Daniele Rutigliano a Smau 2015 per conto di AICEL, associazione italiana del commercio elettronico.
The Japanese money market was significantly impacted by the 2008 Lehman shock, with transactions sharply declining. While some sectors like repo markets have increased recently, overall activity remains below pre-2008 levels. In contrast, India has a more developed and diverse money market, with both organized public/private sectors and unorganized sectors. While both countries' central banks play regulatory roles, Japan's Bank of Japan is more interventionist in stabilizing interest rates, unlike reforms in India to reduce restrictions and allow market forces to determine rates.
Social Commerce: lo scenario, la logica, le strategie #wmf15Gioia Feliziani
Le slides dell'intervento di Gioia Feliziani (www.gioiacommunica.com) al Web Marketing Festival di Rimini 2015.
Intro: L'intervento mira ad aiutare il venditore nell'organizzazione del suo negozio fisico o virtuale, secondo le logiche del Social Commerce vale a dire della vendita sfruttando le leve del Web e dei Social Network. Saranno presentate modalità grazie alle quali si potranno incrementare le vendite, migliorare l'esperienza d'acquisto per il cliente, massimizzare l'efficacia delle azioni di marketing, questo creando il proprio Social Shopping o sfruttando network esistenti come Facebook, Twitter, Google Plus, Instagram, Pinterest, Polyvore ed altri.
L’evoluzione della Rete e della società attuale comporta che la Pubblica Amministrazione debba ricorrere sempre più agli strumenti del web 2.0 utili all’implementazione di un modello di open government, basato sui principi di trasparenza, partecipazione e collaborazione. L’approccio 2.0 e l’openness delle amministrazioni trovano fondamento nella stessa normativa in materia di amministrazione digitale. Per un utilizzo efficace e sicuro è però necessario porre particolare attenzione agli obiettivi e alla strategia perseguita, agli aspetti giuridici e alla regolamentazione degli strumenti stessi. L’apertura deve infatti coniugarsi alla sicurezza e ad un uso consapevole, necessari a creare la fiducia dei cittadini e a rafforzare la credibilità delle istituzioni pubbliche.
Presentazione a cura di Alessandra Borgatti - Sportello APRE presso ASTER Emilia-Romagna, in occasione del seminario su Horizon 2020 tenutosi a Bologna il 21 Ottobre 2014
Roberto Fumarola - Il marketing nel post spedizione, tante opportunità da cog...Meet Magento Italy
La fase più delicata per un eCommerce inizia quando il pacco parte dal magazzino.
Con Roberto Fumarola parliamo di Marketing e parliamo di User Experience, anche nella fase di consegna di un ordine. Non lasciamo il cliente in balia delle comunicazioni di altri, prendiamo il controllo ed i clienti ci ringrazieranno.
Oltre all’opportunità di branding, c’è la possibilità di utilizzare le comunicazioni post consegna anche per fini di marketing, per fare cross-selling e tanto altro ancora.
Alberto Degradi - Big Data: grande sfida e grande opportunità - Digital for B...Cultura Digitale
L’intervento tratterà dell’aumento esponenziale della quantità di dati generata quotidianamente da dispositivi tecnologici connessi alla rete: dagli smartphone che si hanno in tasca, ai sensori, alle reti, agli oggetti. La capacità di gestire queste informazioni, in associazione a quanto già disponibile dalle fonti tradizionali, ha un valore strategico per le aziende, ma non è semplice comprendere come farlo e assicurarsi che tutto questo avvenga in modo controllato, efficiente e privo di rischi. Cisco ha realizzato molto di recente una ricerca internazionale sul tema, da cui è emerso che il grande potenziale di questo fenomeno è compreso, ma non tutti i responsabili IT (meno del 30%) dichiarano di saper generare valore strategico dai dati che hanno a disposizione. Il fenomeno peraltro non riguarda solo le grandi aziende: piccole imprese e innovatori possono trovare nelle “pieghe” del Big Data spazi per individuare nuove opportunità di business, creare nuovi servizi guidati dai dati, realizzare soluzioni.
Reputazione e Sicurezza. Le Regole fondamentali per un E-Commerce di successoAndrea Patron
Dalla relazione del seminario, verrà illustrata una serie di politiche e strategie utili per chiarire e aiutare chi vuole affacciarsi al mondo del commercio elettronico. Verranno trattati argomenti di natura tecnico strutturale che illustreranno una sintesi di strategie utili per aiutare le PMI e le piccole attività commerciali, ad uscire dalla crisi. Come da programma ai discenti, attraverso la visione di slides verrà presentata:
La proiezione dei dati relativi ll'e-commerce in Italia.
Il confronto dello Sviluppo tecnologico commerciale tra il Nostro paese e l'estero.
Aprire un Negozio on-line.
Aree di competenza per un progetto di e-commerce.
Differenziazione delle competenze.
Illustrazione e regole di queste aree di competenza.
Reputazione aziendale e Sicurezza come basi essenziali per ottenere un e-commerce di successo.
Presentazioni di soluzioni concrete.
SMAU 2015 Milano - AICEL: 15 segreti di un ecommerce vincenteAproweb
Scopri come rendere il tuo ecommerce vincente con il workshop tenuto da Daniele Rutigliano a Smau 2015 per conto di AICEL, associazione italiana del commercio elettronico.
The Japanese money market was significantly impacted by the 2008 Lehman shock, with transactions sharply declining. While some sectors like repo markets have increased recently, overall activity remains below pre-2008 levels. In contrast, India has a more developed and diverse money market, with both organized public/private sectors and unorganized sectors. While both countries' central banks play regulatory roles, Japan's Bank of Japan is more interventionist in stabilizing interest rates, unlike reforms in India to reduce restrictions and allow market forces to determine rates.
Social Commerce: lo scenario, la logica, le strategie #wmf15Gioia Feliziani
Le slides dell'intervento di Gioia Feliziani (www.gioiacommunica.com) al Web Marketing Festival di Rimini 2015.
Intro: L'intervento mira ad aiutare il venditore nell'organizzazione del suo negozio fisico o virtuale, secondo le logiche del Social Commerce vale a dire della vendita sfruttando le leve del Web e dei Social Network. Saranno presentate modalità grazie alle quali si potranno incrementare le vendite, migliorare l'esperienza d'acquisto per il cliente, massimizzare l'efficacia delle azioni di marketing, questo creando il proprio Social Shopping o sfruttando network esistenti come Facebook, Twitter, Google Plus, Instagram, Pinterest, Polyvore ed altri.
L’evoluzione della Rete e della società attuale comporta che la Pubblica Amministrazione debba ricorrere sempre più agli strumenti del web 2.0 utili all’implementazione di un modello di open government, basato sui principi di trasparenza, partecipazione e collaborazione. L’approccio 2.0 e l’openness delle amministrazioni trovano fondamento nella stessa normativa in materia di amministrazione digitale. Per un utilizzo efficace e sicuro è però necessario porre particolare attenzione agli obiettivi e alla strategia perseguita, agli aspetti giuridici e alla regolamentazione degli strumenti stessi. L’apertura deve infatti coniugarsi alla sicurezza e ad un uso consapevole, necessari a creare la fiducia dei cittadini e a rafforzare la credibilità delle istituzioni pubbliche.
Presentazione a cura di Alessandra Borgatti - Sportello APRE presso ASTER Emilia-Romagna, in occasione del seminario su Horizon 2020 tenutosi a Bologna il 21 Ottobre 2014
Roberto Fumarola - Il marketing nel post spedizione, tante opportunità da cog...Meet Magento Italy
La fase più delicata per un eCommerce inizia quando il pacco parte dal magazzino.
Con Roberto Fumarola parliamo di Marketing e parliamo di User Experience, anche nella fase di consegna di un ordine. Non lasciamo il cliente in balia delle comunicazioni di altri, prendiamo il controllo ed i clienti ci ringrazieranno.
Oltre all’opportunità di branding, c’è la possibilità di utilizzare le comunicazioni post consegna anche per fini di marketing, per fare cross-selling e tanto altro ancora.
Alberto Degradi - Big Data: grande sfida e grande opportunità - Digital for B...Cultura Digitale
L’intervento tratterà dell’aumento esponenziale della quantità di dati generata quotidianamente da dispositivi tecnologici connessi alla rete: dagli smartphone che si hanno in tasca, ai sensori, alle reti, agli oggetti. La capacità di gestire queste informazioni, in associazione a quanto già disponibile dalle fonti tradizionali, ha un valore strategico per le aziende, ma non è semplice comprendere come farlo e assicurarsi che tutto questo avvenga in modo controllato, efficiente e privo di rischi. Cisco ha realizzato molto di recente una ricerca internazionale sul tema, da cui è emerso che il grande potenziale di questo fenomeno è compreso, ma non tutti i responsabili IT (meno del 30%) dichiarano di saper generare valore strategico dai dati che hanno a disposizione. Il fenomeno peraltro non riguarda solo le grandi aziende: piccole imprese e innovatori possono trovare nelle “pieghe” del Big Data spazi per individuare nuove opportunità di business, creare nuovi servizi guidati dai dati, realizzare soluzioni.
Legacy Transformation for Business InnovationIDC Italy
Presentazione di Sergio Patano, Research & Consulting Manager di IDC Italia, tenuta all'evento IDC Legacy Transformation for Business Innovation di Milano, il 13 maggio 2015
Le catena del valore dell’IT in Italia passa anche per tutte le aziende informatiche piccole, medie e grandi che oggi offrono ai propri clienti non solo prodotti e servizi ma anche supporto, competenze, assistenza e soprattutto capacità di entrare nel loro business e nelle loro dinamiche. Il cloud computing in Italia deve vedere loro come protagoniste, altrimenti il suo grado di adozione resterà limitato.
Questo panel è dedicato a tutti coloro che credono che il cloud venduto online, a distanza di 8000 km, non possa essere la soluzione ideale per le aziende italiane. La loro particolarità dimensionale, la morfologia e i distretti industriali del territorio rendono il nostro paese unico nel suo genere: le aziende hanno difficoltà ad adeguarsi a standard generali che bloccherebbero la flessibilità e la creatività che da sempre le contraddistingue. Necessitano invece di affidare le proprie tecnologie a partner capaci non solo di assisterle ma anche di guidarle e di prendersene cura, imparando con il tempo a conoscerne le specificità locali.
Il cloud computing potrebbe diventare – se gestito in questa ottica – un grande punto di forza per il nostro futuro industriale, perché permetterebbe anche alle piccole imprese di accedere a tecnologie e a servizi un tempo appannaggio soltanto dei grandi competitor internazionali.
È una sfida che si può e si deve vincere.
Le catena del valore dell’IT in Italia passa anche per tutte le aziende informatiche piccole, medie e grandi che oggi offrono ai propri clienti non solo prodotti e servizi ma anche supporto, competenze, assistenza e soprattutto capacità di entrare nel loro business e nelle loro dinamiche. Il cloud computing in Italia deve vedere loro come protagoniste, altrimenti il suo grado di adozione resterà limitato.
Questo panel è dedicato a tutti coloro che credono che il cloud venduto online, a distanza di 8000 km, non possa essere la soluzione ideale per le aziende italiane. La loro particolarità dimensionale, la morfologia e i distretti industriali del territorio rendono il nostro paese unico nel suo genere: le aziende hanno difficoltà ad adeguarsi a standard generali che bloccherebbero la flessibilità e la creatività che da sempre le contraddistingue. Necessitano invece di affidare le proprie tecnologie a partner capaci non solo di assisterle ma anche di guidarle e di prendersene cura, imparando con il tempo a conoscerne le specificità locali.
Il cloud computing potrebbe diventare – se gestito in questa ottica – un grande punto di forza per il nostro futuro industriale, perché permetterebbe anche alle piccole imprese di accedere a tecnologie e a servizi un tempo appannaggio soltanto dei grandi competitor internazionali.
È una sfida che si può e si deve vincere.
Intervento di Giacomo Barbieri - Partner di Barbieri & Associati Dottori Commercialisti, Presidente di I.D.S.C. Srl e consulente di direzione - Milano, 12/11/2012
Il 14 luglio 2009 si è svolta la terza riunione Plenaria del Polo di innovazione ICT tra le aziende aderenti. Successivamente il Polo è stato presentato ai giornalisti durante una conferenza stampa.
I progetti del Polo ICT sono elencati qui: www.torinowireless.it/progetti.php
Innovare alla velocità del cloud: la rivoluzione multicloudIDC Italy
Crescendo l’adozione del cloud infrastrutturale e di piattaforma e la sofisticatezza delle applicazioni cloud, sempre più imprese stanno valutando l’approccio a questi servizi più confacente alle criticità e specificità del proprio business. Gli ambienti multicloud stanno diventando la norma nelle imprese di medie e grandi dimensioni, tant’è che IDC calcola che oggi meno del 30% utilizzi ancora una singola piattaforma cloud, e che molte già usino servizi cloud multipli di provider diversi. Ma un ambiente multicloud non è la semplice somma di più cloud. Abstract della presentazione di Sergio Patano, associate research director di IDC Italia, all'IDC Multicloud Conference 2019 del 23 ottobre a Milano
SMAU Padova 2012 - Sicurezza Informatica e Reti. Come Aumentare la Produttività Aziendale con un Firewall UTM
1. LA DIVERSIFICAZIONE DELLE
RETI
Aumentare la Produttività Aziendale con un Firewall UTM
Andrea Patron – CEO IPCop Italia
2. Che Cos’è IWA
IWA/HWG è un’Associazione professionale no profit
Partecipazioni internazionali riconosciuta leader mondiale nella fornitura dei principi e
delle certificazioni di formazione per i professionisti della
Rete Internet; è presente in 100 paesi, con 130 sedi ufficiali
in rappresentanza di più di 165.000 associati.
La sua missione:
• Fornire programmi formativi di qualità;
• Fornire agli associati supporto e collaborazione a livello
regionale, nazionale e internazionale, nonché un marchio
Partecipazioni nazionali di
affiliazione riconosciuto a livello mondiale;
• Promuovere i principi universali di etica e di pratica
professionale per tutti i professionisti della Rete Internet;
•Fornire supporto per la definizione e lo studio di normative
nei Paesi in cui è presente
2
3. Perché IWA
• Fare rete tra professionisti
– Scambiarsi informazioni / esperienze
– Condividere buone pratiche di lavoro
• Apprendere
– Consultare documentazione condivisa
– Discutere con gli altri soci
– Partecipare ad eventi formativi / informativi
• Divulgare
– Effetto “ebola”: condividere la conoscenza
– Proporsi come discenti per seminari e corsi
3
4. Scaletta del Workshop
• Proiezione ultimi dati ISTAT sulla sicurezza informatica in Italia.
• Sviluppo tecnologico nel nostro paese.
• Minacce provenienti dalla Rete.
• Attuale scenario networking in azienda.
• Presentazione e soluzione di diversificazione delle reti.
• Controllo dei flussi di traffico.
• Vantaggi derivanti dalla nuova politica adottata.
• Presentazione di un Case Study operativo.
• Spazio a domande e risposte.
4
5. Il nuovo web in Italia, e le connessioni
disponibili
Lo scenario Italiano negli ultimi anni non è
cambiato.
Anche se navighiamo in un Medioevo Digitale l’Italia non rinnova
la tecnologia ma tende a potenziare strutture che già esistono.
Italia è al 37 posto in qualità di servizio ISP
e collegamenti Internet e detiene il primato in qualità di
Insicurezza Informatica
Fonte Seminario: TRA PRIVACY E SICUREZZA INFORMATICA
http://www.ipcop.pd.it/8-Tra%20Privacy%20e%20Sicurezza%20Informatica
5
6. Dati ISTAT sull’ ICT Aziendale
Secondo l’ISTAT l’Italia negli ultimi anni ha avuto una notevole Crescita
Tecnologica, anche se non alla pari con gli altri paesi in Europa.
Distribuzione Connessioni
Internet In Italia • ADSL
Mobile (Cablata su Doppino Telefonico)
Altre Tel. 11,3%
HDSL/Cable 4,6% • HDSL e SHDSL
12,3% Cablate su Fibra ottica o Coassiale
• GPRS/HSDPA
Mobile Internet
• WiFi
Derivante da altre
• PSTN – ISDN
Telefono 56K e 64K
ADSL 7Mb
• GSM, UMTS
ADSL > 7Mb
25%
46,8% Old Mobile
Mobile ADSL 7Mb ADSL > 7Mb HDSL/Cable Altre Tel.
6
7. Dati ISTAT sull’ ICT Aziendale
Secondo l’ISTAT l’Italia negli ultimi anni ha avuto una notevole Crescita
Tecnologica, anche se non alla pari con gli altri paesi in Europa.
> 100 Mb/s
100% 10 a 100 Mb/s
90% 10 a 30 Mb
80% 2 a 10 Mb/s
70% < 2 Mb/s
60%
50%
40%
30%
20%
10%
0%
Italia Altri Paesi
Fonte:
Estratto Indagine ISTAT – Testo Integrale del 13/12/2011
7
8. Dati ISTAT sull’ ICT Aziendale
Manca, da parte delle aziende, la consapevolezza di una giusta
politica sulla sicurezza
Politica e rischi di sicurezza
Distruzione Dati Cause Attacco
100 88,2
75,8 Divulgazione dati Sensibili
80
56,7 Divulgazione Dati causa Attacco
60 Esterno
40
20
0
Percentuale livelli di rischio %
Fonte:
Estratto Indagine ISTAT – Testo Integrale del 13/12/2011
8
9. Che cosa rende insicura la Rete?
Sono tante le minacce che dobbiamo fronteggiare. Sia provenienti
dall’esterno, ma derivanti anche da traffico generato dall’interno
delle nostre Reti.
• Furto di Informazioni e Identità / Fishing
• Defacciamento di Siti Web
• Diffusione di Malware / Siti con Codice Corrotto
• Spam / Truffe / Dirottamento di Sessioni / Violazione Privacy
• Worm / Furto di Dati / Estorsione / Inclusione in BotNet
• Hacking sulle connessioni / WiFi
• Divulgazione di Informazioni / Danni alle Vendite
• Virus / Trojans / Rootkit
• Altro
9
10. Quali sono le attuali Contromisure
• Anti-virus
• Programmi software di sicurezza / anti-malware
• Firewall autoinstallanti
• Apparecchiature Hardware altamente costose e difficili da
amministrare se non previo formazione o certificazione
Non basta un semplice antivirus al giorno d'oggi.
E le Aziende non possono permettersi di aumentare il budget di
investimento ulteriormente per garantire maggiore sicurezza.
10
11. Attuale scenario di Networking
Schema di Configurazione generale di una Rete,
attualmente adottato dalle Aziende.
11
12. Azienda collegata nella New Economy
Cosa occorre attualmente all’azienda per collegarsi a Internet
e sfruttare a pieno i servizi disponibili:
X
• Router / Modem
•
•
Gateway
Firewall
Configurazione
•
•
Proxy
Antivirus
Obsoleta
• Sistemi Anti-Intrusione
12
13. Soluzione Ottimale
Dare consapevolezza alle aziende che la soluzione sta in un cambio
Radicale e di azione politica all‘interno infrastruttura ICT.
Con 2 semplici accorgimenti tecnici:
• Organizzazione e Diversificazione delle reti
• Controllo del traffico attraverso un sistema di
logs
13
14. Diversificazione delle Reti
Dare Consapevolezza all’Amministratore di sistemi
nel saper diversificare le reti:
• Rete Pubblica WAN
• Rete LAN Privata
• Rete DMZ / Demilitarizzata
• Rete WLAN – per il WiFi
14
16. Tener traccia del traffico
Responsabilizzando l’Amministratore di Sistema
• Monitorando e Vigilando sul Traffico delle reti
• Eliminando e Bloccando pacchetti dannosi
• Adempiendo alle regole disposte dalla legge sulla
Privacy e di amministrazione ICT
• Otteniamo maggior controllo dell’infrastruttura
16
17. Integrare un Firewall UTM
UTM acronimo di Unified Threat Management. Un Firewall
hardware/software in grado di garantire un'efficiente livello di sicurezza,
basandoci su soluzioni OPEN SOURCE
L’OPEN SOURCE
è il motore che alimenta
la maggior parte di Internet
e delle infrastrutture ICT
Lista Distribuzioni Firewall UTM
http://en.wikipedia.org/wiki/List_of_router_or_firewall_distributions
17
18. Perché scegliere IPCop rispetto ad altre Distro
• IPCop è User Friendly
• IPCop è Linux
• Reale Open Source
• Assistenza Dedicata sempre disponibile
• Risparmio sugli Investimenti delle infrastrutture ICT
• Alto livello di Riconoscimento
18
20. IPCop Italia – http://www.ipcop.pd.t
Community tutta Italiana, che permette di
interagire tra i suoi utenti e sviluppatori.
• Forum On-Line – http://forum.ipcop.pd.it
• Sezione di Download
• Wiki - http://wiki.ipcop.pd.it
• Assistenza Tecnica
20
21. Formazione – http://corsi.ipcop.pd.t
Piattaforma E-Learning su core Docebo® , con lo
scopo di Formare ed Informare le PMI on line
sul mondo dell’ICT, attraverso:
• Corsi Formativi e Tecnici
• Seminari (Webinar)
• Workshop on-line
21
22. Grazie a tutti Voi per aver Partecipato
Ringraziamento Speciale a Giacomo e Nena
Per il loro supporto e sostegno.
Seguiteci sui maggiori Social Networks
SMAU business Padova 2012
Andrea Patron – CEO IPCop Italia
http://www.ipcop.pd.it – http://corsi.ipcop.pd.it
22