<?xml version='1.0' encoding='UTF-8'?><?xml-stylesheet href="http://www.blogger.com/styles/atom.css" type="text/css"?><feed xmlns='http://www.w3.org/2005/Atom' xmlns:openSearch='http://a9.com/-/spec/opensearchrss/1.0/' xmlns:blogger='http://schemas.google.com/blogger/2008' xmlns:georss='http://www.georss.org/georss' xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr='http://purl.org/syndication/thread/1.0'><id>tag:blogger.com,1999:blog-7721998920328618567</id><updated>2025-10-28T01:21:12.964+01:00</updated><category term="AUSED"/><category term="Consoft Sistemi"/><category term="Qintesi"/><category term="Npo Sistemi"/><category term="oltrepò pavese"/><category term="Stefano Lombardi"/><category term="lombardia"/><category term="visite guidate"/><category term="prodotti tipici"/><category term="visita guidata"/><category term="Alberto Pogna"/><category term="Angelo Amaglio"/><category term="collina"/><category term="eventi"/><category term="degustazione"/><category term="escursioni"/><category term="natura"/><category term="passeggiata"/><category term="vino"/><category term="DUGIT"/><category term="GUPS"/><category term="Oscar Padrin"/><category term="cantina"/><category term="degustazioni"/><category term="AGS"/><category term="Andrea Provini"/><category term="Cristina Bonino"/><category term="SSD"/><category term="castelli"/><category term="castello"/><category term="passeggiata naturalistica"/><category term="CrossTime"/><category term="Delos Digital"/><category term="Federico Pedullà"/><category term="Giovanni Caglioni"/><category term="Luca Gaietta"/><category term="USFIT"/><category term="borgo"/><category term="colli tortonesi"/><category term="vintage"/><category term="#vintageworkshop"/><category term="Bus Stop Delos Digital"/><category term="CRM"/><category term="CS InIT"/><category term="Claudio Capra"/><category term="Clusit"/><category term="Daniele Gozzo"/><category term="Francesco Ciuccarelli"/><category term="Francesco Gallo"/><category term="Francesco Pelella"/><category term="GDPR"/><category term="IT Managed Services"/><category term="Interlem"/><category term="Katia Manfrin"/><category term="Microsoft Dynamics"/><category term="Rosanna Duce"/><category term="SAP"/><category term="caseificio"/><category term="corso di italiano in italia"/><category term="degustazione prodotti tipici"/><category term="degustazione vini"/><category term="mercatino"/><category term="pellizza da volpedo"/><category term="piemonte"/><category term="scarpe"/><category term="storia"/><category term="studiare italiano in Italia"/><category term="terme"/><category term="workshop"/><category term="APP Splunk per la Compliance GDPR"/><category term="AUSED Academy"/><category term="AUSED Dugit"/><category term="AUSED Security Summit 2015"/><category term="Angelo Aloia"/><category term="Big Data"/><category term="Blockchain"/><category term="Bologna"/><category term="Claudio Saluta"/><category term="Compliance GDPR"/><category term="Consoft Social Incubator"/><category term="Cristina Boninio"/><category term="Decisyon"/><category term="Digital Transformation"/><category term="First Thursday"/><category term="Food Hackathon"/><category term="Fulvio Guglielmelli"/><category term="GUPS SAP"/><category term="Giuseppe Ingletti"/><category term="Grazia Mangano"/><category term="HANA Q-Innovation Lab"/><category term="LIUC Università Cattaneo"/><category term="La Legge Uguale Per Tutti"/><category term="Lineapelle"/><category term="Luigi Granitto"/><category term="Luigi Pignatelli"/><category term="Marco Scala"/><category term="Massimiliano Canevaro"/><category term="Monte Chiappo"/><category term="Monza"/><category term="Oracle"/><category term="Paolo Asioli"/><category term="Rosmarì Racano"/><category term="SAP Italia"/><category term="Serena Ambrosini"/><category term="Service Desk Npo Sistemi"/><category term="Software Solutions Designs"/><category term="Spending IT"/><category term="TechnoVisions"/><category term="Umberto Borrelli"/><category term="alessandria"/><category term="avvocato Anna Puglisi"/><category term="blog"/><category term="borgo medievale"/><category term="borgo storico"/><category term="borse"/><category term="colline"/><category term="corsi di italiano in Italia"/><category term="diritto civile"/><category term="diritto commerciale"/><category term="diritto del lavoro"/><category term="domenica"/><category term="enogastronomia"/><category term="erp"/><category term="escursione"/><category term="escursione naturalistica"/><category term="fiera"/><category term="fonti rinnovabili"/><category term="formaggi"/><category term="grotte"/><category term="imparare l’italiano in italia"/><category term="legale"/><category term="leggi"/><category term="liguria"/><category term="luxury"/><category term="merenda"/><category term="negozio"/><category term="ordinanze"/><category term="passeggiate"/><category term="pavia"/><category term="pfannenberg"/><category term="sabato sera"/><category term="sagra"/><category term="salame"/><category term="san sebastiano curone"/><category term="sap business one"/><category term="sentenze"/><category term="software"/><category term="tartufo"/><category term="tempo libero"/><category term="trekking"/><category term="tutorial"/><category term="unCONVENTIONal Aused"/><category term="varzi"/><category term="video"/><category term="vini"/><category term="#digitaltransformationsostenibile"/><category term="12 novembre"/><category term="15 maggio 2016"/><category term="2 luglio"/><category term="20 marzo 2016"/><category term="2013"/><category term="2014"/><category term="22 luglio 2017"/><category term="22 novembre 2015"/><category term="24 giugno"/><category term="25 febbraio"/><category term="25 giugno"/><category term="25 settembre 2016"/><category term="3 e 4 giugno"/><category term="5 Emme Informatica"/><category term="7Pixel"/><category term="9 ottobre"/><category term="A bit of [hi]story"/><category term="AL"/><category term="AUSED FARMA"/><category term="AUSED Innovation Lab"/><category term="AUSED Microsoft"/><category term="AUSED Nord-Est"/><category term="AUSED SDA Bocconi"/><category term="AUSED Serializzazione"/><category term="Able Tech"/><category term="Abletech"/><category term="Activity Performance Management"/><category term="Adamo"/><category term="Adriano Riboni"/><category term="Alberico Marino"/><category term="Aldo Armiento"/><category term="Aldo Coppola"/><category term="Alessandro Bosio"/><category term="Alessandro Caleffi"/><category term="Alessandro Cosenza"/><category term="Alessandro Esposito"/><category term="Alfredo Gatti"/><category term="Alpitour"/><category term="AlteaUp"/><category term="Ancona"/><category term="Andrea Colangelo"/><category term="Andrea Giacardi"/><category term="Antonio Chirato"/><category term="Antonio Donnaloia"/><category term="Antonio Ettorre"/><category term="App compliance GDPR da Consoft Sistemi"/><category term="App registro ospiti aziendali"/><category term="Apply Aldo Coppola"/><category term="Approfondimenti ICT"/><category term="Arab Soft"/><category term="Ascoli"/><category term="Assemblea Associativa AUSED"/><category term="Atlantic Technologies"/><category term="Aused Osservatorio Tecnologie"/><category term="BF Partners"/><category term="BTaaS"/><category term="Bagnaria"/><category term="Bartolozzi"/><category term="Big Data &amp; Digital Supply Chain: a che punto siamo?"/><category term="Big Data &amp; Web Intelligence"/><category term="Black Duck"/><category term="Boomi"/><category term="Borroughs"/><category term="British Telecom"/><category term="Business Transformation"/><category term="Business Transformation as a Service"/><category term="C&amp;A Soft Consulting"/><category term="CANP – La Casa nel Parco"/><category term="CBT"/><category term="CS InIT – Gruppo Consoft"/><category term="CUS Torino Volley"/><category term="Cantinone Medievale"/><category term="Career Day d’Ateneo"/><category term="Caretek"/><category term="Carlo Delia"/><category term="Carlo Malavasi"/><category term="Carlo Mazzucchelli"/><category term="Centro Copernico"/><category term="Cetificazioni ITIL"/><category term="Checkmarx"/><category term="Chieti"/><category term="Claudio Bastia"/><category term="Cloud"/><category term="Cloud Application Extensions"/><category term="ClubTi"/><category term="Commvault"/><category term="Competence Center Advisory"/><category term="Comune di Rho"/><category term="Comunicazione d’impresa e ICT"/><category term="Consoft"/><category term="Consoft Academy"/><category term="Consoft GDPR"/><category term="Consoft Splunk Premier Partner"/><category term="Consoft Ssitemi"/><category term="Corporate Performance"/><category term="Cristina Bortolotti"/><category term="Crowdtesting"/><category term="Curzio Trezzani"/><category term="Cyber Privacy"/><category term="DISCOVER MOZAMBIQUE"/><category term="DOTS"/><category term="DUGIT Microsoft"/><category term="Daniela Rao"/><category term="Daniele Buonaiuto"/><category term="Daniele F. Tomatis"/><category term="Daniele Farfaglia"/><category term="Daniele Tomatis"/><category term="Dario Galli"/><category term="Data Integrity nel mondo Farmaceutico"/><category term="Data Protection"/><category term="Data-driven organization"/><category term="Datavard"/><category term="Dell Technologie"/><category term="Della Bianca"/><category term="Deloitte"/><category term="Design Thinking"/><category term="Diana Setaro"/><category term="Digital Enterprise"/><category term="Digital Security Festival"/><category term="Digital Think Tank"/><category term="Digital Transformation Day"/><category term="Digital manufacturing"/><category term="Divisione Testing Consoft"/><category term="DocTrace"/><category term="DocTrace Demo gratuita"/><category term="DocTrace GDPR"/><category term="Domenico Restuccia"/><category term="Droidcon 2017"/><category term="Droidcon 2018"/><category term="EMEA 2017 Reseller of the Year Award"/><category term="Elena Battini"/><category term="Elia Bellussi"/><category term="Elmec"/><category term="Erminio Seveso"/><category term="Errevi Sistemi"/><category term="Errevi System"/><category term="Experience Center di Vodafone"/><category term="FARMA"/><category term="Fabio Businaro"/><category term="FearLess"/><category term="Federico Franchelli"/><category term="Federprivacy"/><category term="Fermo"/><category term="Filippo Rovaris"/><category term="Francesca Gatti"/><category term="Francesco Palella"/><category term="Franco Cibrario"/><category term="GARL"/><category term="Gabriele Faggioli"/><category term="Gary Syinder"/><category term="Gianfranco Cersosimo"/><category term="Gianmario Belotti"/><category term="Gilberto Cossa"/><category term="Gilles Pommier"/><category term="Ginsberg"/><category term="Giovanni Molin Brosa"/><category term="Giuseppe Caniglia"/><category term="Giuseppe Paternò"/><category term="Google Cloud Platform"/><category term="Grafitalia"/><category term="Gregory Corso"/><category term="Group Closing &amp; Reporting con HANA"/><category term="Gruppo Artsana"/><category term="Gruppo Interlem"/><category term="Gruppo Zambon"/><category term="Gups Italian Tour"/><category term="Gups Italian Tour 2015"/><category term="HPE Innovation Lab"/><category term="Hackathon 2018 Consoft Sistemi"/><category term="I3P"/><category term="IBM"/><category term="ICT e internazionalizzazione"/><category term="IDC"/><category term="IDC Whitepaper sulla Digital Transformation"/><category term="IFRS 17"/><category term="IFRS16"/><category term="ISO 9001:2015"/><category term="ISO27001 Consoft Sistemi"/><category term="IT Management"/><category term="IT Service Management 4.0"/><category term="IT TRansformation"/><category term="IT-Link"/><category term="IT-OT System Integrator"/><category term="ITIL Foundation"/><category term="Immobiliare.it"/><category term="In evidenza"/><category term="Informatica"/><category term="Innext"/><category term="Innovation Wave"/><category term="InnovationLab"/><category term="Interlem Gp Omega"/><category term="Interlem Management Consulting"/><category term="Interlem e sociale"/><category term="Internet of things"/><category term="Interoperabilità IT/OT"/><category term="IoT"/><category term="IoT Services"/><category term="Iperautomazione"/><category term="Iperconvergenza"/><category term="Ivanti"/><category term="KPNQWest Italia"/><category term="Kerouac"/><category term="Kupata"/><category term="LG Law"/><category term="LIUC"/><category term="LIUC – Università Cattaneo"/><category term="Laboratories Boiron"/><category term="Lama Gangchen"/><category term="Lawrence Ferlinghetti"/><category term="Logistica"/><category term="Lonmbardia"/><category term="Luca Caramella"/><category term="Luca Grandelis"/><category term="Luigi Pachì"/><category term="L’Eco della Stampa"/><category term="MSC Crociere"/><category term="Macerata"/><category term="Managed IT Services"/><category term="Managed IT Services Npo Sistemi"/><category term="Manufacturing Security Summit 2021"/><category term="Marco Borzone"/><category term="Marco Casu"/><category term="Marco Romano"/><category term="Marco Testi"/><category term="Massimilaino Riva"/><category term="Massimiliano Bruno"/><category term="Massimiliano Riva"/><category term="Massimo Altamore"/><category term="Massimo Di Benedetto"/><category term="Master ICT for Development and Social Good"/><category term="Matteo D’Ottavio"/><category term="Mauro Fallavollita"/><category term="Menlo Security"/><category term="Microsoft"/><category term="Microsoft AUSED"/><category term="Microsoft Learning Partner"/><category term="Microsoft Partner Network"/><category term="Microsoft Silver Learning Partner"/><category term="Microsoft Technology Center"/><category term="Milano"/><category term="Modena"/><category term="Museo Storico Alfa Romeo"/><category term="NOC Npo"/><category term="Neal Cassady"/><category term="Network Operation Center"/><category term="Nextea"/><category term="Nicola Zezza"/><category term="Npo Rental Service"/><category term="Npo Service Operation Centre"/><category term="Npo Sistemi Change Management"/><category term="Npo Sistemi ITIL"/><category term="Npo Sistemi Knowledge Management"/><category term="Npo Sistemi Platinum Reseller del Veeam ProPartner"/><category term="Npo Sistemi Servizi Gestiti"/><category term="Nuove iniziative"/><category term="Nuovo Normale"/><category term="OTE"/><category term="Offerta formativa Npo Sistemi"/><category term="OpenTEX"/><category term="PDM"/><category term="PLM"/><category term="POLIMI"/><category term="PV"/><category term="Palazzo Stelline"/><category term="Paola Meroni"/><category term="Paolo Magni"/><category term="Paolo Misirliyan"/><category term="Paolo Misirlyian"/><category term="Paolo Pasini"/><category term="Paul Davis"/><category term="People engagement"/><category term="Pescara"/><category term="Pietra de Giorgi"/><category term="Politecnico di Torino"/><category term="PostHello!"/><category term="Poste Italiane"/><category term="Premio Wolfler"/><category term="Premio Wolfler 2015"/><category term="Premio Wolfler 2017"/><category term="Progetto La casa nel Parco"/><category term="Punta Ala"/><category term="Qintesi Award"/><category term="Qintesi Business Intelligence"/><category term="Qintesi Enterprise Mobility"/><category term="Qintesi HANA"/><category term="Qintesi Nord-Est"/><category term="Qintesi SAP Forum"/><category term="Qintesi SAP HANA"/><category term="Qintesi Service Line Management &amp; Consulting"/><category term="Qintesi Technology &amp; Services"/><category term="Qintesti Gold Partner SAP"/><category term="Qlik"/><category term="Quintesi Insurance"/><category term="Quntesi SAP Forum"/><category term="Rai"/><category term="Ransomware"/><category term="Regolamento UE sull’IoT"/><category term="Renato Pasinetti"/><category term="Reply Consulting"/><category term="Rino Mura"/><category term="Rossana Paganelli"/><category term="Rulmeca"/><category term="Ruolo CIO"/><category term="SAM – Software Asset Management per le licenze Microsoft"/><category term="SAP Analytics Cloud"/><category term="SAP Enterprise Support"/><category term="SAP Executive Summit"/><category term="SAP FPSL"/><category term="SAP Forum"/><category term="SAP Global User Groups Organization"/><category term="SAP Insurance Analyzer"/><category term="SAP Real Estate Flexible"/><category term="SAP Recognized Expertise"/><category term="SIS"/><category term="SUMM.IT"/><category term="SUMm.IT 2018"/><category term="Sabina Calvi"/><category term="Sales Cloud"/><category term="Salesforce"/><category term="Salesforce Platform"/><category term="San Ponzo"/><category term="Sanofi Italy"/><category term="Schio Pannialti"/><category term="SecurePass"/><category term="Security Reviewer"/><category term="Security Summit"/><category term="Security Summit 2014"/><category term="Security Summit 2019"/><category term="Serializzazione Farma"/><category term="Servizi Cloud"/><category term="Servizi Datacenter"/><category term="Sevice Desk"/><category term="Sign&amp;Go"/><category term="Silvio Sosio"/><category term="Sittam"/><category term="Smart Working"/><category term="Smau 2016"/><category term="Social CRM"/><category term="Social Caring"/><category term="Social Innovation Teams"/><category term="Software AG"/><category term="Splunk Data-to-Everything"/><category term="Splunk Education 2018"/><category term="Splunk Partner+"/><category term="Splunk Security Essentials"/><category term="Stampa 3D"/><category term="Stefano Nalesso"/><category term="Strategic Treasury Reporting"/><category term="Tableau"/><category term="Techedge"/><category term="Teleassistenza"/><category term="Teleion"/><category term="Testbirds"/><category term="Transizione 4.0"/><category term="TreataBit"/><category term="Trip Trainer"/><category term="Università Cattolica del Sacro Cuore"/><category term="Urbino"/><category term="Valle Staffora"/><category term="Value Proposition Consoft Sistemi"/><category term="Vincenzo Carolla"/><category term="Vintage Expo Schio (Vicenza)"/><category term="Vintage Padova Verona Vicenza Treviso Venezia Schio Bassano"/><category term="Vintage Veneto fiera mostre eventi mercatino"/><category term="Vintage Workshop"/><category term="Vite Parallele"/><category term="Votiro"/><category term="Web Intelligence"/><category term="WebRatio"/><category term="X View"/><category term="Xerox"/><category term="abbazia"/><category term="accredito"/><category term="anteo"/><category term="aperitivo"/><category term="appennino"/><category term="aprile"/><category term="archeologia"/><category term="arte"/><category term="autunno"/><category term="beat generation"/><category term="benessere"/><category term="benessere capelli"/><category term="beverage"/><category term="biomassa"/><category term="blog cinema"/><category term="blog cucina"/><category term="blog fumetti"/><category term="borghi"/><category term="borghi medievali"/><category term="borghi storici"/><category term="borgo antico"/><category term="borsa"/><category term="brallo"/><category term="brunch"/><category term="ca technologies"/><category term="camminare"/><category term="cantine"/><category term="capelli"/><category term="castelliere ligure"/><category term="cefla"/><category term="centergross"/><category term="certificazione ditals"/><category term="chiesa romanica"/><category term="ciliegie"/><category term="commercialista milano"/><category term="condizionamento industriale"/><category term="condizionatori da tetto"/><category term="corsi di italiano a Siena"/><category term="corsi di italiano a natale a milano"/><category term="corsi di italiano business"/><category term="corsi di lingua italiana a milano"/><category term="corsi di lingua italiana in italia"/><category term="corsi di preparazione università"/><category term="corsi ditals"/><category term="corsi intensivi di italiano"/><category term="corsi intensivi di italiano in Italia"/><category term="corsi intensivi per insegnanti di italiano"/><category term="corsi per università italiana"/><category term="corso"/><category term="corso di Natale a Milano"/><category term="corso di Natale in Italia"/><category term="corso di design a milano"/><category term="corso di design in Italia"/><category term="corso di formazione insegnanti di italiano"/><category term="corso di italiano a Siena"/><category term="corso di italiano a milano"/><category term="corso di italiano a natale in italia"/><category term="corso di italiano per lavoro"/><category term="corso di italiano professionale"/><category term="corso di lingua e cultura italiana"/><category term="corso di lingua italiana"/><category term="corso di lingua italiana a milano"/><category term="corso di moda a milano"/><category term="corso di moda in Italia"/><category term="corso di preparazione esame ditals"/><category term="corso intensivo di italiano in italia"/><category term="corso intensivo di lingua italiana"/><category term="cosa fare"/><category term="cosmofarma"/><category term="cultura"/><category term="cura capelli"/><category term="da SAP ECC EHP7 a S/4HANA"/><category term="dematerializzazione del processo di firma"/><category term="diploma ail"/><category term="diploma ditals"/><category term="diritto alla privacy"/><category term="drink systems"/><category term="eBook"/><category term="en 54-23. en54-23"/><category term="epoca"/><category term="esami ail"/><category term="escursione guidata"/><category term="escursioni naturalistiche"/><category term="escursioni. eventi"/><category term="esposizione vintage"/><category term="europrivacy.info"/><category term="eventi enogastronomici"/><category term="eventi novembre"/><category term="eventi novembre 2013"/><category term="evento. Lombardia"/><category term="expo"/><category term="fashion"/><category term="febbraio 2014"/><category term="festival della letteratura di milano"/><category term="fiera fiere"/><category term="fiera vintage"/><category term="fiera vintage febbraio Milano"/><category term="fieravintage"/><category term="fiere vintage novembre inverno 2012"/><category term="food and beverage"/><category term="fossili"/><category term="fuori Milano"/><category term="gianni milano"/><category term="gita"/><category term="gite"/><category term="giugno 2017"/><category term="giungo"/><category term="hackaton"/><category term="imparare italiano in Italia"/><category term="impianti"/><category term="impianti a biomassa"/><category term="impianti a cippato"/><category term="insegnare italiano"/><category term="insegnare italiano all’estero"/><category term="italiano per business"/><category term="italiano per lavoro"/><category term="kiara fonta"/><category term="kiara fontanesi"/><category term="legge stabilità"/><category term="legge stabilità letta 2014"/><category term="licencing and compliance"/><category term="linea pelle"/><category term="linea pelle fair"/><category term="machinery"/><category term="magenta"/><category term="maggio"/><category term="maggio. giugno. 2014"/><category term="mangiare"/><category term="maquis"/><category term="marzo"/><category term="marzo 2014"/><category term="marzo 2016"/><category term="menù tipico"/><category term="mercatini"/><category term="miele"/><category term="minacce “undisclosed”"/><category term="moda epoca"/><category term="moda lusso"/><category term="monastero"/><category term="monleale"/><category term="monte Lesima"/><category term="mostra"/><category term="mostre"/><category term="mostre fiere eventi Vintage Milano"/><category term="nazzano"/><category term="networking professionale"/><category term="oltrepo pavese"/><category term="oltrepò"/><category term="online"/><category term="paesaggio"/><category term="paolo Zappaterra"/><category term="pasquetta"/><category term="passegguiata"/><category term="patrol"/><category term="pesche di volpedo"/><category term="pfannenberg italia"/><category term="piccola editoria"/><category term="pieve"/><category term="poggio ferrato"/><category term="pranzo"/><category term="preparazione esami ditals"/><category term="preparazione universitaria in italia"/><category term="preparazione università italiane"/><category term="privacy"/><category term="provincia Pavia"/><category term="red dot. kiara8"/><category term="regione"/><category term="risotto"/><category term="risparmio energetico"/><category term="rivanazzano terme"/><category term="rocca di montalfeo"/><category term="salice terme"/><category term="salute capelli"/><category term="sami bertone"/><category term="samibertone"/><category term="savhotel"/><category term="scuola"/><category term="scuola di italiano a milano"/><category term="scuola di italiano in Italia"/><category term="service tax"/><category term="settembre 2014"/><category term="shop show"/><category term="shopfitting solution"/><category term="sicurezza informatica"/><category term="software gestionali"/><category term="soluzioni ICT"/><category term="spettacolo"/><category term="sps"/><category term="sps-ipc-driver"/><category term="strategia di sourcing"/><category term="studiare italiano a milano"/><category term="studiare moda a milano"/><category term="svago"/><category term="tartufi"/><category term="tecnologia"/><category term="tempo libere"/><category term="timorasso"/><category term="unCONVENTIONal Aused 2014"/><category term="unCONVENTIONal Aused 2019"/><category term="val Curone"/><category term="verduno"/><category term="via del sale"/><category term="vintage mercato"/><category term="walter massa"/><category term="water system"/><category term="week end"/><category term="whipart"/><category term="wmx"/><category term="ws"/><category term="youtube"/><category term="“zero-day”"/><title type='text'>Comunicati stampa</title><subtitle type='html'>Pubblica (introduci) gratis comunicati stampa nel primo blog italiano dedicato Comunicati-Stampa.com</subtitle><link rel='http://schemas.google.com/g/2005#feed' type='application/atom+xml' href='http://tutti.comunicati-stampa.com/feeds/posts/default'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7721998920328618567/posts/default?redirect=false'/><link rel='alternate' type='text/html' href='http://tutti.comunicati-stampa.com/'/><link rel='hub' href='http://pubsubhubbub.appspot.com/'/><link rel='next' type='application/atom+xml' href='http://www.blogger.com/feeds/7721998920328618567/posts/default?start-index=26&amp;max-results=25&amp;redirect=false'/><author><name>IF</name><uri>http://www.blogger.com/profile/12917604760121613962</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><generator version='7.00' uri='http://www.blogger.com'>Blogger</generator><openSearch:totalResults>521</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><entry><id>tag:blogger.com,1999:blog-7721998920328618567.post-3447684195168751285</id><published>2021-12-14T15:08:00.004+01:00</published><updated>2021-12-14T15:09:37.552+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Atlantic Technologies"/><category scheme="http://www.blogger.com/atom/ns#" term="AUSED"/><title type='text'>AUSED: Tecnologia e consulenza nel periodo di “nuova normalità”</title><content type='html'>&lt;p&gt;&lt;span style=&quot;color: white;&quot;&gt;&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-size: 16px; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Com’è cambiato il business in questi ultimi due anni&lt;/em&gt;&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;wp-block-image&quot; style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;figure class=&quot;alignright size-large is-resized&quot; style=&quot;display: table; float: right; margin: 0.5em 0px 0.5em 24px;&quot;&gt;&lt;a href=&quot;https://marcommnews.files.wordpress.com/2021/12/webinar-aused.png&quot; style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: white;&quot;&gt;&lt;img alt=&quot;&quot; class=&quot;wp-image-4259&quot; data-attachment-id=&quot;4259&quot; data-comments-opened=&quot;0&quot; data-image-caption=&quot;&quot; data-image-description=&quot;&quot; data-image-meta=&quot;{&amp;quot;aperture&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;credit&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;camera&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;caption&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;created_timestamp&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;copyright&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;focal_length&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;iso&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;shutter_speed&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;title&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;orientation&amp;quot;:&amp;quot;0&amp;quot;}&quot; data-image-title=&quot;webinar-aused&quot; data-large-file=&quot;https://marcommnews.files.wordpress.com/2021/12/webinar-aused.png?w=474&quot; data-medium-file=&quot;https://marcommnews.files.wordpress.com/2021/12/webinar-aused.png?w=300&quot; data-orig-file=&quot;https://marcommnews.files.wordpress.com/2021/12/webinar-aused.png&quot; data-orig-size=&quot;900,507&quot; data-permalink=&quot;https://marcommnews.wordpress.com/webinar-aused/&quot; height=&quot;173&quot; loading=&quot;lazy&quot; sizes=&quot;(max-width: 308px) 100vw, 308px&quot; src=&quot;https://marcommnews.files.wordpress.com/2021/12/webinar-aused.png?w=900&quot; srcset=&quot;https://marcommnews.files.wordpress.com/2021/12/webinar-aused.png?w=308 308w, https://marcommnews.files.wordpress.com/2021/12/webinar-aused.png?w=614 614w, https://marcommnews.files.wordpress.com/2021/12/webinar-aused.png?w=150 150w, https://marcommnews.files.wordpress.com/2021/12/webinar-aused.png?w=300 300w&quot; style=&quot;border-radius: inherit; border: 0px; height: auto; max-width: 100%; vertical-align: bottom;&quot; width=&quot;308&quot; /&gt;&lt;/span&gt;&lt;/a&gt;&lt;/figure&gt;&lt;/div&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: white;&quot;&gt;AUSED ha organizzato recentemente un interessante incontro con l’associato Atlantic Technologies dal titolo “Tecnologia e consulenza nel periodo di “nuova normalità”. Durante il webinar sono stati toccati alcuni temi relativi al nuovo modo di affrontare la tecnologia e la consulenza nel periodo della “nuova normalità” attraverso l’intervento di due aziende dalle caratteristiche differenti tra loro. Hanno infatti preso la parola Matteo Mazzola, Group Customer Service Director di IMS Technologies e Marcello Bonomi, Business &amp;amp; Industrial Controller di MPlus Cosmetics.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: white;&quot;&gt;La prima di queste due aziende è un punto di riferimento internazionale nella progettazione e realizzazione di soluzioni high-tech personalizzate destinate a diversi campi, inclusi il settore converting, packaging, automotive e altri comparti industriali come gli stampi per fusioni di diversi tipi di materiale. Oltre il 90% della produzione viene effettuata verso Paesi esteri attraverso 4 divisioni di business in cui operano 6 brand. In Italia è presente con tre sedi produttive, mentre tre sedi di supporto tecnico-commerciale sono presenti in Germania, USA e Cina, con un totale di 400 dipendenti. Come costruttori d’impianti, tutti i principali processi (Sales &amp;amp; marketing, Design e R&amp;amp;D, Procurement &amp;amp; manufacturing, Installation &amp;amp; Training e Customer Support) risiedono all’interno dell’azienda. Per la digitalizzazione si sono affidati ad Atlantic Technologies che li sta accompagnando nel loro processo di trasformazione. Questa attività di IMS Technologies è partita in periodo di pre-pandemia, e prima di questa nuova normalità, è stata gestita da remoto. Il progetto ha riguardato la digitalizzazione dei processi di Sales, Service e Marketing con Salesforce, andando a implementare inizialmente il quartier generale che è ubicato in Italia e poi esportandolo (e tutt’ora lo stanno trasferendo) nelle restanti filiali del Gruppo.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: white;&quot;&gt;Il progetto è iniziato a ottobre 2019, nella vecchia normalità con analisi di business e dei processi&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;de visu&lt;/em&gt;&amp;nbsp;con i consulenti del partner scelto che ha messo in campo un team eterogeneo sia per competenze tecniche informatiche che per competenze di business. Argomento questo che è ritornato più volte durante tutto il webinar anche dagli altri speaker e che ha sottolineato come questo approccio sia stato di grande vantaggio per i relativi progetti. In relazione al partner scelto, Loretta Petrò, Sales Executive di Atlantic Technologies, è intervenuta a inizio incontro ricordando che l’azienda da lei rappresentata durante il webinar è una società di consulenza ICT con chiari obiettivi nell’implementazione delle migliori tecnologie Cloud in ambito ERP, CRM, HCM e Analytics. Atlantic Technologies svolge un ruolo importante sia in ambito tecnologico che di change management attraverso i suoi 200 consulenti certificati che lavorano tutti i giorni al fianco dei clienti sia nella fase di implementazione che in quella di avviamento e post go-live delle soluzioni attraverso una presenza internazionale.&lt;/span&gt;&lt;/p&gt;&lt;span style=&quot;color: white;&quot;&gt;&lt;span face=&quot;Lato, sans-serif&quot; id=&quot;more-4257&quot; style=&quot;border: 0px; font-size: 16px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;/span&gt;&lt;span face=&quot;Lato, sans-serif&quot; style=&quot;background-color: white; font-size: 16px;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: white;&quot;&gt;Tornando all’esperienza di IMS Technologies, le fasi di analisi si sono interrotte nella vecchia normalità nel febbraio 2020 sulla dichiarazione di pandemia e da quel momento è stato necessario attuare una rapida riorganizzazione per poter gestire il progetto da remoto. Questa situazione, nella nuova normalità, ha dato sostanzialmente un’accelerata alla volontà di concludere questo percorso. Infatti la pandemia ha permesso di concentrarsi maggiormente sull’analisi e la definizione dei processi e la riscrittura degli stessi all’interno della soluzione Cloud di Salesforce. Quindi, tra febbraio, marzo e aprile 2020, quando vi è stato un forte rallentamento dell’attività quotidiana, lo stesso ha dato l’opportunità di focalizzarsi ancor meglio sul progetto. Nel giugno 2020 il progetto è andato completamente live, interfacciato al gestionale ERP che ha a sua volta ben 17 interfacce col mondo Sales &amp;amp; Service CRM. A questo punto l’azienda ha deciso di proseguire con nuovi roll-out, come ad esempio il Service Cloud Voice &amp;amp; Digital Engagement. I prossimi step a partire da inizio 2022 saranno il Customer Portal &amp;amp; B2B E-Commerce e il Service Cloud Voice &amp;amp; Digital Engagement rilasciato anche per gli altri Paesi dove è presente il gruppo.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: white;&quot;&gt;Sostanzialmente il periodo della pandemia ha permesso un salto di qualità e ha consentito una riorganizzazione interna e di processo con vantaggi tangibili ai clienti stessi. Tra questi, l’annullamento di barriere comunicative, una più agile circolazione delle informazioni e una miglior comprensione delle stesse. Gli obiettivi aziendali possono essere invece riassunti in una riorganizzazione dei processi che governano il business dei clienti, una ristrutturazione dei ruoli per una immediata fruizione del servizio cliente e una apertura di canali diretti per ascoltare e comprendere il cliente stesso attraverso la sua “voce”.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: white;&quot;&gt;Il secondo intervento sul tema del webinar è stato di Marcello Bonomi, Business Controller di MPlus Cosmetics, società di 140 dipendenti fondata a Torino nel 2002 da David Chant, attualmente residente in Tailandia. L’azienda produce cosmetici per i maggiori brand internazionali ed è una società che nonostante l’ultimo anno in piena pandemia è cresciuta del 32% in termini di fatturato, per il 93% realizzato con l’estero. Tuttavia, con l’avvento del Covid, M Plus Cosmetics si è trovata ad affrontare qualche punto interrogativo in più. Il primo impatto del lockdown li ha portati a valutare la business continuity, gestendo gli accessi VPN, i gestionali, le risorse aziendali e le piattaforme di interscambio. Di grande aiuto nel controllo di gestione, per poter osservare, capire e misurare i dati in informazioni, è stato l’utilizzo di Tableau che ha permesso di far emergere tutto il valore del sistema ERP. Parallelamente al forte impulso sulle nuove tecnologie ha svolto un ruolo importante il supporto di Atlantic Technologies, sia per quanto riguarda la parte tecnologica che quella consulenziale. Un partner che ha lasciato sereno MPlus Cosmetics, intervenendo immediatamente e garantendo la business continuity. Questo punto ha messo in evidenza come sia necessario affidarsi a una struttura consulenziale abile e reattiva nella gestione degli imprevisti e al tempo stesso in grado di fungere da precursore e promotore delle nuove tecnologie per anticipare le esigenze dei clienti.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: white;&quot;&gt;Oltre al discorso sulla business continuity un secondo aspetto importante ha riguardato il remote working dove il senso di appartenenza e di community aziendale è stato minato pesantemente durante il lockdown. In questo caso è intervenuto ottimamente l’HR attraverso iniziative virtuali: dal&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;caffè della mattina virtuale&lt;/em&gt;&amp;nbsp;a tantissima formazione sul remote working e smart working, così come sulla gestione dei tempi e delle pause, per finire con newsletter di vario spessore, contest e sondaggi. Ciò ha fatto sentire l’azienda molto presente anche a distanza.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: white;&quot;&gt;Il terzo punto in pieno lockdown ha visto la necessita di imparare a collaborare col mondo esterno non in presenza. Prima del Covid l’azienda era presente in una fiera di settore ogni mese per rimanere in contatto con i clienti e presentare i propri prodotti. Grazie alla tecnologia disponibile si sono quindi create delle virtual room, si è partecipato a delle fiere virtuali con invio dei campioni per poterli far valutare non più nell’ufficio del cliente ma nelle singole case dei buyer e dei marketing manager.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: white;&quot;&gt;Durante la pandemia MPlus Cosmetics ha realizzato, utilizzando Tableau, una una serie di KPI in modo da avere sotto controllo tutta l’azienda in termini di ordinato, produzione e stato avanzamento delle produzioni. Questo ha permesso a questa soluzione di diventare oggi il baricentro di tutta l’azienda, che sommata al supporto del partner tecnologico, ha rappresentato un utilissimo acceleratore. In sostanza, i 18 mesi vissuti in lockdown hanno evidenziato per una piccola e media azienda come MPlus Cosmetics l’aspetto fondamentale della tecnologia, visto che prima i&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;decision maker&lt;/em&gt;&amp;nbsp;erano un po’ meno sensibili all’aspetto tecnologico dandolo per scontato. Oggi la tecnologia ha la giusta centralità e viene percepita come pietra fondamentale per avere una azienda moderna.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: white;&quot;&gt;Nei prossimi 18 mesi la nuova normalità del remote working si trasformerà in smart working e la tecnologia dovrà seguire l’azienda sulla parte dell’organizzazione fisica e soprattutto su quella tecnologica. Proprio grazie a questa normalità si sta rivedendo tutto il layout fisico degli uffici con molte piccole sale riunioni per gestire le call, in modo da garantire questo sistema ibrido che è ormai divenuto parte del presente. Una grande attenzione è poi stata posta sulla cyber security, visto che gli ecosistemi sono sempre più aperti ed è fondamentale avere un’analisi e strumenti atti a difendersi dall’esterno. MPlus Cosmetics ha poi iniziato l’introduzione di Salesforce. Una prima fase riguarda l’introduzione di un CRM puro, anche se si sta già pensando a un secondo step ben più articolato. Si consideri che le fasi attualmente coinvolte nello sviluppo sono molte: dal briefing del cliente fino alla realizzazione del prodotto. Parte, quest’ultima, attualmente lunga e impegnativa perché vi collaborano tanti uffici (dal sales al marketing, al regolatorio, l’R&amp;amp;D delle formule, l’R&amp;amp;D dell’applicatore, l’industrializzazione). L’azienda ha dunque trovato in Salesforce la piattaforma che ha la flessibilità necessaria per gestire un progetto complesso come il loro che necessita di una collaborazione più fattiva e strutturata tra i vari reparti.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: white;&quot;&gt;L’evento si è concluso menzionando una frase di Bauman che cita testualmente: “L’unica cosa permanente è il cambiamento e l’unica certezza è l’incertezza”. Una asserzione che mette al centro della questione il tema del ruolo fondamentale del partner che si sceglie per affrontare le sfide nella nuova era. Le aziende devono occuparsi di business, quindi trovare un partner che consenta di avere quella affidabilità e abilità a reagire tempestivamente agli imprevisti diventa sempre più spesso qualcosa di veramente fondamentale.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: white;&quot;&gt;Poiché il tema delle esperienze dirette delle aziende su come hanno affrontato la nuova normalità è risultato di grande interesse per i partecipanti non è escluso un futuro incontro sempre a cura dell’AUSED.&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Da Comunicati-Stampa.com&lt;/div&gt;</content><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7721998920328618567/posts/default/3447684195168751285'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7721998920328618567/posts/default/3447684195168751285'/><link rel='alternate' type='text/html' href='http://tutti.comunicati-stampa.com/2021/12/aused-tecnologia-e-consulenza-nel.html' title='AUSED: Tecnologia e consulenza nel periodo di “nuova normalità”'/><author><name>Marcomm.it</name><uri>http://www.blogger.com/profile/11982127053709542031</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='29' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjEQWmzmEEZxOy5TsOrjFc6aDY0coA6pmRMFYMxSZ6wTpUtAUAXpqg-idZ0IK7QWhWIVvfFy6sgthcSa8LZ2-8P54WG4jQ-vEfUFKVMHQHXo_1Le3WnmIxJxyP4tTmo4Q/s113-r/luigi_pach__small.jpg'/></author></entry><entry><id>tag:blogger.com,1999:blog-7721998920328618567.post-1059271589722097509</id><published>2021-11-15T15:07:00.002+01:00</published><updated>2021-11-15T15:08:08.443+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="AUSED"/><category scheme="http://www.blogger.com/atom/ns#" term="Salesforce Platform"/><category scheme="http://www.blogger.com/atom/ns#" term="USFIT"/><title type='text'>AUSED: un webinar sulla Salesforce Platform grazie all’USFIT</title><content type='html'>&lt;p&gt;&lt;span style=&quot;color: white;&quot;&gt;&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-size: 16px; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Dagli aspetti legali a quelli relativi alla sicurezza&lt;/em&gt;&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: white;&quot;&gt;AUSED ha organizzato un incontro con Salesforce durante il webinar “Salesforce Platform” del 10 novembre scorso nel quale si sono affrontati alcuni aspetti che ruotano attorno a questa rinomata piattaforma. Sono intervenuti Tommaso Fè, Stefano La Rosa e Marco Dragoni, rispettivamente Regional Sales Director, Legal Counsel e Cloud Architect di Salesforce. Nello specifico, oltre a una breve panoramica della soluzione, si è entrati in tre particolari tematiche. La prima ha riguardato gli aspetti legali delle piattaforme cloud, successivamente si è passati a presentare gli standard nella tecnologia Salesforce e, infine, sono stati illustrati gli scenari di sicurezza e privacy, sui quali ci soffermeremo più avanti. In questa particolare fase dell’incontro sono anche intervenuti, con il loro punto di vista da CIO, Luca Guerra (Prima Power) e Luigi Pignatelli (Zeiss).&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;wp-block-image&quot; style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;figure class=&quot;aligncenter size-large&quot; style=&quot;clear: both; display: table; margin: 0px auto;&quot;&gt;&lt;a href=&quot;https://marcommnews.files.wordpress.com/2021/11/card-luigi-pignatelli.png&quot; style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: white;&quot;&gt;&lt;img alt=&quot;&quot; class=&quot;wp-image-4236&quot; data-attachment-id=&quot;4236&quot; data-comments-opened=&quot;0&quot; data-image-caption=&quot;&quot; data-image-description=&quot;&quot; data-image-meta=&quot;{&amp;quot;aperture&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;credit&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;camera&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;caption&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;created_timestamp&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;copyright&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;focal_length&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;iso&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;shutter_speed&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;title&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;orientation&amp;quot;:&amp;quot;0&amp;quot;}&quot; data-image-title=&quot;card-luigi-pignatelli&quot; data-large-file=&quot;https://marcommnews.files.wordpress.com/2021/11/card-luigi-pignatelli.png?w=474&quot; data-medium-file=&quot;https://marcommnews.files.wordpress.com/2021/11/card-luigi-pignatelli.png?w=300&quot; data-orig-file=&quot;https://marcommnews.files.wordpress.com/2021/11/card-luigi-pignatelli.png&quot; data-orig-size=&quot;1618,1076&quot; data-permalink=&quot;https://marcommnews.wordpress.com/card-luigi-pignatelli/&quot; sizes=&quot;(max-width: 1024px) 100vw, 1024px&quot; src=&quot;https://marcommnews.files.wordpress.com/2021/11/card-luigi-pignatelli.png?w=1024&quot; srcset=&quot;https://marcommnews.files.wordpress.com/2021/11/card-luigi-pignatelli.png?w=1024 1024w, https://marcommnews.files.wordpress.com/2021/11/card-luigi-pignatelli.png?w=150 150w, https://marcommnews.files.wordpress.com/2021/11/card-luigi-pignatelli.png?w=300 300w, https://marcommnews.files.wordpress.com/2021/11/card-luigi-pignatelli.png?w=768 768w, https://marcommnews.files.wordpress.com/2021/11/card-luigi-pignatelli.png 1618w&quot; style=&quot;border-radius: inherit; border: 0px; height: auto; max-width: 100%; vertical-align: bottom;&quot; /&gt;&lt;/span&gt;&lt;/a&gt;&lt;/figure&gt;&lt;/div&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: white;&quot;&gt;L’evento è stato aperto dallo stesso Pignatelli che ha illustrato il ruolo dello User Group, all’interno di AUSED, che prende il nome di USFIT: si tratta dell’unico User Group ad essere riconosciuto ufficialmente da Salesforce in Italia. USFIT è in sostanza la community ufficiale degli utenti Salesforce che ha come principale obiettivo quello di mettere a disposizione delle aziende utenti delle soluzioni Salesforce una piattaforma e un network strutturato dove poter condividere esperienze, idee, progetti e best practice. La community rappresenta inoltre un tavolo di confronto continuo con Salesforce Italia, che riconosce con estremo interesse USFIT come interlocutore privilegiato per le proprie attività e strategie. Lo User Group al momento è focalizzato a un suo “revamp” dopo il periodo della pandemia e durante l’incontro si è detto aperto a nuove iscrizioni da parte di qualsiasi azienda utilizzatrice ma anche da parte di quelle aziende che ancora non utilizzano la piattaforma Salesforce e che vogliono avvicinarsi per conoscerla meglio.&lt;/span&gt;&lt;/p&gt;&lt;span face=&quot;Lato, sans-serif&quot; id=&quot;more-4234&quot; style=&quot;border: 0px; display: block; font-size: 16px; margin: -108px 0px 0px; outline: 0px; padding: 84px 0px 0px; vertical-align: baseline;&quot;&gt;&lt;/span&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 24px 0px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: white;&quot;&gt;Venendo a Salesforce, è stato ricordato che si tratta di un’unica piattaforma in grado di offrire soluzioni flessibili per le aziende in ambito SaaS. Da un punto di vista legal, indipendentemente dall’articolo 32 del GDPR, Salesforce protegge il dato del cliente utilizzando tutti gli strumenti standard o attraverso specifici add-on. Questo permette di assicurarlo nel suo intero processo, di avere una governance IT per renderlo disponibile nel più breve tempo possibile anche in caso di incidenti e a monitorarlo durante tutto il suo percorso all’interno dei processi aziendali e di vendita. In un modello di responsabilità condivisa, Salesforce prepara i clienti a evolvere in uno scenario in cui la sicurezza dei dati è sempre più a rischio. In questo senso offre soluzioni specifiche per mettere le informazioni sempre più in sicurezza e educa i clienti sulle differenti opzioni che mettono a loro disposizione. Allo stesso tempo, lato clienti, è necessario che essi adottino controlli sulla sicurezza all’interno della propria realtà aziendale, siano in grado di monitorare continuamente il comportamento degli utenti e i relativo log degli eventi, il tutto proteggendo i dati sensibili in accordo con la compliance.&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;wp-block-image&quot; style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;figure class=&quot;aligncenter size-large&quot; style=&quot;clear: both; display: table; margin: 0px auto;&quot;&gt;&lt;a href=&quot;https://marcommnews.files.wordpress.com/2021/11/card-luca-guerra.png&quot; style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: white;&quot;&gt;&lt;img alt=&quot;&quot; class=&quot;wp-image-4237&quot; data-attachment-id=&quot;4237&quot; data-comments-opened=&quot;0&quot; data-image-caption=&quot;&quot; data-image-description=&quot;&quot; data-image-meta=&quot;{&amp;quot;aperture&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;credit&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;camera&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;caption&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;created_timestamp&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;copyright&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;focal_length&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;iso&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;shutter_speed&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;title&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;orientation&amp;quot;:&amp;quot;0&amp;quot;}&quot; data-image-title=&quot;card-luca-guerra&quot; data-large-file=&quot;https://marcommnews.files.wordpress.com/2021/11/card-luca-guerra.png?w=474&quot; data-medium-file=&quot;https://marcommnews.files.wordpress.com/2021/11/card-luca-guerra.png?w=300&quot; data-orig-file=&quot;https://marcommnews.files.wordpress.com/2021/11/card-luca-guerra.png&quot; data-orig-size=&quot;1618,1084&quot; data-permalink=&quot;https://marcommnews.wordpress.com/card-luca-guerra/&quot; sizes=&quot;(max-width: 1024px) 100vw, 1024px&quot; src=&quot;https://marcommnews.files.wordpress.com/2021/11/card-luca-guerra.png?w=1024&quot; srcset=&quot;https://marcommnews.files.wordpress.com/2021/11/card-luca-guerra.png?w=1024 1024w, https://marcommnews.files.wordpress.com/2021/11/card-luca-guerra.png?w=150 150w, https://marcommnews.files.wordpress.com/2021/11/card-luca-guerra.png?w=300 300w, https://marcommnews.files.wordpress.com/2021/11/card-luca-guerra.png?w=768 768w, https://marcommnews.files.wordpress.com/2021/11/card-luca-guerra.png 1618w&quot; style=&quot;border-radius: inherit; border: 0px; height: auto; max-width: 100%; vertical-align: bottom;&quot; /&gt;&lt;/span&gt;&lt;/a&gt;&lt;/figure&gt;&lt;/div&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: white;&quot;&gt;Il problema della perdita dei dati è stato sviluppato attraverso la metafora del tubetto di dentifricio: una volta che il dentifricio è uscito (perdita di dati) è molto difficile farlo rientrare nel tubetto e ripulire il “tavolo” dove si è depositato. In Salesforce il lato Privacy e Sicurezza è “by design” e si sono accennati temi quali Trust &amp;amp; Compliance, certificazioni e audit, Data Process Addendum, meccanismi di data transfer e localizzazione dei dati.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: white;&quot;&gt;Il webinar ha successivamente introdotto degli esempi di perdita di dati con conseguenti punti di vista da parte dei due CIO citati inizialmente. L’articolo 32 del GDPR, ai punti&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;a, b, c&lt;/em&gt;&amp;nbsp;e&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;d&lt;/em&gt;&amp;nbsp;sottolinea l’importanza di proteggere, assicurare, poter gestire e monitorare i dati. Nel primo esempio l’operatrice telefonica di un customer service che lavora 12 ore al giorno riceve e accetta una proposta di lavoro da un’azienda concorrente molto più interessante. L’operatrice lascia il posto dove si trova non prima di salvare un report con tutti i suoi contatti in modo da sfruttare le sue relazioni anche nella nuova attività. Siamo davanti a un caso specifico di Internal Data Breach. Si tratta una azione fraudolenta da parte di chi si impossessa dei dati, ma anche da parte dell’azienda che ne farà uso attraverso la nuova assunta. Questo esempio porta a determinare la reale necessità per le aziende di capire cosa accade all’interno delle piattaforme e dei vari database. Occorrono controlli sull’integrità dei dati e per l’IT servono strumenti di controllo touch point per touch point. Si tratta evidentemente di un problema pressante per tutti i CIO e DPO in azienda che richiede un elemento di controllo con appositi log in caso di investigazione. Certo, in aziende di tipo strutturato questo esempio non dovrebbe accadere (e con il&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Transaction Security&lt;/em&gt;&amp;nbsp;in funzione non accade), tuttavia è fondamentale che venga effettuata una formazione a tutta lo staff aziendale, instaurando una vera e propria cultura della protezione del dato.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: white;&quot;&gt;Un secondo esempio ha prospettato il ruolo di un consulente esterno che lavora come partner certificato Salesforce e che sta implementando la soluzione presso un’azienda. Dovendo testare la soluzione stessa in un ambiente dove serve integrarsi con i dati reali del cliente egli ha accesso a ogni tipo di informazione (ordini, date, ecc) e decide di condividere questi dati con un suo conoscente non troppo onesto. In questo scenario il CIO si trova in una condizione in cui i dati sono persi per sempre, inclusa la lista completa dei clienti ora disponibile sul dark web, ovviamente non controllabile dalla sua azienda. Lo stesso ruolo del DPO si trova nella condizione di affermare che l’azienda non è in grado di garantire l’uso improprio dei dati ottenuti dai loro clienti. Per i CIO presenti al webinar si tratta di uno scenario plausibile dove è impossibile eliminare del tutto questo rischio, tuttavia il consiglio che emerge è quello di seguire al meglio l’obbligo normativo, scegliere sempre partner certificati e aumentare il controllo sulle persone attraverso un percorso formativo che instauri la cultura della sicurezza del dato. Altro punto è quello di segregare il più possibile le responsabilità delle persone, anche se questo risulta molto più semplice dal lato utente rispetto a chi lavora sugli aspetti tecnici. In questo ambito emerge la necessità di non avere l’IT come unico responsabile di ciò che accade al dato in azienda, ma occorrerebbe la responsabilizzazione di tutte le funzioni aziendali.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: white;&quot;&gt;Come soluzione specifica all’esempio sopra riportato, Salesforce ha segnalato il mascheramento dei dati in ambito di test. Questo permette una pseudo anonimizzazione di alcuni campi (per esempio il nome Rossi diventa Bianchi) mentre altri campi, come il numero d’ordine, possono rimanere invariati dal momento che non c’è più un match specifico col nome vero del cliente. Naturalmente resta da sviluppare l’allineamento con tutti i sistemi aziendali.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: white;&quot;&gt;Un ultimo esempio ha riguardato il tipico cliente b2c che condivide i propri dati con l’azienda. Avendo espresso le proprie preferenze inizialmente, decide di contattare il customer service o per farsi cancellare del tutto o per modificare le stesse preferenze. Questa attività porta via all’operatore del customer service molto tempo: il CIO sa che l’agente potrebbe spendere il suo tempo migliorando la customer satisfaction invece di ricercare e modificare dati esistenti. Per questo occorrerebbero strumenti automatici. L’agente stesso potrebbe erroneamente modificare le preferenze di contatto preso dall’alto carico di lavoro e andando così a scontrarsi, per altro, con la necessità del DPO che deve garantire la compliance con le regole più recenti. Questo ennesimo esempio ha ribadito che si tratta di un tema molto sentito dall’introduzione del GDPR. In molte aziende, inclusa quella rappresentata da Pignatelli, tutte le attività lato consumatore relative all’estrazione di dati, revoca consensi, diritto all’oblio sono gestite in tempo reale sul portale, ma anche allineate con tutti i sistemi in essere, tanto da avere in caso di restore uno script che tiene memoria di chi deve essere anonimizzato. Ciò che risulta molto importante è che i sistemi, in una fase di eventuale audit, siano dimostrabili come sistemi solidi di controllo. La complicanza è che lavorando in un ecosistema dove le informazioni vengono condivise all’interno e all’esterno con terze parti, per quanto qualificate e regolamentate da un punto di vista legale e GDPR, risulta essere un esercizio piuttosto complesso.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: white;&quot;&gt;Per Guerra il GDPR ha introdotto il concetto di “Privacy by design” che ha iniziato a far capire ai tecnici che certe attività vanno realizzate nello stesso momento in cui vengono disegnati i sistemi e i processi. Servirebbero semplicità e meccanismi di enbedding tra le piattaforme in grado di permettere di cancellare o tenere traccia della storicità del dato. Vi sono procedure da snellire il più possibile, perché il lavoro dell’IT non deve essere fatto di procedure ma di operatività e attenzione al business.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: white;&quot;&gt;In conclusione, durante l’incontro, Salesforce ha ricordato che esistono soluzioni da parte loro in grado di semplificare il più possibile queste problematiche in modo da poter dedicare più tempo alle vendite, grazie all’integrazione personalizzata con gli strumenti aziendali e al reporting on-demand. Affidarsi a loro significa entrare in una community inclusiva di oltre dieci milioni di innovatori e pionieri chiamati&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;trailblazer&lt;/em&gt;. E se qui in Italia si decide poi di entrare anche a far parte dello User Group USFIT, l’unica associazione ufficiale di Salesforce nel nostro Paese, si accede così a un canale diretto che permette di confrontarsi come utilizzatori privilegiati e contribuisce a definire strategie e servizi in collaborazione con l’azienda che ha sede a San Francisco e uffici in tutto il mondo.&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Da Comunicati-Stampa.com&lt;/div&gt;</content><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7721998920328618567/posts/default/1059271589722097509'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7721998920328618567/posts/default/1059271589722097509'/><link rel='alternate' type='text/html' href='http://tutti.comunicati-stampa.com/2021/11/aused-un-webinar-sulla-salesforce.html' title='AUSED: un webinar sulla Salesforce Platform grazie all’USFIT'/><author><name>Marcomm.it</name><uri>http://www.blogger.com/profile/11982127053709542031</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='29' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjEQWmzmEEZxOy5TsOrjFc6aDY0coA6pmRMFYMxSZ6wTpUtAUAXpqg-idZ0IK7QWhWIVvfFy6sgthcSa8LZ2-8P54WG4jQ-vEfUFKVMHQHXo_1Le3WnmIxJxyP4tTmo4Q/s113-r/luigi_pach__small.jpg'/></author></entry><entry><id>tag:blogger.com,1999:blog-7721998920328618567.post-7479486205278090240</id><published>2021-11-03T08:30:00.004+01:00</published><updated>2021-11-03T08:30:00.176+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="AUSED"/><category scheme="http://www.blogger.com/atom/ns#" term="DOTS"/><category scheme="http://www.blogger.com/atom/ns#" term="Transizione 4.0"/><title type='text'>AUSED – Transizione 4.0: un bancomat fiscale o un’opportunità IT?</title><content type='html'>&lt;p&gt;&lt;em style=&quot;border: 0px; font-family: inherit; font-size: 16px; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Un webinar in collaborazione con il socio DOTS&lt;/span&gt;&lt;/em&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;AUSED in collaborazione con il socio sostenitore DOTS (PQE Group) ha organizzato lo scorso 27 ottobre un webinar sul tema della transizione 4.0. DOTS è una azienda che si definisce “IT quality provider”: indipendente dalle tecnologie, il focus di questa realtà è sul mantenimento della qualità, connettendo in modo efficace il bisogno dei clienti con i software vendor e rendendo possibili e affermati i progetti di business e organizzativi attraverso una solida IT Governance. DOTS fornisce skill, metodi e strumenti a entrambe le parti, mettendo sul campo un collaudato&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;quality approach&lt;/em&gt;.&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;wp-block-image&quot; style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;figure class=&quot;aligncenter size-large is-resized&quot; style=&quot;clear: both; display: table; margin: 0px auto;&quot;&gt;&lt;a href=&quot;https://marcommnews.files.wordpress.com/2021/11/il-volto-di-aused-pezzutto2.png&quot; style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;&lt;img alt=&quot;&quot; class=&quot;wp-image-4211&quot; data-attachment-id=&quot;4211&quot; data-comments-opened=&quot;0&quot; data-image-caption=&quot;&quot; data-image-description=&quot;&quot; data-image-meta=&quot;{&amp;quot;aperture&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;credit&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;camera&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;caption&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;created_timestamp&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;copyright&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;focal_length&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;iso&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;shutter_speed&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;title&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;orientation&amp;quot;:&amp;quot;0&amp;quot;}&quot; data-image-title=&quot;il-volto-di-aused-pezzutto2&quot; data-large-file=&quot;https://marcommnews.files.wordpress.com/2021/11/il-volto-di-aused-pezzutto2.png?w=474&quot; data-medium-file=&quot;https://marcommnews.files.wordpress.com/2021/11/il-volto-di-aused-pezzutto2.png?w=300&quot; data-orig-file=&quot;https://marcommnews.files.wordpress.com/2021/11/il-volto-di-aused-pezzutto2.png&quot; data-orig-size=&quot;1436,954&quot; data-permalink=&quot;https://marcommnews.wordpress.com/il-volto-di-aused-pezzutto2/&quot; height=&quot;233&quot; loading=&quot;lazy&quot; sizes=&quot;(max-width: 351px) 100vw, 351px&quot; src=&quot;https://marcommnews.files.wordpress.com/2021/11/il-volto-di-aused-pezzutto2.png?w=1024&quot; srcset=&quot;https://marcommnews.files.wordpress.com/2021/11/il-volto-di-aused-pezzutto2.png?w=351 351w, https://marcommnews.files.wordpress.com/2021/11/il-volto-di-aused-pezzutto2.png?w=702 702w, https://marcommnews.files.wordpress.com/2021/11/il-volto-di-aused-pezzutto2.png?w=150 150w, https://marcommnews.files.wordpress.com/2021/11/il-volto-di-aused-pezzutto2.png?w=300 300w&quot; style=&quot;border-radius: inherit; border: 0px; height: auto; max-width: 100%; vertical-align: middle;&quot; width=&quot;422&quot; /&gt;&lt;/span&gt;&lt;/a&gt;&lt;/figure&gt;&lt;/div&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Il relatore del webinar è stato Carlo Candotti, partner di DOTS e Consulente-Perito del Tribunale di Milano sulle tematiche Industry 4.0. Hanno partecipato attivamente all’evento anche Daniele Vanzanelli, Luca Guerra e Francesco Pezzutto.&lt;/span&gt;&lt;/p&gt;&lt;span face=&quot;Lato, sans-serif&quot; id=&quot;more-4209&quot; style=&quot;border: 0px; display: block; font-size: 16px; margin: -108px 0px 0px; outline: 0px; padding: 84px 0px 0px; vertical-align: baseline;&quot;&gt;&lt;/span&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 24px 0px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;L’argomento è stato sviscerato attraverso tre punti chiave. Il primo ha riguardato gli aspetti tecnici relativi ai benefici fiscali nella normativa italiana per i beni materiali e per l’innovazione di processo. Candotti si è poi soffermato su alcuni mega-trend della transizione 4.0 e, infine, si è voluto sottolineare le eventuali opportunità per una nuova centralità dell’IT.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;È stato ricordato come la nuova transizione 4.0 inglobi beni materiali riferiti alla legge 178/2020 articolo 1 commi da 154 a 161 ed ex Ricerca e sviluppo (legge 160 del 27/12/2019, art. 1). Sono stati snocciolati i punti di questa normativa relativamente ai beni materiali e ai relativi parametri, ricordando che i soggetti destinatari sono tutte le imprese residenti in Italia.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;I progetti che ruotano attorno alla transizione 4.0 nell’area dei beni materiali solitamente partono dal business, poi il finance identifica l’opportunità fiscale. La visione come perito è che la richiesta ex post arriva dal finance a progetto concluso. Al momento l’IT viene ancora coinvolto solo come vincolo alla eleggibilità dell’investimento in fase di perizia. Un secondo aspetto di cosa accade nella realtà è che spesso i fornitori lasciano intendere che le macchine sono “Industry 4.0 ready” ma in realtà non lo sono appieno e questo emerge in caso di perizia, dove la non rispondenza soprattutto l’interconnessione e l’integrazione. Altro aspetto della normativa riguarda la cybersecurity, dove non è sufficiente la certificazione del produttore, in quanto in capo all’azienda rimane la DVR, ovvero la valutazione dei rischi. A breve le organizzazioni si accorgeranno che valutare i rischi legati alla sicurezza informatica durante la stesura del DVR necessita il totale coinvolgimento della parte IT, rendendola in questo modo anch’essa responsabile.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Ricordiamo che per la normativa, l’innovazione tecnologica in ambito Transazione 4.0 beni immateriali, viene vista come un processo interno supportato da consulenti e che l’innovazione tecnologica non è, di conseguenza, uno strumento per vendere tecnologia ma un’opportunità per le aziende di cambiare processi. Sono state mostrate le tipologie di spese ammissibili, sottolineando come i saving abbiano come driver il costo del personale interno sulla cui base sono riparametrati i costi.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Esiste poi un elemento unificante che collega tutti i mega-trend (industria 4.0, transizione 4.0, digital innovation, il dato come asset aziendale, data governance, Big data, cybersecurity, data integrity by design, Gdpr by design e ALCOA) e cioè che le informazioni vengano ricevute, modificate, staccate, rielaborate e distribuite in modo non dissimile al flusso materiali. In questo senso Candotti ha ricordato che l’Information Chain Management sta seguendo con un certo ritardo il processo della catena del valore al quale è intrinsecamente legata.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Oggigiorno sempre più enti di controllo (GdF, AIFA, Garante della privacy, società di revisione, solo per citarne alcuni) sono interessati ai dati aziendali ed è fondamentale che i dati siano affidabili in modo da rappresentare la corretta realtà.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Tuttavia lo scenario è che la produzione di dati aumenta sempre più, che le informazioni prodotte sono un biglietto da visita e rappresentano sia un valore in sé che un potenziale pericolo. Spesso il processo di creazione/modifica delle informazioni ha dei passaggi ridondati con molte attività in cartaceo su informatica “personale” (excel), oppure sistemi diversi non sempre correttamente interfacciati e quindi molto costoso e qualitativamente discutibile.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Le informazioni costano molto, anche se non si riesce ad evidenziarne il costo in quanto il controllo di gestione è focalizzato sulla parte prodotti.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;A fronte di questa situazione non esiste una figura deputata alla gestione dell’INFORMATION CHAIN, che coordini tutto il flusso di informazioni e ne gestisca l’efficienza e la qualità: sostanzialmente nel flusso delle informazioni si sente la mancanza di quello che è per i materiali il Supply Chain Manager-&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;La situazione sopra descritta con la Fabbrica 4.0 è destinata a far scoppiare un problema che va a toccare ben tre aspetti che occorre al più presto definire. Il primo è di tipo manageriale, dove occorre individuare chi è l’owner dei processi di Information Chain management. Il secondo riguarda gli aspetti organizzativo-gestionali. Qui va definito come gestire i flussi di dati e avere il dato una sola volta e in un solo punto, avendo anche in questo caso un owner delle attività. Il terzo aspetto è di tipo tecnico, in quanto occorrono strumenti informatici adeguati, e al contempo è importante anche definire al meglio il processo decisionale.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Il processo di creazione della figura di Information Chain Manager potrebbe partire dal basso nel convincere il management dell’utilità di un coinvolgimento dell’IT nei processi d’acquisto di macchine CNC per definire i requisiti per la corretta gestione informatica degli&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;equipment&lt;/em&gt;, come punto di riferimento e essere il depositario delle conoscenze e come depositario della qualità del dato e delle informazioni.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;L’IT dovrebbe essere coinvolto nel processo di acquisto delle macchine e di tutti i sistemi di “raw data” e su tutti gli sviluppi software interni ed esterni. Inoltre l’IT dovrebbe anche essere il depositario delle conoscenze di rischi e opportunità dell’ambiente esterno, sia in ottica difensiva (es. cybersecurity) che propositiva (es. bandi di gara).&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Sostanzialmente la transizione 4.0 è un momento in cui l’IT potrebbe davvero riprendere in mano le redini intervenendo sia tatticamente che in una prospettiva di tipo organizzativo. Potrebbe proporre progetti di innovazione che rientrino in ottica transizione 4.0 in modo da consentire un recupero di risorse, uscendo così dall’ottica di costo, ma anche eseguire assessment di processi e dati verso il management, evidenziando rischi e opportunità relativi alla gestione dei dati. E ancora, individuare pericoli e costi connessi rispetto a Gdpr, sicurezza, ecc. Organizzativamente l’IT potrebbe proporre procedure per essere coinvolto in tutti i processi in cui occorre trattare i dati e suggerire un assetto organizzativo in grado di consentire l’ottimizzazione dei processi di gestione delle informazioni nell’intera azienda.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Ricordando che l’innovazione di processo è di fatto un processo aziendale e non un acquisto di strumenti informativi, durante il webinar sono state portate alla luce un paio di esperienze. La prima si è focalizzata verso chi ha intrapreso la strada puntando tutto sugli incentivi fiscali. Un approccio che però alla lunga non ripaga, perché sviluppato in assenza di un disegno organico, senza punti di riferimento in azienda e con una frammentazione di tecnologie e competenze che hanno, di fatto, portato a una dipendenza dai fornitori esterni. La seconda ha condotto invece a delineare una serie di punti che possono tornare sicuramente utili per chi necessiti approcciare il tema in modo ben più strutturato. È fondamentale all’inizio definire chi ha la competenza della fabbrica digitale in azienda. Successivamente è necessaria un’analisi di come l’azienda è posizionata al suo interno rispetto alle frammentazioni tecnologiche, agli standard, ai protocolli, ecc. Il passo successivo è sviluppare un modello a tendere con relativa roadmap del percorso da attuare, determinando i benefici raggiungibili e i relativi costi.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;L’argomento trattato ha certamente destato molto interesse e in chiusura è stato accennato che potrebbe essere ripreso anche in un prossimo futuro attraverso un ulteriore incontro a favore di tutti i soci AUSED.&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Da Comunicati-Stampa.com&lt;/div&gt;</content><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7721998920328618567/posts/default/7479486205278090240'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7721998920328618567/posts/default/7479486205278090240'/><link rel='alternate' type='text/html' href='http://tutti.comunicati-stampa.com/2021/11/aused-transizione-40-un-bancomat.html' title='AUSED – Transizione 4.0: un bancomat fiscale o un’opportunità IT?'/><author><name>Marcomm.it</name><uri>http://www.blogger.com/profile/11982127053709542031</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='29' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjEQWmzmEEZxOy5TsOrjFc6aDY0coA6pmRMFYMxSZ6wTpUtAUAXpqg-idZ0IK7QWhWIVvfFy6sgthcSa8LZ2-8P54WG4jQ-vEfUFKVMHQHXo_1Le3WnmIxJxyP4tTmo4Q/s113-r/luigi_pach__small.jpg'/></author></entry><entry><id>tag:blogger.com,1999:blog-7721998920328618567.post-8476794263866668498</id><published>2021-10-25T15:37:00.007+02:00</published><updated>2021-10-25T15:39:38.472+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="AUSED"/><category scheme="http://www.blogger.com/atom/ns#" term="SIS"/><title type='text'>AUSED e SIS: Statistica e Big Data al servizio dell’azienda</title><content type='html'>&lt;p&gt;&lt;em style=&quot;border: 0px; color: #2b2b2b; font-family: inherit; font-size: 16px; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Come gestire il business con le informazioni e la data science&lt;/em&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; color: #2b2b2b; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;AUSED e la Società Italiana di Statistica si sono incontrare durante il webinar “Statistica e Big Data al servizio dell’azienda” del 20 ottobre scorso per approfondire le tematiche che vedono coinvolti gli specialisti e le tecnologie ICT con la sfida della gestione dei dati. Si è trattato di un confronto coordinato da Giuseppe Ingletti, Consigliere AUSED, Board Leader DUGIT, Senior Advisor e CIO-T, su come applicare la statistica e le sue logiche nella pratica. Un evento che ha ottenuto un ottimo successo se si considerano i 123 registrati/confermati e 91 partecipanti, con un picco di 81 di questi contemporanei.&lt;/p&gt;&lt;div class=&quot;wp-block-image&quot; style=&quot;border: 0px; color: #2b2b2b; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;figure class=&quot;aligncenter size-large is-resized&quot; style=&quot;clear: both; display: table; margin: 0px auto;&quot;&gt;&lt;a href=&quot;https://ictobserver.files.wordpress.com/2021/10/card-domenico-franchina.png&quot; style=&quot;border: 0px; color: #044774; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;img alt=&quot;&quot; class=&quot;wp-image-4721&quot; height=&quot;315&quot; loading=&quot;lazy&quot; scale=&quot;1.5&quot; src-orig=&quot;https://ictobserver.files.wordpress.com/2021/10/card-domenico-franchina.png?w=1024&quot; src=&quot;https://ictobserver.files.wordpress.com/2021/10/card-domenico-franchina.png?w=474&quot; srcset=&quot;https://ictobserver.files.wordpress.com/2021/10/card-domenico-franchina.png?w=474&amp;amp;zoom=2 1.5x&quot; style=&quot;border-radius: inherit; border: 0px; height: auto; max-width: 100%; vertical-align: middle;&quot; width=&quot;474&quot; /&gt;&lt;/a&gt;&lt;/figure&gt;&lt;/div&gt;&lt;p style=&quot;border: 0px; color: #2b2b2b; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;Come ricordato da Corrado Crocetta, presidente della SIS (Società Italiana di Statistica), l’attenzione a questo contesto nasce per la sempre maggiore importanza che la qualità dei dati e la loro corretta elaborazione rivestono in qualsiasi rappresentazione coerente, e ancor più per le decisioni che su di essi vengono basate.&lt;/p&gt;&lt;p style=&quot;border: 0px; color: #2b2b2b; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;L’incontro si è aperto con il benvenuto da parte di Stefano Lombardi, consigliere AUSED, ed è proseguito con un intervento di Andrea Provini (presidente AUSED) e Corrado Crocetta (SIS, e professore presso l’Università Bari) sul valore delle associazioni e su come la collaborazione tra esse ne moltiplichi il valore. Provini&amp;nbsp;ha sottolineato l’attuale valore dei gruppi di lavoro AUSED, in particolare quello degli User Group (DUGIT, GUPS e USFIT) così come quello del team BeTheChange quale motore e genesi delle iniziative dell’associazione. Ha poi sostanziato come questa cooperazione con SIS sia nata per portare all’ordine del giorno un tema di stretta attualità, approfondendolo con chi l’argomento lo affronta verticalmente. Per questa ragione si è scelto di organizzare questo primo evento con la SIS, una Società scientifica senza fine di lucro, costituita nel 1939 come ente morale e attualmente inclusa fra gli enti di particolare rilevanza scientifica. Scopo principale della Società Italiana di Statistica è quello di promuovere l’attività scientifica per lo sviluppo delle scienze statistiche. La Società svolge questo compito, assegnatole dallo Statuto, attraverso l’organizzazione di riunioni e convegni scientifici, pubblicazioni, collaborazioni con organismi affini sul piano nazionale e internazionale. Attualmente consta di 900 soci ordinari e molteplici enti aderenti. Crocetta ha illustrato che all’interno della società sono istituiti alcuni Gruppi di lavoro con l’incarico di svolgere compiti e attività specifici, o di promuovere particolari settori di studio quali metodologie per le indagini campionarie, statistica per le valutazioni e la qualità nei servizi e la valorizzazione delle Statistiche Pubbliche, oltre a molto ancora.&lt;/p&gt;&lt;span face=&quot;Lato, sans-serif&quot; id=&quot;more-4205&quot; style=&quot;border: 0px; color: #2b2b2b; display: block; font-size: 16px; margin: -108px 0px 0px; outline: 0px; padding: 84px 0px 0px; vertical-align: baseline;&quot;&gt;&lt;/span&gt;&lt;p style=&quot;border: 0px; color: #2b2b2b; font-family: Lato, sans-serif; font-size: 16px; margin: 24px 0px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;Il focus dell’evento è stato posto sulle competenze che chi tratta i dati dovrebbe avere; si è parlato di Data Scientist e della carenza di tali figure in azienda, e si è cercato di rispondere a come “aumentare le competenze statistiche all’interno delle organizzazioni che utilizzano sistemi e tecnologie dell’informazione per trasformare i dati in valore”.&lt;/p&gt;&lt;div class=&quot;wp-block-image&quot; style=&quot;border: 0px; color: #2b2b2b; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;figure class=&quot;aligncenter size-large is-resized&quot; style=&quot;clear: both; display: table; margin: 0px auto;&quot;&gt;&lt;a href=&quot;https://ictobserver.files.wordpress.com/2021/10/card-mario-moroni.png&quot; style=&quot;border: 0px; color: #044774; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;img alt=&quot;&quot; class=&quot;wp-image-4722&quot; height=&quot;314&quot; loading=&quot;lazy&quot; scale=&quot;1.5&quot; src-orig=&quot;https://ictobserver.files.wordpress.com/2021/10/card-mario-moroni.png?w=1024&quot; src=&quot;https://ictobserver.files.wordpress.com/2021/10/card-mario-moroni.png?w=474&quot; srcset=&quot;https://ictobserver.files.wordpress.com/2021/10/card-mario-moroni.png?w=474&amp;amp;zoom=2 1.5x&quot; style=&quot;border-radius: inherit; border: 0px; height: auto; max-width: 100%; vertical-align: middle;&quot; width=&quot;474&quot; /&gt;&lt;/a&gt;&lt;/figure&gt;&lt;/div&gt;&lt;p style=&quot;border: 0px; color: #2b2b2b; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;Luca Malinverno, Data Scientist &amp;amp; Trainer di DGS Porini, si è soffermato sui modelli di gestione del dato e messa in qualità dello stesso. Il punto chiave per il data scientist è riuscire a trasformare il dato grezzo in conoscenza. Per trasformare il dato in informazione, qualsiasi esso sia all’interno dell’intero processo produttivo aziendale, è possibile utilizzare diversi strumenti.&lt;/p&gt;&lt;p style=&quot;border: 0px; color: #2b2b2b; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;Fondamentale nell’attività di analisi dei dati è avere una sensibilità statistica e un pensiero critico che, come ricordato da Malinverno, si devono tradurre in capacità di analisi e capacità di sintesi.&lt;/p&gt;&lt;p style=&quot;border: 0px; color: #2b2b2b; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;Oggi ogni azienda produce terabite di dati all’anno, e questi dati devono essere trasformati in informazione per diventare un asset aziendale. Per gestire questa espansione continua ed esponenziale, servono strumenti innovativi e dinamici, come il cloud. I dati sui quali applicare l’attività di analisi possono arrivare sia da fonti interne, come ad esempio dati di produzione, gestionali aziendali, CRM, Sales report, ecc., sia da fonti esterne (disponibilità della supply chain, eventi geo-politici, Social &amp;amp; recensioni web, gestionali di fornitori e clienti).&lt;/p&gt;&lt;p style=&quot;border: 0px; color: #2b2b2b; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;La vera sfida sta nel salvare ogni dato prodotto, mettere in corrispondenza dati strutturati e non strutturati, e trasformali per dare la giusta informazione alla giusta persona. In questo senso occorre fare una pulizia del dato attraverso un processo deduttivo (Top down) e/o induttivo (Bottom up). La combinazione vincente è quando l’analisi ci porta a rispondere non tanto a cosa è accaduto e perché è accaduto, ma quanto cosa potrebbe accadere e perché accadrebbe.&lt;/p&gt;&lt;p style=&quot;border: 0px; color: #2b2b2b; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;Con l’intervento di Paolo Mariani, Consigliere SIS e Prof. Università degli Studi di Milano-Bicocca, si è poi introdotto il tema dei desiderata d’impresa e della valorizzazione delle competenze. L’importanza di trasformare dati in informazione si è evoluta in una applicazione dedicata al recruitment che, relativamente alle competenze, attribuisse una valorizzazione economica alle stesse. Competenze che vengono richieste dalle aziende nel momento in cui è necessario assumere una persona. Per esempio si è cercato di capire quanto vale lavorare in gruppo per una persona che opera nell’IT. Per raggiungere l’obiettivo preposto sono stati utilizzati dati da fonti formative interne messe a disposizione da Adecco (anagrafica ed esperienza lavorativa del candidato, i requisiti richiesti e i soft skill) e da fonti esterne, come la classificazione delle attività economiche europee (ESCO), i dati retributivi da fonte INAIL e il Job Pricing. In altre parole si è voluto valorizzare in termini monetari le competenze desiderate dalle imprese operanti in Italia e le differenze tra le diverse industry.&amp;nbsp;&amp;nbsp;Per esempio, in ambito IT e Digital al primo posto figura la voce Orientamento alla qualità e al secondo l’autocontrollo, mentre se guardiamo al settore commerciale, al primo posto figura la capacità di lavorare in team e al secondo il coinvolgimento e la responsabilità. Queste evidenze mostrano come un’attenta analisi del dato possa fornire precise risposte alle aziende che sono alla ricerca di nuovi collaboratori.&lt;/p&gt;&lt;p style=&quot;border: 0px; color: #2b2b2b; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;L’argomento si è poi spostato su come poter presentare un’analisi dei dati in modo efficace, dove la capacità di sintesi gioca un ruolo chiave. Una volta che i nostri dati epurati li abbiamo posizionati all’interno di un database siamo pronti per analizzarli ottenendo benefici per tutte le operations (per esempio applicando le analisi sui KPI, sulle vendite, sulla produzione, sulle tecnologie abilitanti).&lt;/p&gt;&lt;div class=&quot;wp-block-image&quot; style=&quot;border: 0px; color: #2b2b2b; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;figure class=&quot;aligncenter size-large is-resized&quot; style=&quot;clear: both; display: table; margin: 0px auto;&quot;&gt;&lt;a href=&quot;https://ictobserver.files.wordpress.com/2021/10/card-diana-setaro-2.png&quot; style=&quot;border: 0px; color: #044774; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;img alt=&quot;&quot; class=&quot;wp-image-4724&quot; height=&quot;314&quot; loading=&quot;lazy&quot; scale=&quot;1.5&quot; src-orig=&quot;https://ictobserver.files.wordpress.com/2021/10/card-diana-setaro-2.png?w=1024&quot; src=&quot;https://ictobserver.files.wordpress.com/2021/10/card-diana-setaro-2.png?w=474&quot; srcset=&quot;https://ictobserver.files.wordpress.com/2021/10/card-diana-setaro-2.png?w=474&amp;amp;zoom=2 1.5x&quot; style=&quot;border-radius: inherit; border: 0px; height: auto; max-width: 100%; vertical-align: middle;&quot; width=&quot;474&quot; /&gt;&lt;/a&gt;&lt;/figure&gt;&lt;/div&gt;&lt;p style=&quot;border: 0px; color: #2b2b2b; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;Il modo più semplice per fare una sintesi è fare una tabella e degli elenchi. Qui però, sebbene l’informazione sia disponibile, lo è in modo poco fruibile. Una seconda modalità è quella di costruire dei grafici per rendere più “visual” l’informazione. Così facendo basta un colpo d’occhio per capire ciò che sta accadendo. Questa opzione è però statica e si perde la possibilità di interagire col dato, per cui esiste un terzo modello di diffusione dei dati che riguarda le visualizzazioni di tipo interattivo attraverso delle dashboard dove è possibile effettuare dei drill down, filtrare i risultati e moltissimo altro.&lt;/p&gt;&lt;p style=&quot;border: 0px; color: #2b2b2b; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;Sul tema degli strumenti da utilizzare è intervenuto Andrea Benedetti, Senior Cloud Architect, Data &amp;amp; AI Engineer di Microsoft. Egli ha sottolineato che per partire da un flusso informativo e arrivare a un risultato di analisi esiste uno strumento che permette di collegarsi alle fonti di dati, analizzarle e trasformarle, visualizzarle, pubblicarle e metterle a disposizione di chi può e deve utilizzarle. Si tratta di una tecnologia gratuita che si chiama Power BI Desktop. È una soluzione Microsoft installabile su qualsiasi PC e decktop. Benedetti ha mostrato come funziona questo strumento partendo dallo scaricare degli open data dal sito ISTAT ottenendone un flusso di lavoro relativo alla ricerca e sviluppo. Sono stati scaricati i dati sugli stanziamenti delle amministrazioni centrali e locali per poi effettuale un’analisi su questi dati mettendo in luce tutte le caratteristiche del Power BI Desktop.&lt;/p&gt;&lt;p style=&quot;border: 0px; color: #2b2b2b; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;Per concludere è intervenuto Gabriele Maggioni, Head of Data Science &amp;amp; Research di The Adecco Group. Per Adecco il progetto sulla valorizzazione delle competenze è fondamentale, soprattutto adesso che questa realtà non è più soltanto un’agenzia interinale. Il gruppo oggi è infatti strutturato in tre verticali: Il primo si occupa, attraverso filiali sul territorio, di formazione, somministrazione e orientamento nel mondo del lavoro; il secondo “vertical” si occupa di selezione, ricerca per le aziende e outplacement, con percorsi di uscita dalle aziende per i senior manager; il terzo si occupa di consulenza IT, tecnologia ed engineering. Il progetto sviluppato in Adecco, e in generale l’utilizzo dei numeri all’interno dei ragionamenti business, avvalora la loro&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;value proposition&lt;/em&gt;, e ciò avviene sia contribuendo a oggettivare ragionamenti «commerciali», sia fornendo autorevolezza, grazie all’utilizzo di standard europei e americani riconosciuti. (es: ESCO, ONET). Per 2 dei 3 verticali, Adecco partendo dalla competenza e collegandola alla dimensione del settore, del segmento, del luogo e del profilo, ha quantificato l’impatto che le skill hanno sul pricing.&amp;nbsp;&amp;nbsp;In un secondo caso d’uso, invece, l’obiettivo di Adecco è stato quello di essere a conoscenza dell’importanza delle competenze per ottenere una valorizzazione consapevole dei relativi servizi formativi da loro offerti. L’intervento si è concluso con alcuni spunti che sono partiti dai progetti prospettici di Adecco. Il primo riguarda l’integrazione dei dati relativi alla quantificazione del valore delle skill all’interno del concetto di&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Employability&lt;/em&gt;, che il gruppo utilizza come guida sul mercato del lavoro. Il secondo, sempre grazie a queste analisi, ma questa volta guardando agli aspetti della consulenza su aspetti molto tecnici offerti da Adecco (come nei casi dell’intelligenza artificiale e del machine learning) il gruppo è in grado di proporre al mercato un prezzo congruo al valore stesso di queste importanti competenze.&amp;nbsp;&lt;/p&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Da Comunicati-Stampa.com&lt;/div&gt;</content><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7721998920328618567/posts/default/8476794263866668498'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7721998920328618567/posts/default/8476794263866668498'/><link rel='alternate' type='text/html' href='http://tutti.comunicati-stampa.com/2021/10/aused-e-sis-statistica-e-big-data-al.html' title='AUSED e SIS: Statistica e Big Data al servizio dell’azienda'/><author><name>Marcomm.it</name><uri>http://www.blogger.com/profile/11982127053709542031</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='29' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjEQWmzmEEZxOy5TsOrjFc6aDY0coA6pmRMFYMxSZ6wTpUtAUAXpqg-idZ0IK7QWhWIVvfFy6sgthcSa8LZ2-8P54WG4jQ-vEfUFKVMHQHXo_1Le3WnmIxJxyP4tTmo4Q/s113-r/luigi_pach__small.jpg'/></author></entry><entry><id>tag:blogger.com,1999:blog-7721998920328618567.post-8089570283486276343</id><published>2021-10-19T13:59:00.001+02:00</published><updated>2021-10-19T13:59:08.865+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="AUSED"/><category scheme="http://www.blogger.com/atom/ns#" term="Commvault"/><category scheme="http://www.blogger.com/atom/ns#" term="Ransomware"/><title type='text'>AUSED – Ransomware: è solo un problema di cybersecurity?</title><content type='html'>&lt;p&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-size: 16px; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;L’elevata estensione della superficie di attacco rappresenta un problema crescente&lt;/em&gt;&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;wp-block-image&quot; style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;figure class=&quot;aligncenter size-large&quot; style=&quot;clear: both; display: table; margin: 0px auto;&quot;&gt;&lt;a href=&quot;https://marcommnews.files.wordpress.com/2021/10/il-volto-di-aused-daconto.png&quot; style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;&lt;img alt=&quot;&quot; class=&quot;wp-image-4197&quot; data-attachment-id=&quot;4197&quot; data-comments-opened=&quot;0&quot; data-image-caption=&quot;&quot; data-image-description=&quot;&quot; data-image-meta=&quot;{&amp;quot;aperture&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;credit&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;camera&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;caption&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;created_timestamp&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;copyright&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;focal_length&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;iso&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;shutter_speed&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;title&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;orientation&amp;quot;:&amp;quot;0&amp;quot;}&quot; data-image-title=&quot;il-volto-di-aused-daconto&quot; data-large-file=&quot;https://marcommnews.files.wordpress.com/2021/10/il-volto-di-aused-daconto.png?w=474&quot; data-medium-file=&quot;https://marcommnews.files.wordpress.com/2021/10/il-volto-di-aused-daconto.png?w=300&quot; data-orig-file=&quot;https://marcommnews.files.wordpress.com/2021/10/il-volto-di-aused-daconto.png&quot; data-orig-size=&quot;1616,1070&quot; data-permalink=&quot;https://marcommnews.wordpress.com/il-volto-di-aused-daconto/&quot; sizes=&quot;(max-width: 1024px) 100vw, 1024px&quot; src=&quot;https://marcommnews.files.wordpress.com/2021/10/il-volto-di-aused-daconto.png?w=1024&quot; srcset=&quot;https://marcommnews.files.wordpress.com/2021/10/il-volto-di-aused-daconto.png?w=1024 1024w, https://marcommnews.files.wordpress.com/2021/10/il-volto-di-aused-daconto.png?w=150 150w, https://marcommnews.files.wordpress.com/2021/10/il-volto-di-aused-daconto.png?w=300 300w, https://marcommnews.files.wordpress.com/2021/10/il-volto-di-aused-daconto.png?w=768 768w, https://marcommnews.files.wordpress.com/2021/10/il-volto-di-aused-daconto.png 1616w&quot; style=&quot;border-radius: inherit; border: 0px; height: auto; max-width: 100%; vertical-align: middle;&quot; /&gt;&lt;/span&gt;&lt;/a&gt;&lt;/figure&gt;&lt;/div&gt;&lt;span id=&quot;more-4195&quot; style=&quot;border: 0px; display: block; font-family: Lato, sans-serif; font-size: 16px; margin: -108px 0px 0px; outline: 0px; padding: 84px 0px 0px; vertical-align: baseline;&quot;&gt;&lt;/span&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 24px 0px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Dopo il grande evento del CIOsumm.it di Lazise, a cavallo tra fine settembre e i primi di ottobre, l’AUSED ha organizzato lo scorso 13 ottobre l’evento virtuale dal titolo “AUSED: Ransomware: è solo un problema di cybersecurity?”. All’incontro hanno partecipato attivamente Stefano Lombardi (consigliere AUSED), Gabriele Faggioli (presidente Clusit e responsabile scientifico dell’Osservatorio Cybersecurity e Data Protection del Politecnico di Milano), Sergio Feliziani (Country Manager Commvault) e Vincenzo Costantino (senior director Sales Engineer Western EMEA &amp;amp; Israel di Commvault). Ha contribuito anche Giovanni Daconto, CIO Ariston Group e consigliere AUSED.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Il webinar ha fatto emergere come all’interno del percorso di Digital Transformation che ogni azienda sta indirizzando, un problema crescente sia rappresentato dall’elevata estensione della superficie di attacco.&amp;nbsp;Le tecnologie di cybersecurity vengono certamente in soccorso, sebbene potrebbero però non essere sufficienti. Infatti l’argomento trattato ha portato alla luce oltre all’attuale scenario anche gli aspetti legali relativi, dando delle indicazioni interessanti su come fare per ridurre l’efficacia dei Ransomware, citando anche esperienze vissute, l’evoluzione dell’infrastruttura Cloud e consigli di tipo pratico.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Per prima cosa, attraverso l’intervento di Gabriele Faggioli, si è affrontato lo scenario attraverso alcuni dati provenienti da una survey dell’Osservatorio Digital Transformation che ha visto coinvolte 116 grandi imprese. Sicuramente l’attenzione al fenomeno della cybersecurity è aumentata nel tempo, vuoi per una attenzione mediatica sempre più elevata, vuoi anche perché l’introduzione del GDPR ha effettivamente fatto la differenza al centro del percorso sulla sicurezza. Tuttavia i dati mostrati fanno molto riflettere così come è stato accennato che la normativa in essere dovrebbe fare ancora un salto di qualità. Ma vediamo un po’ di dati: tra il 2020 e il 2021 le priorità di investimento digitale (anche spinte dall’effetto pandemia) hanno fatto balzare dal secondo al primo posto il tema della sicurezza informatica. Addirittura in ambito PMI, per le 500 aziende intervistate, nel 2020 l’information security non risultava nemmeno tra le prime sei priorità. Nel 2021, invece, l’argomento è divenuto molto caldo e si trova al secondo posto, poco sotto il tema dello smart working, di cui conosciamo bene l’importanza in questi ultimi periodi.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;A partire dal 2015 – e finanziate dal 2018 – sono state fondate 254 start up dedicate alla cybersecurity, di cui quasi il 60% in America e il 20% in Asia. L’Europa pesa anch’essa per un 20%, ma l’Italia purtroppo è solo un fanalino di coda col 2%. Sostanzialmente, di 3,83 miliardi di dollari, dal 2018 a oggi, le startup hanno ottenuto in media 15 milioni di dollari a testa, anche se la media italiana risulta essere solo di 1 milione di dollari.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;L’Osservatorio negli ultimi dieci anni ha analizzato e classificato circa 100 attacchi gravi al dominio pubblico. Nel quadriennio 2017-2020 gli attacchi gravi sono aumentati del 66% raggiungendo oltre 1800. In Europa sono passati dall’11 al 17%. Sempre basandoci sull’analisi in questione, nel 2020 la categoria Cybercrime ha fatto registrare il numero di attacchi più elevato degli ultimi 10 anni, pesando per l’81% nelle diverse tipologie.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Tra le categorie più colpite risulta esserci quella “multi target” (20%) che ha superato per il terzo anno consecutivo il settore Government, che deteneva il primo posto tra il 2021 e il 2016. Al terzo posto troviamo il settore “”Healthcare” (12%), poi “Education e Research” (11%), “Online service/Cloud” (10%), “Others” (8%) e “Software e Hardware vendor” (6%).&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Una ennesima survey, questa volta su un campione di 151 grandi aziende, ha portato alla luce le azioni di sicurezza svolte per far fronte all’emergenza. In larga parte sono state introdotte nuove policy (63%), sono state adottate soluzioni a protezione della rete (62%), svolte attività di formazione (60%), introdotte soluzioni di sicurezza dei device personali (49%) e introdotte soluzioni per identificare e rispondere agli attacchi (33%). Per un 19% vi è stata anche una riformulazione delle stime di valutazione del rischio cyber e per il 18% si è introdotta una revisione dei rapporti con le terze parti.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Come rischio medio/alto sulla cybersecurity i trend di maggior impatto attuali riguardano i temi Cloud e smart working. Dal punto di vista tecnico i rischi cyber tradizionali (es. phishing, email compromesse, botnet, DDoS) sfruttano l’anello debole della filiera per far breccia a cascata nell’organizzazione. Il 24% delle organizzazioni dichiara di aver subito un incidente di sicurezza legato alle terze parti negli ultimi 12 mesi.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Tra le tecnologie adottate in ambito supply chain security fanno breccia il monitoraggio della postura cyber della terza parte, la mappatura delle relazioni con i fornitori in tutta la catena di approvvigionamento, la verifica del comportamento degli utenti lungo la supply chain, con valutazione dei rischi informatici, e l’utilizzo di strumenti di autentificazione multi fattore e di connessioni sicure. Tuttavia l’utilizzo di soluzioni tecnologiche specifiche avviene solo per il 59% delle 151 grandi imprese intervistate, mentre il 20% è in fase di introduzione. Ciò lascia attualmente scoperto un 21% che ancora non ha previsto di adottare nessun tipo di tecnologia di questo tipo.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Un ulteriore dato che fa pensare è relativo all’attività di valutazione della compliance alla normativa sui dati personali. In un campione di 76 aziende, l’80% ha dichiarato che questa valutazione non avviene mai, il 17% a volte e solo il 3% sempre. Questo dato riguarda la valutazione dei fornitori, mentre per i subfornitori le percentuali cambiano in 49% mai, 46% a volte e 5% sempre. Inoltre l’attività di valutazione del livello di sicurezza viene praticata in maniera minore rispetto all’attività di valutazione della compliance alla normativa sui dati personali, sia sui fornitori, sia sui subfornitori.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;La ricerca ha portato in evidenza come in un perimetro di analisi fatto da 3787 imprese con almeno 250 addetti, vi sia un valore che oscilla ogni anno tra 31000 e 34000 giornate/uomo destinate ad attività di valutazione della compliance e della sicurezza di fornitori e subfornitori. La responsabilità della sicurezza informatica è solo nel 41% dei casi delegata al CISO formalizzato, mentre per il 25% troviamo a occuparsi di questa responsabilità la figura del CIO, per il 13% è invece il CSO o Security Manager, per il 19% un’altra figura aziendale e per il 2% non esiste nessuna figura aziendale delegata a questo ruolo.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Gli interventi successivi di Sergio Feliziani e Vincenzo Costantino hanno contribuito a offrire la visione di Commvault, azienda nata a metà degli anni ’90 da una costola dei laboratori AT&amp;amp;T. Una azienda che oggi vanta 3000 addetti in tutto il mondo e tre miliardi di dollari di capitalizzazione. In Italia vi sono oltre 50 professionisti impegnati a perseguire la mission aziendale, che propone soluzioni che permettono di pianificare, proteggere e recuperare i dati ovunque essi si trovino. La solidità tecnologica è sottolineata dal risultare leader da diversi anni per le soluzioni di backup e disaster recovery all’interno del Magic Quadrant di Gartner. La protezione e la gestione dei dati non sono più aspetti da trascurare ma imperativi organizzativi e la tecnologia che propone questa azienda è di tipo sofisticato, che sfrutta automazione e customizzazione e che presenta una security dashboard molto evoluta.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Sul tema della vision e delle soluzioni di Commvault il prossimo 28 ottobre, alle ore 15.00 vi sarà un evento internazionale intitolato CONNECTIONS21 a cui è possibile partecipare iscrivendosi a questo link:&lt;/span&gt;&lt;/p&gt;&lt;figure class=&quot;wp-block-embed is-type-rich is-provider-embed wp-block-embed-embed&quot; style=&quot;font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 1em; overflow-wrap: break-word;&quot;&gt;&lt;div class=&quot;wp-block-embed__wrapper&quot; style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; position: relative; vertical-align: baseline;&quot;&gt;&lt;a href=&quot;https://www.commvaultconnections21.com/?utm_source=social-media&amp;amp;utm_campaign=western&quot; rel=&quot;nofollow&quot; style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;https://www.commvaultconnections21.com/?utm_source=social-media&amp;amp;utm_campaign=western&lt;/span&gt;&lt;/a&gt;&lt;/div&gt;&lt;/figure&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Il gap che l’Italia sconta per problematiche di vario genere è riscontrabile dai dati emersi dalle varie survey sopra menzionate. Oggi la proliferazione dei dati multigenerazionali, con carichi di lavoro ovunque, mette sempre di più al centro la sicurezza. Occorre quindi intervenire e definire come gestire e proteggere i nuovi ambienti. Serve in sostanza definire una serie di punti qualificanti che possano nel loro insieme diminuire l’efficacia dei ransomware. Per prima cosa occorre identificare le problematiche di risk assesment. Successivamente vi è una fase di protezione con un disegno che Commvault definisce “immutabile”. Poi si interviene sulle infrastrutture e sul controllo dei flussi e dei workload. La parte finale riguarda il monitoring, anche da remoto, che può includere meccanismi di automazione).&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Il ragionamento di fondo è che il ransomware non potrà mai essere sconfitto completamente ma è fondamentale sapere che in azienda un attacco del genere potrebbe accadere in qualsiasi momento e quindi occorre essere preparati agendo a monte per tempo.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Il ransomware nasce nel 2000 e attualmente lo si può suddividere in tre tipologie: Phishing, Zero-Day Attack e Targeted Account.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;L’incontro ha messo in evidenza come un semplice backup non sia sufficiente per essere al sicuro da questi attacchi. Vi sono infatti svariati problemi di Data Management che vanno analizzati. Vi è un impatto anche dal punto di vista del processo, che parte dall’online fino al backup stesso. Negli esempi portati in evidenza da Commvault durante il webinar è emerso che non basta scoprire l’attacco ma è fondamentale capire anche da quado questo è partito. Le soluzioni da loro proposte prevedono la memorizzazione del database anche in un cloud gratuito messo a disposizione dei propri clienti, così come – anche se ci si trova in una situazione di dati cancellati manualmente da figure aziendali compromesse dagli attacchi – in realtà i dati non vengono realmente cancellati in tempo reale ma solo dopo alcune ore. Questo ha permesso in un caso specifico, raccontato durante l’evento, di poter ripristinare quanto causato dall’attacco in tempi brevissimi .&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;La discussione si è infine spostata su alcune domande che hanno portato ad affermare che nonostante durante gli attacchi ci si senta avviliti e sconfitti il pagare il riscatto non è la risposta giusta. In primis non si ha nessuna garanzia da parte di chi ci attacca, e quindi non è detto che dopo qualche mese si rifaccia vivo chiedendo altri soldi e sferrando altri attacchi. Poi è possibile che i malviventi abbiano visionato i nostri dati di tipo finanziario e li abbiano messi a disposizione del Deep web. Non esistendo nessun tipo di garanzia che pagando, il problema venga definitivamente risolto, non occorre fare nessun tipo di compromesso con i criminali. Anzi, cedendo al ricatto non si fa altro che alimentare le loro attività illegali permettendogli di continuare a svolgerle verso altre aziende.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Tra i punti emersi in conclusione si è accennato a come per ridurre i rischi d’attacco non sia propriamente utile frammentare le soluzioni che si occupano di sicurezza e diversificare quelle di backup: molto meglio un’unica strategia con una dashboard in grado di “vedere” tutta l’azienda; un’unica interfaccia in grado di garantire disponibilità dei dati e continuità di business negli ambienti on-premise e nel cloud.&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Da Comunicati-Stampa.com&lt;/div&gt;</content><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7721998920328618567/posts/default/8089570283486276343'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7721998920328618567/posts/default/8089570283486276343'/><link rel='alternate' type='text/html' href='http://tutti.comunicati-stampa.com/2021/10/aused-ransomware-e-solo-un-problema-di.html' title='AUSED – Ransomware: è solo un problema di cybersecurity?'/><author><name>Marcomm.it</name><uri>http://www.blogger.com/profile/11982127053709542031</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='29' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjEQWmzmEEZxOy5TsOrjFc6aDY0coA6pmRMFYMxSZ6wTpUtAUAXpqg-idZ0IK7QWhWIVvfFy6sgthcSa8LZ2-8P54WG4jQ-vEfUFKVMHQHXo_1Le3WnmIxJxyP4tTmo4Q/s113-r/luigi_pach__small.jpg'/></author></entry><entry><id>tag:blogger.com,1999:blog-7721998920328618567.post-1233007918061823995</id><published>2021-10-19T08:51:00.005+02:00</published><updated>2021-10-19T08:51:00.213+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="AUSED"/><category scheme="http://www.blogger.com/atom/ns#" term="Digital Security Festival"/><title type='text'>Anche Aused al Digital Security Festival</title><content type='html'>&lt;p&gt;&amp;nbsp;&lt;em&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;A Udine e online dal 22 al 29 ottobre 2021 la sicurezza informatica spiegata semplice&lt;/span&gt;&lt;/em&gt;&lt;/p&gt;&lt;!-- wp:paragraph --&gt;

&lt;!-- /wp:paragraph --&gt;

&lt;!-- wp:image {&quot;align&quot;:&quot;right&quot;,&quot;id&quot;:4192,&quot;width&quot;:294,&quot;height&quot;:275,&quot;sizeSlug&quot;:&quot;large&quot;,&quot;linkDestination&quot;:&quot;media&quot;} --&gt;
&lt;div class=&quot;wp-block-image&quot;&gt;&lt;figure class=&quot;alignright size-large is-resized&quot;&gt;&lt;a href=&quot;https://marcommnews.files.wordpress.com/2021/10/digital-security-festival.png&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;&lt;img alt=&quot;&quot; class=&quot;wp-image-4192&quot; height=&quot;275&quot; src=&quot;https://marcommnews.files.wordpress.com/2021/10/digital-security-festival.png?w=1004&quot; width=&quot;294&quot; /&gt;&lt;/span&gt;&lt;/a&gt;&lt;/figure&gt;&lt;/div&gt;
&lt;!-- /wp:image --&gt;

&lt;!-- wp:paragraph --&gt;
&lt;p&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Ritorna a Udine e online il “Digital Security Festival - La sicurezza informatica spiegata semplice” organizzato da ITClubFVG. Inizia dalla sede di Conﬁndustria Udine nel pregiato Palazzo Torriani e si svolge con la formula Phygital unendo la presenza ﬁsica alle video conferenze e ai webinar online, dal 22 al 29 ottobre 2021, con un ricco parterre di relatori e argomenti.&lt;/span&gt;&lt;/p&gt;
&lt;!-- /wp:paragraph --&gt;

&lt;!-- wp:paragraph --&gt;
&lt;p&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Il Digital Security Festival è quindi sul trampolino di lancio e saranno decine i relatori che si alterneranno nelle varie sedi ﬁsiche e digitali della manifestazione che, lo ricordiamo, è nata per la divulgazione della cultura digitale e della sicurezza applicata ad aziende, scuole, istituzioni, ragazzi e genitori. L’evento è accreditato nell&#39;European Cybersecurity Month, organizzato dall’agenzia europea ENISA, campagna dell’Unione Europea sicurezza informatica.&lt;/span&gt;&lt;/p&gt;
&lt;!-- /wp:paragraph --&gt;

&lt;!-- wp:paragraph --&gt;
&lt;p&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Anche AUSED sarà presente alla manifestazione con un intervento del suo Presidente Andrea Provini.&lt;/span&gt;&lt;/p&gt;
&lt;!-- /wp:paragraph --&gt;

&lt;!-- wp:more --&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;
&lt;!-- /wp:more --&gt;

&lt;!-- wp:paragraph --&gt;
&lt;p&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Si inizia venerdì 22 ottobre dalle 13:30 in presenza a Palazzo Torriani con saluto e benvenuto di Marco Cozzi Presidente del DSF, Luigi Gregori Presidente ITClubFVG, Manuela De Bernardin Questore di Udine, Anna Mareschi Danieli Presidente di Conﬁndustria Udine, Mario Pezzetta Presidente DITEDI, Presenta e modera Gabriele Gobbo di FvgTech. Nella stessa giornata i talk e tavola rotonda con Igor Falcomatà, Gabriele Faggioli, Pierluigi Sartori, Sonia Gastaldi e Gian Luca Foresti. Inoltre i talk di Manuela De Giorgi Dirigente Polizia Postale FVG e Giuseppe Panarello Resp. Nucleo Operativo Sicurezza Cibernetica FVG.&lt;/span&gt;&lt;/p&gt;
&lt;!-- /wp:paragraph --&gt;

&lt;!-- wp:paragraph --&gt;
&lt;p&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Sabato 23 evento in presenza con il Deportivo Junior presso campo sportivo di Tavagnacco, il seminario IperConnessi con Ettore Guarnaccia dedicato a ragazzi e genitori.&lt;/span&gt;&lt;/p&gt;
&lt;!-- /wp:paragraph --&gt;

&lt;!-- wp:paragraph --&gt;
&lt;p&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Dal 24 al 28 ottobre a mettere a disposizione del pubblico le loro conoscenze attraverso i webinar online pomeridiani ci saranno importanti operatori del settore, fra cui: Andrea Provini, Pamela Polistina, Alessio Pennasilico, Dario Tion, Luca Moroni e Cesare Burei. Inoltre le tavole rotonde in diretta social ci saranno Gabriele Gobbo, Michele Laurelli, Max Guadagnoli, Michaela Odderoli, Flavius Florin Harabor, Luca Infante, Alain Modolo, Gabriele Franco, Paolo Rossi, Ivan Ferrero, Massimiliano de Gabriele.&lt;/span&gt;&lt;/p&gt;
&lt;!-- /wp:paragraph --&gt;

&lt;!-- wp:paragraph --&gt;
&lt;p&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Inﬁne venerdì 29 ottobre dalle 17:00 in presenza su invito a Palazzo Torriani i talk di Dino Maurizio e di Simone D&#39;Agostino responsabile sezione Polizia Postale Udine. L’evento si chiude con i saluti dell’organizzazione con Elena Bianchi, Cistiano Di Paolo, Davide Bazzan, Gabriele Gobbo, Marco Cozzi e Luigi Gregori dell’ITClubFVG.&lt;/span&gt;&lt;/p&gt;
&lt;!-- /wp:paragraph --&gt;

&lt;!-- wp:paragraph --&gt;
&lt;p&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Fra gli argomenti trattati nei giorni del festival ricordiamo: Cyber Security, Social media per famiglie e ragazzi, Sicurezza nello Smart Working, Global &amp;amp; Cyber Risk, TecnoAwareness, Governance IT, Ethical Hacking, Cybercrime, Business Continuity, Social Zombing, Consapevolezza ed educazione dei giovani nell’uso delle nuove tecnologie e Tendenze IT che avranno impatto sui professionisti italiani in futuro.&lt;/span&gt;&lt;/p&gt;
&lt;!-- /wp:paragraph --&gt;

&lt;!-- wp:paragraph --&gt;
&lt;p&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Il calendario completo sarà disponibile sul sito www.digitalsecurityfestival.it da dove ci si potrà anche registrare gratuitamente per la partecipazione alle varie sessioni.&lt;/span&gt;&lt;/p&gt;
&lt;!-- /wp:paragraph --&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Da Comunicati-Stampa.com&lt;/div&gt;</content><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7721998920328618567/posts/default/1233007918061823995'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7721998920328618567/posts/default/1233007918061823995'/><link rel='alternate' type='text/html' href='http://tutti.comunicati-stampa.com/2021/10/anche-aused-al-digital-security-festival.html' title='Anche Aused al Digital Security Festival'/><author><name>Marcomm.it</name><uri>http://www.blogger.com/profile/11982127053709542031</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='29' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjEQWmzmEEZxOy5TsOrjFc6aDY0coA6pmRMFYMxSZ6wTpUtAUAXpqg-idZ0IK7QWhWIVvfFy6sgthcSa8LZ2-8P54WG4jQ-vEfUFKVMHQHXo_1Le3WnmIxJxyP4tTmo4Q/s113-r/luigi_pach__small.jpg'/></author></entry><entry><id>tag:blogger.com,1999:blog-7721998920328618567.post-4237001371076597475</id><published>2021-09-28T14:43:00.006+02:00</published><updated>2021-09-28T14:44:39.283+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="AUSED"/><category scheme="http://www.blogger.com/atom/ns#" term="Clusit"/><category scheme="http://www.blogger.com/atom/ns#" term="Manufacturing Security Summit 2021"/><title type='text'>Manufacturing Security Summit 2021: appuntamento gratuito in streaming il 7 ottobre alle ore 10.00</title><content type='html'>&lt;p&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-size: 16px; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Le principali Associazioni del mondo industriale e manifatturiero&lt;/em&gt;&lt;span face=&quot;Lato, sans-serif&quot; style=&quot;font-size: 16px;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;em style=&quot;border: 0px; font-family: inherit; font-size: 16px; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;mettono a fattor comune competenze ed esperienze&lt;/em&gt;&lt;span face=&quot;Lato, sans-serif&quot; style=&quot;font-size: 16px;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;em style=&quot;border: 0px; font-family: inherit; font-size: 16px; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;per proteggere e rendere più efficiente la produzione industriale italiana&lt;/em&gt;&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;wp-block-image&quot; style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;figure class=&quot;alignright size-large is-resized&quot; style=&quot;display: table; float: right; margin: 0.5em 0px 0.5em 24px;&quot;&gt;&lt;a href=&quot;https://marcommnews.files.wordpress.com/2021/09/securitysummit.jpg&quot; style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;&lt;img alt=&quot;&quot; class=&quot;wp-image-4172&quot; data-attachment-id=&quot;4172&quot; data-comments-opened=&quot;0&quot; data-image-caption=&quot;&quot; data-image-description=&quot;&quot; data-image-meta=&quot;{&amp;quot;aperture&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;credit&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;camera&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;caption&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;created_timestamp&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;copyright&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;focal_length&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;iso&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;shutter_speed&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;title&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;orientation&amp;quot;:&amp;quot;1&amp;quot;}&quot; data-image-title=&quot;securitysummit&quot; data-large-file=&quot;https://marcommnews.files.wordpress.com/2021/09/securitysummit.jpg?w=474&quot; data-medium-file=&quot;https://marcommnews.files.wordpress.com/2021/09/securitysummit.jpg?w=300&quot; data-orig-file=&quot;https://marcommnews.files.wordpress.com/2021/09/securitysummit.jpg&quot; data-orig-size=&quot;900,520&quot; data-permalink=&quot;https://marcommnews.wordpress.com/securitysummit/&quot; height=&quot;170&quot; loading=&quot;lazy&quot; sizes=&quot;(max-width: 296px) 100vw, 296px&quot; src=&quot;https://marcommnews.files.wordpress.com/2021/09/securitysummit.jpg?w=900&quot; srcset=&quot;https://marcommnews.files.wordpress.com/2021/09/securitysummit.jpg?w=294 294w, https://marcommnews.files.wordpress.com/2021/09/securitysummit.jpg?w=588 588w, https://marcommnews.files.wordpress.com/2021/09/securitysummit.jpg?w=150 150w, https://marcommnews.files.wordpress.com/2021/09/securitysummit.jpg?w=300 300w&quot; style=&quot;border-radius: inherit; border: 0px; height: auto; max-width: 100%; vertical-align: middle;&quot; width=&quot;296&quot; /&gt;&lt;/span&gt;&lt;/a&gt;&lt;/figure&gt;&lt;/div&gt;&lt;p data-adtags-visited=&quot;true&quot; style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;La rapida digitalizzazione dei processi che ha caratterizzato i mesi della pandemia sta accelerando anche la crescita dell’Industria 4.0 e l’adozione capillare di sistemi automatizzati. I dati generati da macchinari ed impianti sono sempre più necessari anche a fini gestionali, e l’integrazione e l’utilizzo crescente di tecnologie comuni con i sistemi di Information Technology aziendale rischiano di amplificare e rendere potenzialmente più esposte alle minacce informatiche anche&amp;nbsp;le industrie manifatturiere e di processo. Inoltre, la diffusione crescente dell’IIoT (Industrial Internet of Things) comporta una gestione sempre più complessa dei sistemi.&lt;/span&gt;&lt;/p&gt;&lt;p data-adtags-visited=&quot;true&quot; style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;&lt;a href=&quot;http://www.clusit.it/&quot; style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Clusit&lt;/span&gt;&lt;/a&gt;, Associazione Italiana per la Sicurezza Informatica, sollecita l’attenzione alla protezione dei sistemi di fabbrica e organizza, in collaborazione con&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;ANIE Automazione&lt;/span&gt;,&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;ANIPLA&lt;/span&gt;,&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;AUSED&lt;/span&gt;&amp;nbsp;e&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;CRIT&lt;/span&gt;, il primo&amp;nbsp;&lt;a href=&quot;https://securitysummit.it/eventi/security-summit-vertical-manufacturing/info&quot; style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Manufacturing Security Summit&lt;/span&gt;&lt;/a&gt;. Il Convegno, che si svolgerà in streaming il prossimo&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;7 ottobre alle ore 10.00&lt;/span&gt;, è gratuito. A partire dall’analisi della convergenza ed integrazione sempre più imprescindibile tra Information Technology (IT) e Operation Technology (OT) nelle imprese manifatturiere, gli esperti delle principali realtà associative italiane in ambito industriale si confronteranno sulle tendenze in atto, fornendo visioni complementari di fronte ad una platea di CIO di diversi settori.&lt;/span&gt;&lt;/p&gt;&lt;span face=&quot;Lato, sans-serif&quot; id=&quot;more-4170&quot; style=&quot;border: 0px; display: block; font-size: 16px; margin: -76px 0px 0px; outline: 0px; padding: 52px 0px 0px; vertical-align: baseline;&quot;&gt;&lt;/span&gt;&lt;p class=&quot;inline-ad-slot&quot; data-adtags-visited=&quot;true&quot; data-adtags-width=&quot;474&quot; id=&quot;inline-ad-0&quot; style=&quot;border: 0px; float: left; font-family: Lato, sans-serif; font-size: 16px; height: 0px; margin: 0px auto; outline: 0px; overflow-wrap: break-word; overflow: hidden; padding: 0px; vertical-align: baseline; width: 474px;&quot;&gt;&lt;/p&gt;&lt;p data-adtags-visited=&quot;true&quot; style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Enzo Maria Tieghi&lt;/span&gt;, esponente del&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Comitato Scientifico di Clusit&lt;/span&gt;&amp;nbsp;e referente per OT/IIoT Security, guiderà il dibattito sugli impatti che il rischio informatico in fabbrica può avere sulla continuità operativa della produzione, su Safety e Sostenibilità, anche in riferimento a quanto accaduto nel corso della pandemia. Interverranno:&lt;/span&gt;&lt;/p&gt;&lt;ul style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; list-style-image: initial; list-style-position: initial; margin: 0px 0px 24px 20px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;li style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Fabio Massimo Marchetti&lt;/span&gt;, Vice Presidente&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;ANIE Automazione con delega alla digitalizzazione&lt;/span&gt;, che rappresenta con oltre 100 aziende associate le imprese che operano in Italia nel settore dei sistemi di fabbrica;&lt;/span&gt;&lt;/li&gt;&lt;li style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Andrea Provini&lt;/span&gt;, Presidente&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Aused&lt;/span&gt;, la più autorevole community italiana di CIO;&lt;/span&gt;&lt;/li&gt;&lt;li style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Andrea Boraschi&lt;/span&gt;, Presidente&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;ANIPLA&lt;/span&gt;, Associazione Nazionale Italiana Per L‘Automazione.&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p data-adtags-visited=&quot;true&quot; style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Parteciperà inoltre alla Tavola Rotonda il&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;prof. Mirco Marchetti dell’Università di Modena/Reggio&lt;/span&gt;&amp;nbsp;per illustrare il progetto “I4S Industria4.0 Security”, finanziato da Regione Emilia Romagna, che vanta quali partner tecnologici primarie industrie del territorio.&lt;/span&gt;&lt;/p&gt;&lt;p data-adtags-visited=&quot;true&quot; style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;“&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Nonostante crisi ed inefficienze, l’Italia è tra i maggiori produttori di beni industriali al mondo; gli ultimi due anni hanno ridisegnato le fabbriche, ampliando anche le loro superfici di attacco cibernetico: si pensi alle diverse dislocazioni dei dipendenti e alla riorganizzazione della supply chain, per esempio. Tutto ciò richiede un ripensamento rapido delle strategie di cyber security, che deve essere innata nella progettazione dell’Industria 4.0&lt;/em&gt;”, afferma&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Enzo Maria Tieghi, del Comitato Scientifico di Clusit.&amp;nbsp;&lt;/span&gt;“&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;In quest’ottica, il contributo delle più prestigiose realtà associative del settore che si riuniscono a Manufacturing Security Summit costituisce certamente un valore per l’intero ecosistema industriale italiano&lt;/em&gt;”.&lt;/span&gt;&lt;/p&gt;&lt;p data-adtags-visited=&quot;true&quot; style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Fabio Massimo Marchetti&lt;/span&gt;,&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Vice Presidente ANIE Automazione&lt;/span&gt;:&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;“In un mondo sempre più iperconnesso la Cybersecurity è certamente tra i pilastri di una corretta strategia d’impresa. La gestione della sicurezza&amp;nbsp;e della protezione dei dati è diventata un elemento centrale nella trasformazione digitale, ma anche un driver di innovazione per il mondo industriale. Insieme scopriremo quali sono le principali sfide e attenzioni che devono affrontare le imprese industriali per l’OT security”.&lt;/em&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;inline-ad-slot&quot; data-adtags-visited=&quot;true&quot; data-adtags-width=&quot;474&quot; id=&quot;inline-ad-1&quot; style=&quot;border: 0px; float: left; font-family: Lato, sans-serif; font-size: 16px; height: 0px; margin: 0px auto; outline: 0px; overflow-wrap: break-word; overflow: hidden; padding: 0px; vertical-align: baseline; width: 474px;&quot;&gt;&lt;/p&gt;&lt;p data-adtags-visited=&quot;true&quot; style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Andrea Provini, Presidente Aused&lt;/span&gt;: “&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;In un manifatturiero sempre più interconnesso e digitale nonostante l’emergenza pandemica, il rischio cyber rappresenta ogni giorno di più un rischio crescente. Le evidenze recenti parlano di aziende che oltre al danno reputazionale vedono bloccarsi la loro produzione, mettendo talvolta a rischio il futuro della azienda stessa. Investire sulla prevenzione è certamente fondamentale, ma forse è proprio l’anello debole delle strategie di difesa. Costruire infrastrutture resilienti che garantiscano continuità e ripartenze rapide è la nuova frontiera per contrastare questi fenomeni. Analizzeremo quindi alcune tendenze ormai consolidate su come evolvono per essere sostenibili gli investimenti in Cybersecurity nel mondo industriale&lt;/em&gt;“.&lt;/span&gt;&lt;/p&gt;&lt;p data-adtags-visited=&quot;true&quot; style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Marco Baracchi, Direttore Generale CRIT&lt;/span&gt;: “&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Presenteremo i primi risultati di un importante progetto di ricerca che vede coinvolte importanti università e realtà industriali dell’Emilia Romagna per valutare il rischio informatico in modo consapevole, tenendo conto delle caratteristiche tecnologiche delle fabbriche, per individuare soluzioni che impediscano il fermo o il danneggiamento dei processi produttivi e garantiscano l’integrità e la confidenzialità dei dati sensibili utilizzati, e soprattutto per elaborare soluzioni compatibili con le dimensioni delle aziende del territorio, con il loro fatturato e vincoli&lt;/em&gt;”.&lt;/span&gt;&lt;/p&gt;&lt;p data-adtags-visited=&quot;true&quot; style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Manufacturing Security Summit 2021 si svolge nel contesto del&amp;nbsp;&lt;a href=&quot;https://clusit.it/mese-europeo-della-sicurezza-informatica-ottobre-2021/&quot; style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Mese Europeo per la Sicurezza Informatica&lt;/a&gt;&amp;nbsp;– ECSM (European Cyber Security Month), campagna dell’Unione Europea promossa in Italia da Clusit con l’agenzia europea ENISA, che prevede risorse ed eventi per accrescere la percezione delle cyber minacce e fornire informazioni aggiornate in materia di protezione cibernetica.&lt;/span&gt;&lt;/p&gt;&lt;p data-adtags-visited=&quot;true&quot; style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Il Convegno fa parte degli appuntamenti “verticali” dedicati da Clusit ai settori a maggior impatto per la sicurezza di dati e informazioni di aziende e cittadini. Con l’organizzazione di&amp;nbsp;&lt;a href=&quot;http://www.astrea.pro/&quot; style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Astrea&lt;/a&gt;, agenzia specializzata nell’organizzazione di eventi business live e digital nel mondo della sicurezza informatica, Manifacturing Security Summit 2021 si sviluppa a partire dall’esperienza ultradecennale di Security Summit per creare uno spazio di approfondimento sui rischi cyber e sulla necessità di gestire gli stessi attraverso un approccio olistico con i protagonisti dell’industria.&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;inline-ad-slot&quot; data-adtags-visited=&quot;true&quot; data-adtags-width=&quot;474&quot; id=&quot;inline-ad-2&quot; style=&quot;border: 0px; float: left; font-family: Lato, sans-serif; font-size: 16px; height: 0px; margin: 0px auto; outline: 0px; overflow-wrap: break-word; overflow: hidden; padding: 0px; vertical-align: baseline; width: 474px;&quot;&gt;&lt;/p&gt;&lt;p data-adtags-visited=&quot;true&quot; style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;La partecipazione a Manufacturing Security Summit 2021 è gratuita&lt;/span&gt;&amp;nbsp;– previa registrazione entro il 5 ottobre sul sito di&amp;nbsp;&lt;a href=&quot;https://securitysummit.it/accedi&quot; style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Security Summit&lt;/a&gt;&amp;nbsp;– e consente di acquisire 3 crediti CPE (Continuing Professional Education) validi per il mantenimento delle certificazioni CISSP, CSSP, CISA, CISM o analoghe richiedenti la formazione continua.&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Da Comunicati-Stampa.com&lt;/div&gt;</content><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7721998920328618567/posts/default/4237001371076597475'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7721998920328618567/posts/default/4237001371076597475'/><link rel='alternate' type='text/html' href='http://tutti.comunicati-stampa.com/2021/09/manufacturing-security-summit-2021.html' title='Manufacturing Security Summit 2021: appuntamento gratuito in streaming il 7 ottobre alle ore 10.00'/><author><name>Marcomm.it</name><uri>http://www.blogger.com/profile/11982127053709542031</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='29' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjEQWmzmEEZxOy5TsOrjFc6aDY0coA6pmRMFYMxSZ6wTpUtAUAXpqg-idZ0IK7QWhWIVvfFy6sgthcSa8LZ2-8P54WG4jQ-vEfUFKVMHQHXo_1Le3WnmIxJxyP4tTmo4Q/s113-r/luigi_pach__small.jpg'/></author></entry><entry><id>tag:blogger.com,1999:blog-7721998920328618567.post-6491458290069702518</id><published>2021-07-20T15:02:00.003+02:00</published><updated>2021-07-20T16:21:38.597+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="AUSED"/><category scheme="http://www.blogger.com/atom/ns#" term="DUGIT"/><category scheme="http://www.blogger.com/atom/ns#" term="Innovation Wave"/><category scheme="http://www.blogger.com/atom/ns#" term="Microsoft"/><title type='text'>L’Innovation Wave del DUGIT</title><content type='html'>&lt;p&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-size: 16px; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Condivise esperienze, criticità e opportunità delle tecnologie MS Dynamics e D365.&lt;/em&gt;&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;wp-block-image&quot; style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;figure class=&quot;aligncenter size-large&quot; style=&quot;clear: both; display: table; margin: 0px auto;&quot;&gt;&lt;a href=&quot;https://marcommnews.files.wordpress.com/2021/07/il-volto-di-aused-luca-guerra.png&quot; style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;&lt;img alt=&quot;&quot; class=&quot;wp-image-4159&quot; data-attachment-id=&quot;4159&quot; data-comments-opened=&quot;0&quot; data-image-caption=&quot;&quot; data-image-description=&quot;&quot; data-image-meta=&quot;{&amp;quot;aperture&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;credit&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;camera&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;caption&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;created_timestamp&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;copyright&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;focal_length&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;iso&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;shutter_speed&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;title&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;orientation&amp;quot;:&amp;quot;0&amp;quot;}&quot; data-image-title=&quot;il-volto-di-aused-luca-guerra&quot; data-large-file=&quot;https://marcommnews.files.wordpress.com/2021/07/il-volto-di-aused-luca-guerra.png?w=474&quot; data-medium-file=&quot;https://marcommnews.files.wordpress.com/2021/07/il-volto-di-aused-luca-guerra.png?w=300&quot; data-orig-file=&quot;https://marcommnews.files.wordpress.com/2021/07/il-volto-di-aused-luca-guerra.png&quot; data-orig-size=&quot;1362,916&quot; data-permalink=&quot;https://marcommnews.wordpress.com/il-volto-di-aused-luca-guerra/&quot; sizes=&quot;(max-width: 1024px) 100vw, 1024px&quot; src=&quot;https://marcommnews.files.wordpress.com/2021/07/il-volto-di-aused-luca-guerra.png?w=1024&quot; srcset=&quot;https://marcommnews.files.wordpress.com/2021/07/il-volto-di-aused-luca-guerra.png?w=1024 1024w, https://marcommnews.files.wordpress.com/2021/07/il-volto-di-aused-luca-guerra.png?w=150 150w, https://marcommnews.files.wordpress.com/2021/07/il-volto-di-aused-luca-guerra.png?w=300 300w, https://marcommnews.files.wordpress.com/2021/07/il-volto-di-aused-luca-guerra.png?w=768 768w, https://marcommnews.files.wordpress.com/2021/07/il-volto-di-aused-luca-guerra.png 1362w&quot; style=&quot;border-radius: inherit; border: 0px; height: auto; max-width: 100%; vertical-align: middle;&quot; /&gt;&lt;/span&gt;&lt;/a&gt;&lt;/figure&gt;&lt;/div&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Lo scorso 13 luglio il DUGIT ha organizzato il primo di due consueti eventi nel corso dell’anno solare che fanno il punto sui lavori svolti e soprattutto sui nuovi annunci Microsoft. DUGIT, acronimo di Dynamics User Group Italia, è l’unica community italiana di CIO e IT Manager utilizzatori delle tecnologie MS Dynamics e D365 ed è ufficialmente riconosciuta da Microsoft. DUGIT, aperta a tutte le aziende interessate a partecipare, organizza workshop tematici, meeting dell’Advisory Board, eventi Open in cui si fa il punto sulle iniziative in corso e, come in questo caso specifico, ci si confronta con Microsoft sulle novità di rilasci e prodotti.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Il webinar ha valorizzato le attività di networking sviluppando temi che hanno permesso ai partecipanti di condividere esperienze, criticità e opportunità legate alle tematiche Microsoft trattate dallo User Group.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Durante il webinar Luca Callegari, Direttore Solutions Microsoft, ha introdotto le ultime novità sul tema MS Dynamics e D365 relative all’ultimo semestre trascorso. Ai lavori del primo semestre 2021 sono stati nove i partner molto attivi in questa fase, con oltre 140 aziende utenti e più di mille manifestazioni di interesse. Questi dati rafforzano l’interesse per una comunità che punta alla conoscenza delle soluzioni Dynamics attraverso il confronto tra utenti, la diffusione delle informazioni, il focalizzarsi su soluzioni verticali legate al contesto italiano e lo scambio di esperienze. Non da ultimo la collaborazione con le università e le Business School.&lt;/span&gt;&lt;/p&gt;&lt;span face=&quot;Lato, sans-serif&quot; id=&quot;more-4156&quot; style=&quot;border: 0px; display: block; font-size: 16px; margin: -108px 0px 0px; outline: 0px; padding: 84px 0px 0px; vertical-align: baseline;&quot; tabindex=&quot;-1&quot;&gt;&lt;/span&gt;&lt;div class=&quot;wp-block-image&quot; style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 24px 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;figure class=&quot;aligncenter size-large&quot; style=&quot;clear: both; display: table; margin: 0px auto;&quot;&gt;&lt;a href=&quot;https://marcommnews.files.wordpress.com/2021/07/evento-13-7-2021-dugit.png&quot; style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;&lt;img alt=&quot;&quot; class=&quot;wp-image-4160&quot; data-attachment-id=&quot;4160&quot; data-comments-opened=&quot;0&quot; data-image-caption=&quot;&quot; data-image-description=&quot;&quot; data-image-meta=&quot;{&amp;quot;aperture&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;credit&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;camera&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;caption&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;created_timestamp&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;copyright&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;focal_length&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;iso&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;shutter_speed&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;title&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;orientation&amp;quot;:&amp;quot;0&amp;quot;}&quot; data-image-title=&quot;evento-13-7-2021-dugit&quot; data-large-file=&quot;https://marcommnews.files.wordpress.com/2021/07/evento-13-7-2021-dugit.png?w=474&quot; data-medium-file=&quot;https://marcommnews.files.wordpress.com/2021/07/evento-13-7-2021-dugit.png?w=300&quot; data-orig-file=&quot;https://marcommnews.files.wordpress.com/2021/07/evento-13-7-2021-dugit.png&quot; data-orig-size=&quot;900,579&quot; data-permalink=&quot;https://marcommnews.wordpress.com/evento-13-7-2021-dugit/&quot; sizes=&quot;(max-width: 900px) 100vw, 900px&quot; src=&quot;https://marcommnews.files.wordpress.com/2021/07/evento-13-7-2021-dugit.png?w=900&quot; srcset=&quot;https://marcommnews.files.wordpress.com/2021/07/evento-13-7-2021-dugit.png 900w, https://marcommnews.files.wordpress.com/2021/07/evento-13-7-2021-dugit.png?w=150 150w, https://marcommnews.files.wordpress.com/2021/07/evento-13-7-2021-dugit.png?w=300 300w, https://marcommnews.files.wordpress.com/2021/07/evento-13-7-2021-dugit.png?w=768 768w&quot; style=&quot;border-radius: inherit; border: 0px; height: auto; max-width: 100%; vertical-align: middle;&quot; /&gt;&lt;/span&gt;&lt;/a&gt;&lt;/figure&gt;&lt;/div&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Callegari ha poi accennato al Piano Ambizione Italia di Microsoft (#Digital restart), ovvero un piano quinquennale in tecnologie e competenze per accelerare la trasformazione digitale nel Paese in linea con le priorità del governo. Il piano Next Generation della Comunità Europea colloca l’Italia all’interno di un processo europeo di sviluppo e offre al paese la possibilità di fare un salto verso il futuro mettendo a disposizione all’incirca 191 miliardi di euro di fondi, di cui oltre la metà collegati potenzialmente a soluzioni cloud. Per le aziende è quindi il momento ideale per adottare il digitale come leva competitiva. Microsoft con il piano #Digital restart sta investendo come azienda per facilitare questa rivoluzione, accompagnando impresa, Pubblica Amministrazione e cittadini verso un futuro dove la tecnologia e le competenze consentiranno di realizzare il potenziale del nostro paese. Questo piano si basa su 5 pilasti: alleanza Smart Working (anche attraverso Teams e mettendo le persone al centro del business), Cloud Computing e Intelligenza Artificiale, PMI (sempre più al centro del piano di investimenti di MS, con 500.000 aziende ingaggiate in tre anni), un focus sulla sostenibilità per promuoverla tramite aziende, startup e mondo accademico, e l’impegno a contribuire alla diffusione di competenze digitali (un milione e trecentomila persone hanno acquisito nell’ultimo anno queste competenze attraverso le iniziative realizzate da MS e dai suoi 10.000 partner. L’obiettivo è di arrivare a tre milioni entro il 2023).&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Marco Forlino, Technical Specialist ERP Microsoft, ha successivamente trattato gli ultimi rilasci relativamente al Finance &amp;amp; Operation ricordando anche che MS porta avanti già dal 2018 una strategia parallela ai rilasci che riguarda le acquisizioni. L’importante annuncio che si è voluto condividere in questa sessione riguarda l’acquisizione della soluzione Subscription Business Suite, di un partner canadese presente da 20 anni sul mercato, che permetterà di gestire le problematiche e le casistiche relative ai casi di fatturazione dei contratti e delle sottoscrizioni.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Nell’ambito dell’evoluzione di Dynamics ERP è stato ricordato che ogni sei mesi il continuo aggiornamento porta alla luce circa 400 nuove funzionalità. L’investimento però non si limita alle funzionalità, ma sempre di più all’integrazione verso gli scenari innovativi che riguardano intelligenza artificiale, IoT, poi ciò che viene definita in gergo la Mixed reality, la Collaboration, le piattaforme per l’analisi dei dati e il low-code (in modo da poter portare maggior valore alle soluzioni proposte da MS).&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;E parlando di Low Code la novità più importante riguarda il rilascio della soluzione Dynamics 365&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Intelligent Order Management&lt;/em&gt;, in grado di gestire in maniera corretta tutto il processo di fulfillment degli ordini andando a orchestrare l’intero processo, integrandosi con diversi canali da una parte (es. e-commerce app, Mobile app, EDI, Marketplace, CRM e Sales app) e diversi sistemi di logistica dall’altra. Si tratta di una soluzione basata su Cloud Platform, costruita su Dataverse, e permette di condividere il modello di dati comune con tutta la famiglia di soluzioni D365. Tramite l’Intelligent Order Management è possibile concertare diverse strategie di evasione degli ordini in modo da abbattere i tempi e i costi di spedizione con una maggior qualità del processo.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Parlando invece del filone dell’intelligenza artificiale, relativamente a&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;D365 Finance&lt;/em&gt;&amp;nbsp;e&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Finance Insights&lt;/em&gt;&amp;nbsp;(un insieme di funzionalità di Intelligence e automazione che consente di portare l’intelligenza artificiale all’interno dei processi di business e sui processi finanziari) sono stati qui rilasciati alcuni modelli. Uno di questi prende il nome di Customer Payment Prediction, un modello che si basa su alcuni dati e modelli dei clienti, come ad esempio lo storico dei pagamenti o le fatture, e avvisa di possibili rischi di ritardo nei pagamenti. In sostanza è possibile ottenere un maggiore Insight sui processi finanziari.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Una seconda novità riguarda&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Teams&lt;/em&gt;, utilizzato dalla maggior parte delle aziende da quando è scoppiata la pandemia, collegato alla applicazione&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Dynamics 365 Human Resources&lt;/em&gt;. Già nella precedente versione i dipendenti potevano inserire le proprie richieste interagendo poi con un bot virtuale, ma con la nuova versione è possibile anche gestire le notifiche. Oggi, queste notifiche, direttamente in Manager, si possono approvare all’interno dell’App. In futuro ci sarà la possibilità direttamente in Teams – che di fatto viene sempre più spesso utilizzato come aggregatore delle informazioni – di andare a richiamare le eventuali richieste inserite dai dipendenti visualizzando anche il calendario del singolo o di tutti i gli employee.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Massimiliano Ardito, Technical Specialist CE Microsoft, ha invece commentato gli ultimi rilasci per quanto riguarda il Customer Engagement, andandosi a innestare in quella parte che riguarda il paradigma di sviluppo di piattaforma e applicativo dal punto di vista di polifunzionalità che MS sta rilasciando nel corso delle ultime release. Le funzionalità più eclatanti girano intorno al concetto di multi-canalità. Partendo dalla componente applicativa che riguarda il Customer Service, attorno a essa si sono sviluppate nuove funzionalità che hanno come scopo principale quello di rendere l’attività degli agenti e degli operatori più produttiva e introdurre funzionalità di Business Intelligence per coadiuvarne l’operatività. Si è introdotto il concetto di omni-canalità (già legato a social, chat, Messanger, Teams), dove l’ultima novità riguarda il canale voce nativo. Una integrazione ulteriormente irrobustita “cross-cloud Microsoft” che include Microsoft 365, Azure e Teams. Questa nuova funzionalità sfrutta anche l’Intelligent voiceboat. Col Native Voice, all’interno della schermata di D365 viene gestito ora il canale voce e all’interno viene governato nativamente il transcript del parlato durante l’interlocuzione col cliente attraverso una analisi del sentiment in tempo reale per poter indirizzare la comunicazione là dove è più opportuno.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Anche sul lato&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Dynamics 365 Marketing&lt;/em&gt;&amp;nbsp;si amplifica il concetto di omni-canalità, in questo caso però di tipo proattivo. In altre parole questa componente, attraverso sia l’engine classico di unbound marketing, sia tramite lo sfruttamento delle interazioni in tempo reale va a irrobustire ulteriormente quella capacità di targeting in modalità multicanale.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;All’interno di queste funzionalità il&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Customer Journey Orchestration&lt;/em&gt;&amp;nbsp;permette di allargare lo “scope” di quelli che sono i canali e acquisire in tempo reale attraverso strumenti di triggering le varie interazioni tramite i canali digitali, come ad esempio App, siti web, ecc. L’obiettivo è poter raggiungere i clienti attraverso più canali possibili.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;MS si è spinta a utilizzare queste soluzioni anche dal punto di vista interno all’azienda. Si tratta dell’evoluzione dell’integrazione tra di Dynamics è Teams, divenuta ancora più robusta passando da un paradigma in cui era Teams che ospitava Dynamics a un paradigma ancora più forte in cui è Dynamics che prevede l’utilizzo di Teams all’interno delle schermate di contesto di un cliente. In questo modo è possibile collaborare con i colleghi dell’organizzazione e condividere informazioni già contestualizzate nella chat di Teams.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;In questa nuova modalità collaborativa tra D365 e Teams è l’utilizzo nella gestione delle varie fasi di vendita, grazie alle sue funzioni embedded, che permette con l’ausilio di algoritmi di machine learning e AI di acquisire in tempo reale tutta una serie di informazioni per giungere a un’azione successiva proposta in modo intelligente.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Durante il webinar è stato proposto un&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;instant pool&lt;/em&gt;&amp;nbsp;per verificare quale delle funzionalità presentate è sembrata più innovativa e per l’84% dei partecipanti è risultata quella della&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Customer Journey Orchestration&lt;/em&gt;, rispecchiando il sentiment comune che MS aveva già ipotizzato durante la fase lancio.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;L’ospite internazionale dell’evento è stato Harald Wentein, Product Marketing Manager Dynamics 365 Microsoft, che successivamente è intervenuto soffermandosi sulla strategie Dataverse.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Il centro del suo speech è stato sull’importanza dei dati. I dati ormai giungono da qualsiasi parte e MS li vuole gestire al meglio. I dati rappresentano il core di ciò che facciamo. I dati fanno la differenza. Con l’aumentare del volume di dati, cresce anche la sfida di organizzare tali dati in informazioni ben strutturate e facilmente fruibili. I dati devono essere pronti per le app, i carichi di lavoro di Intelligenza artificiale o l’analisi in modo che li si possa trasformare rapidamente in informazioni approfondite utili. Wentein ha mostrato 4 pillar che fanno parte del&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;digital feedback loop&lt;/em&gt;&amp;nbsp;in cui i dati e l’intelligenza artificiale alimentano l’ottimizzazione delle operation, l’engagement con i clienti, la trasformazione dell’offerta e la responsabilizzazione degli impiegati.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Le opzioni relative alla Digital Transformation partono spesso da soluzioni SaaS “off the shelf” che però mancano di flessibilità nel momento in cui si voglia risolvere bei bisogni di business successivi. Oggi, invece, la tecnologia MS permette di costruire soluzioni in sole poche settimane attraverso MS Dataverse e i relativi connettori.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Harald Wentein ha ricordato che Common Data Service è stato rinominato in Microsoft Dataverse. Dataverse consente di archiviare e gestire in modo sicuro i dati che vengono utilizzati dalle applicazioni aziendali. I dati in Dataverse vengono archiviati all’interno di un set di tabelle. Dataverse include un set di base di tabelle standard che copre gli scenari tradizionali, ma è possibile anche creare tabelle personalizzate specifiche per l’organizzazione e popolarle con i dati utilizzando&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Power Query&lt;/em&gt;. I creatori di app possono quindi utilizzare Power Apps per generare applicazioni complete che utilizzano questi dati.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Le applicazioni Dynamics 365, come Dynamics 365 Sales, Dynamics 365 Customer Service o Dynamics 365 Talent, utilizzano Dataverse anche per archiviare e proteggere i dati che utilizzano. Ciò consente di creare app utilizzando Power Apps e Dataverse direttamente con i dati aziendali principali, già utilizzati in Dynamics 365 senza la necessità di integrazione. Dataverse consente l’integrazione dei dati da più origini in un singolo archivio che può quindi essere utilizzato in Power Apps, Power Automate, Power BI e Power Virtual Agents insieme ai dati già disponibili nelle applicazioni Dynamics 365.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Mediante la&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Microsoft Power Platform&lt;/em&gt;&amp;nbsp;abbiamo poi la possibilità di ottenere una piattaforma low-code che si estende attraverso Office 365, Azure, Dynamics 365 e si sviluppa anche per tutte le applicazioni standalone. La Microsoft Power Platform è molto più della somma dei suoi componenti. Integrandoli insieme e connettendoli a Office 365, Dynamics 365, Azure e a centinaia di altre app, è possibile creare soluzioni aziendali complete. Sono poi stati portati alla luce dall’ospite internazionale in conclusione del suo intervento alcuni casi di studio relativi a Siemens, Campari, Heathrow, Dr. Martends e SNCF, i cui dettagli possono essere richiesti direttamente al DUGIT.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Luca Guerra, CIO Prima Industrie e Consigliere AUSED, ha invece mostrato brevemente i risultati dei vari tavoli di lavoro DUGIT. 14 incontri nel primo semestre, 9 partner, Demo di prodotto, funzionalità specifiche, approfondimenti tecnici. In questo ambito i temi dei tavoli di lavoro, tra quelli attivi e quelli che lo saranno presto, si menzionano i tavoli ed i relativi Partner che li animano, su Continuous Update (Deloitte), Fiscalità &amp;amp; Localizzazione (Reply), Configuratore di Prodotto (Microsoft), Customer Engagement &amp;amp; CRM (CapGemini), Smart Factory &amp;amp; IoT (Alterna), Power App &amp;amp; ERP (DGS-Porini), My Dynamics Support and Migration (Avanade) e, ultimo ma non per importanza, Education. È stato anche mostrato una survey sui temi di interesse e sono emerse le seguenti considerazioni: la forma preferita per la fruizione dei contenuti è risultata quella delle presentazioni da circa 60 minuti, seguita dai workshop e dalle “pillole” da 15-20 minuti. Invece, relativamente agli argomenti di maggior interesse sono risultati i temi sulle Project operations, seguiti dalle System &amp;amp; Application Performance e dal Robotic Process Oepration. Queste informazioni verranno tenute in forte considerazione per organizzare prossime attività del DUGIT. Per i prossimi impegni del DUGIT sono già state programmate diverse giornate tra settembre e ottobre e che prenderanno in considerazione MyDynamics Support &amp;amp; Migration (il 21/9), Continous Update Journey (il 19/10) e Customer Engagement (il 28/10).&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Domenico Di Carlo, DGS Porini e Core Team Power App, ha parlato invece di Power Platfoorm &amp;amp; ERP, sul cui argomento sono già stati svolti una survey e quattro incontri nei quali si è cercato di rispondere alle seguenti domande: che cos’è la Power Platform, che cosa è possibile farci, in che modo connetterla con i dati aziendali e con la componente ERP. Il prossimo step, presente nella roadmap, riguarda la tipologia di Skill da creare e formare, considerando il discorso del low-code.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Nel frattempo tutto il materiale raccolto negli incontri finora svolti è stato raccolto in un eBook disponibile per tutto il gruppo di lavoro “Power Platform &amp;amp; ERP” che presenta anche la lista dei contatti dei vari speaker, la documentazione ufficiale e gli highlights dei topics trattati.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Infine Claudia Angelelli, senior technical Lead Microsoft e DUGIT Core Team Education, ha parlato di come orientare la formazione, considerando che su di questa ci si sta investendo molto. Una survey ad hoc sulle esigenze ha mostrato come la&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;propensity&lt;/em&gt;&amp;nbsp;maggiore risulti attualmente sui temi Finance Operations, Supply Change e Power Platform, mentre sulla tipologia di persone da skillare essa risulta molto improntata sui manager d’azienda, piuttosto che orientata sui neolaureati, il tutto con corsi più verticali e profondi. In questo senso i partner che aderiscono al canale di AUSED/DUGIT possono contare su tutta una parte di skill &amp;amp; reskill sulla Power Platform e il mondo di Finance operation, oltre a un percorso per sviluppatori. Si tratta di programmi realizzati con “pillole” da circa un’ora, completamente gratuiti, in italiano e già registrati, e presenti nella piattaforma Cloud Champion. Questi percorsi si sommano ai 48 on demand e in lingua inglese che aiutano anche a conseguire gli esami per le certificazioni. Ci sono poi due percorsi che si sono voluti mantenere anche quest’anno con le università. Il primo è con la LIUC, il secondo è con la SDA Bocconi. Nel primo caso si tratta di un semestre di corso in aula, più laboratorio, col supporto di Cegeka, finalizzato anche alla parte di certificazione. Quindi al termine del percorso gli studenti possono perseguire la certificazione su tutta la parte ERP. Questo corso, a partire dal prossimo settembre-ottobre, potrà essere seguito sia dagli studenti della triennale che della specialistica.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;La parte di&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;MDA Professional&lt;/em&gt;, viene invece riproposta – se si riesce già da novembre – dalla SDA Bocconi, con l’obiettivo di avere una classe di minimo 20-25 candidati e massimo 35 partecipanti. Si tratta di 10 giorni distribuiti in 4 moduli in un mese a cui va sommata tutta la parte di formazione tecnica di 10 giornate distribuite su due settimane. In altre parole è una versione più verticale e compressa rispetto alla prima dello scorso anno, il tutto per rispondere alle esigenze specifiche emerse.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;In conclusione l’evento DUGIT ha rappresentato un ennesimo momento fondamentale, evidenziando l’importanza per qualsiasi azienda che utilizzi Dynamics 365 e Microsoft 365 di entrare in contatto con questo User Group davvero unico che permette di affrontare temi, esperienze e opportunità sempre al passo coi tempi di tutto l’ecosistema Microsoft.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Per aderire al DUGIT e/o richiedere ulteriori informazioni non esitate a contattarci:&amp;nbsp;&lt;/span&gt;&lt;/em&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Giuseppe.Ingletti@Aused.org, Stefano.Lombardi@Aused.org, Luca.Guerra@Aused.org.&lt;/span&gt;&lt;/em&gt;&lt;/p&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Da Comunicati-Stampa.com&lt;/div&gt;</content><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7721998920328618567/posts/default/6491458290069702518'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7721998920328618567/posts/default/6491458290069702518'/><link rel='alternate' type='text/html' href='http://tutti.comunicati-stampa.com/2021/07/linnovation-wave-del-dugit.html' title='L’Innovation Wave del DUGIT'/><author><name>Marcomm.it</name><uri>http://www.blogger.com/profile/11982127053709542031</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='29' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjEQWmzmEEZxOy5TsOrjFc6aDY0coA6pmRMFYMxSZ6wTpUtAUAXpqg-idZ0IK7QWhWIVvfFy6sgthcSa8LZ2-8P54WG4jQ-vEfUFKVMHQHXo_1Le3WnmIxJxyP4tTmo4Q/s113-r/luigi_pach__small.jpg'/></author></entry><entry><id>tag:blogger.com,1999:blog-7721998920328618567.post-9186626658436185637</id><published>2021-07-12T10:09:00.000+02:00</published><updated>2021-07-12T10:09:04.643+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="AUSED"/><category scheme="http://www.blogger.com/atom/ns#" term="Boomi"/><category scheme="http://www.blogger.com/atom/ns#" term="Diana Setaro"/><category scheme="http://www.blogger.com/atom/ns#" term="Errevi Sistemi"/><title type='text'>AUSED: iPaaS, Integration Platform as a Service</title><content type='html'>&lt;p&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-size: 16px; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Integrare dati, applicazioni e processi nascondendo la complessità&lt;/em&gt;&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Nell’ambito delle attività associative&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Aused2021&lt;/em&gt;, lo scorso 6 luglio si è svolto un webinar nel quale si è voluto sviluppare il tema del dell’&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Integration Platform as a Service&lt;/em&gt;. La community di AUSED si è confrontata sul tema dell’integrazione di dati, processi e sistemi attraverso l’esperienza di Giorgio Puglia, CIO di una nota azienda di elettrodomestici, che ha recentemente introdotto nel suo reparto IT la piattaforma iPaaS. L’incontro, moderato da Diana Setaro, Consigliere AUSED e IT &amp;amp; Business Excellence Manager di Bosch Rexroth S.p.A., ha visto la partecipazione attiva di Francesco Baroncini e Nicola Daolio di Errevi System e di Francesco Tragni di Boomi.&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;wp-block-image&quot; style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;figure class=&quot;aligncenter size-large&quot; style=&quot;clear: both; display: table; margin: 0px auto;&quot;&gt;&lt;a href=&quot;https://marcommnews.files.wordpress.com/2021/07/il-volto-di-aused-diana-setaro-ipaas.png&quot; style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;&lt;img alt=&quot;&quot; class=&quot;wp-image-4150&quot; data-attachment-id=&quot;4150&quot; data-comments-opened=&quot;0&quot; data-image-description=&quot;&quot; data-image-meta=&quot;{&amp;quot;aperture&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;credit&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;camera&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;caption&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;created_timestamp&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;copyright&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;focal_length&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;iso&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;shutter_speed&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;title&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;orientation&amp;quot;:&amp;quot;0&amp;quot;}&quot; data-image-title=&quot;il-volto-di-aused-diana-setaro-ipaas&quot; data-large-file=&quot;https://marcommnews.files.wordpress.com/2021/07/il-volto-di-aused-diana-setaro-ipaas.png?w=474&quot; data-medium-file=&quot;https://marcommnews.files.wordpress.com/2021/07/il-volto-di-aused-diana-setaro-ipaas.png?w=300&quot; data-orig-file=&quot;https://marcommnews.files.wordpress.com/2021/07/il-volto-di-aused-diana-setaro-ipaas.png&quot; data-orig-size=&quot;1366,910&quot; data-permalink=&quot;https://marcommnews.wordpress.com/il-volto-di-aused-diana-setaro-ipaas/&quot; sizes=&quot;(max-width: 1024px) 100vw, 1024px&quot; src=&quot;https://marcommnews.files.wordpress.com/2021/07/il-volto-di-aused-diana-setaro-ipaas.png?w=1024&quot; srcset=&quot;https://marcommnews.files.wordpress.com/2021/07/il-volto-di-aused-diana-setaro-ipaas.png?w=1024 1024w, https://marcommnews.files.wordpress.com/2021/07/il-volto-di-aused-diana-setaro-ipaas.png?w=150 150w, https://marcommnews.files.wordpress.com/2021/07/il-volto-di-aused-diana-setaro-ipaas.png?w=300 300w, https://marcommnews.files.wordpress.com/2021/07/il-volto-di-aused-diana-setaro-ipaas.png?w=768 768w, https://marcommnews.files.wordpress.com/2021/07/il-volto-di-aused-diana-setaro-ipaas.png 1366w&quot; style=&quot;border-radius: inherit; border: 0px; height: auto; max-width: 100%; vertical-align: middle;&quot; /&gt;&lt;/span&gt;&lt;/a&gt;&lt;/figure&gt;&lt;/div&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Per cominciare, ricordiamo che iPaaS è l’acronimo di&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Integration Platform as-a-Service&lt;/em&gt;. In altre parole si tratta di un servizio cloud che viene utilizzato come una piattaforma in grado di integrare dati, applicazioni e processi. Attraverso questa piattaforma gli utenti possono di conseguenza sviluppare integrazioni per mettere in comunicazione applicazioni che risiedono in cloud e on-premise, effettuandone il deploy senza hardware dedicato o strumenti middleware. L’iPaaS, in sostanza, può supportare le aziende nell’ottenere un maggiore ritorno sul capitale investito con un&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;time-to-value&lt;/em&gt;&amp;nbsp;più rapido.&amp;nbsp;&lt;/span&gt;&lt;/p&gt;&lt;span id=&quot;more-4148&quot; style=&quot;border: 0px; display: block; font-family: Lato, sans-serif; font-size: 16px; margin: -108px 0px 0px; outline: 0px; padding: 84px 0px 0px; vertical-align: baseline;&quot;&gt;&lt;/span&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 24px 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Durante gli speech che si sono succeduti, sono emersi diversi vantaggi offerti dalle soluzioni iPaaS, che nello specifico si possono riscontrare anche nella proposta Boomi, veicolata attraverso Errevi System, e che è stata implementata dall’azienda di Giorgio Puglia a partire dallo scorso aprile.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;È stato enunciato che nello scenario attuale il modello di azienda iper-organizzata può considerarsi a volte meno vincente di un tempo, vivendo oggi in un ecosistema diverso, fatto da partner, fornitori e clienti, che permette ad aziende più snelle di trasformarsi in modelli molto competitivi. Naturalmente se a questa agilità si sommasse anche la forza organizzativa si otterrebbe il massimo.&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;wp-block-image&quot; style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;figure class=&quot;aligncenter size-large&quot; style=&quot;clear: both; display: table; margin: 0px auto;&quot;&gt;&lt;a href=&quot;https://marcommnews.files.wordpress.com/2021/07/webinar-ipaas-6-7-21.png&quot; style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;&lt;img alt=&quot;&quot; class=&quot;wp-image-4152&quot; data-attachment-id=&quot;4152&quot; data-comments-opened=&quot;0&quot; data-image-description=&quot;&quot; data-image-meta=&quot;{&amp;quot;aperture&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;credit&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;camera&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;caption&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;created_timestamp&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;copyright&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;focal_length&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;iso&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;shutter_speed&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;title&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;orientation&amp;quot;:&amp;quot;0&amp;quot;}&quot; data-image-title=&quot;webinar-ipaas-6-7-21&quot; data-large-file=&quot;https://marcommnews.files.wordpress.com/2021/07/webinar-ipaas-6-7-21.png?w=474&quot; data-medium-file=&quot;https://marcommnews.files.wordpress.com/2021/07/webinar-ipaas-6-7-21.png?w=300&quot; data-orig-file=&quot;https://marcommnews.files.wordpress.com/2021/07/webinar-ipaas-6-7-21.png&quot; data-orig-size=&quot;800,500&quot; data-permalink=&quot;https://marcommnews.wordpress.com/webinar-ipaas-6-7-21/&quot; sizes=&quot;(max-width: 800px) 100vw, 800px&quot; src=&quot;https://marcommnews.files.wordpress.com/2021/07/webinar-ipaas-6-7-21.png?w=800&quot; srcset=&quot;https://marcommnews.files.wordpress.com/2021/07/webinar-ipaas-6-7-21.png 800w, https://marcommnews.files.wordpress.com/2021/07/webinar-ipaas-6-7-21.png?w=150 150w, https://marcommnews.files.wordpress.com/2021/07/webinar-ipaas-6-7-21.png?w=300 300w, https://marcommnews.files.wordpress.com/2021/07/webinar-ipaas-6-7-21.png?w=768 768w&quot; style=&quot;border-radius: inherit; border: 0px; height: auto; max-width: 100%; vertical-align: middle;&quot; /&gt;&lt;/span&gt;&lt;/a&gt;&lt;/figure&gt;&lt;/div&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Tra i vantaggi dell’iPaaS sono stati ricordati quelli relativi alla sua architettura&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;multi-tenant&lt;/em&gt;&amp;nbsp;a istanza singola, l’architettura distribuita e scalabile, il low-code, così come il supporto per diversi modelli di integrazione, il supporto per casi d’uso, inclusi IoT, Edge e Blockchain, l’Intelligence e l’insights e, non da ultimo, il buon ritorno sul capitale investito.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Stando a quanto emerso dai vari interventi, i clienti che hanno implementato finora la soluzione iPaaS hanno riscontrato vantaggi significativi e concreti in merito a costi e velocità di implementazione.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Negli ultimi tempi i classici progetti aziendali legati ad esempio al CRM, al Business Process Automation, al gestionale, o al go-to-cloud, vengono sempre più affiancati dalla necessità di velocizzare e rendere più rapida la realizzazione dei progetti stessi. La stessa pandemia ha fatto sì che in molte aziende nascessero problemi di shortage dei componenti, con la necessità di cercare nuovi fornitori e integrare i diversi sistemi tra loro.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Ecco perché diventa fondamentale in azienda l’utilizzo di soluzioni agili che possano sfruttare, come nel caso dell’iPaaS, le seguenti caratteristiche: essere,&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;in primis&lt;/em&gt;, cloud-based, in modo da gestire progetti scalabili, affidabili e con ridondanza integrata. Essere poi in grado di connettere molteplici applicazioni, origine di dati e dispositivi, permettendo al contempo di interconnettere sistemi di ambiente multi-cloud fino all’edge, con volumi di dati scalabili, bassa latenza e prestazioni elevate. Gestire inoltre i processi basandoli su design di tipo “drag and drop” per tutti i casi d’uso, aiutando l’IT a muoversi rapidamente e a fornire progetti in modo rapido ed economico. Infine, tra queste caratteristiche va aggiunta la possibilità di realizzare “competence center” per congegnare progetti flessibili e accedere ai dati affidabili in ogni momento, ovunque e su qualsiasi dispositivo. Il tutto gestito centralmente attraverso aggiornamenti automatici.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;L’esperienza sul campo ha sottolineato come l’iPaaS permetta di poter gestire un reparto IT sempre più dinamico, dove anche i professionisti lo sono. Le figure IT sono infatti molto richieste e possono lasciare l’azienda per altre opportunità: armonizzare sistemi diversi in una dorsale unica per monitorare le transazioni è dunque anche un modo per preservare la conoscenza e rendere l’azienda meno dipendente dai singoli professionisti IT. In altre parole si mette in sicurezza la conoscenza, che è poi il patrimonio dell’ufficio IT. Altro aspetto emerso dall’esperienza concretamente vissuta è la possibilità di far parlare tra loro sistemi che prima non lo facevano con una piattaforma che non fa subire gli standard di un eventuale soggetto terzo ma che è in grado di governarla. Nell’esempio portato durante il webinar si è capito come l’informazione diventi vitale per l’azienda normalizzando il dato (proveniente da sistemi eterogenei che gestiscono caratteristiche di prodotto, immagini, schede, punti di ingaggio verso social network, sistemi di post-vendita, ecc) e convogliandolo verso un repository.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;L’iPaaS, attraverso un modello di licenze a consumo, diviene un acceleratore di business che tramite connettori consente in maniera anche grafica di essere visto come l’uovo di Colombo. È una piattaforma in grado di nascondere la complessità, rendendo disponibile le informazioni a tutti i silos aziendali; informazioni disaccoppiate rispetto agli strumenti da cui esse partono.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Nel reparto IT di Giorgio Puglia l’apprendimento di questa soluzione sta avvenendo attraverso&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&amp;nbsp;il training-on-the-job&lt;/em&gt;&amp;nbsp;ed egli si augura che presto venga raggiunta la totale autonomia. Attualmente il numero di professionisti che sta formando sono due, con competenze complementari.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;In conclusione, la possibilità di nascondere la complessità permette al reparto IT, mediante l’iPaaS, di essere visto come un acceleratore di business e non più come un imbuto quando si tratta di dover gestire e far partire più progetti contemporaneamente. Gli scenari di utilizzo di questa piattaforma sono molteplici e le aziende possono applicarla a seconda delle singole e specifiche esigenze, dando velocità a qualsiasi progetto, inclusa la Business Intelligence. L’iPaaS va considerato come un tool che integra strumenti eterogenei e che permette anche di sostituire in corso d’opera vecchi applicativi con applicativi più moderni. Lavorare con questa piattaforma significa semplificare il lavoro, avere maggiore flessibilità, velocizzare i tempi di adozione e centralizzare in un unico cruscotto molteplici sistemi.&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Da Comunicati-Stampa.com&lt;/div&gt;</content><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7721998920328618567/posts/default/9186626658436185637'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7721998920328618567/posts/default/9186626658436185637'/><link rel='alternate' type='text/html' href='http://tutti.comunicati-stampa.com/2021/07/aused-ipaas-integration-platform-as.html' title='AUSED: iPaaS, Integration Platform as a Service'/><author><name>Marcomm.it</name><uri>http://www.blogger.com/profile/11982127053709542031</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='29' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjEQWmzmEEZxOy5TsOrjFc6aDY0coA6pmRMFYMxSZ6wTpUtAUAXpqg-idZ0IK7QWhWIVvfFy6sgthcSa8LZ2-8P54WG4jQ-vEfUFKVMHQHXo_1Le3WnmIxJxyP4tTmo4Q/s113-r/luigi_pach__small.jpg'/></author></entry><entry><id>tag:blogger.com,1999:blog-7721998920328618567.post-1852464779068297394</id><published>2021-06-29T13:38:00.004+02:00</published><updated>2021-06-29T13:39:22.241+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="AUSED"/><category scheme="http://www.blogger.com/atom/ns#" term="BTaaS"/><category scheme="http://www.blogger.com/atom/ns#" term="Business Transformation as a Service"/><title type='text'>AUSED: BTaaS, Business Transformation as a Service</title><content type='html'>&lt;p&gt;&lt;span style=&quot;color: #cccccc;&quot;&gt;&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-size: 16px; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;La Community AUSED si è confrontata su un nuovo modello per le imprese&lt;/em&gt;&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;wp-block-image&quot; style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;figure class=&quot;aligncenter size-large&quot; style=&quot;clear: both; display: table; margin: 0px auto;&quot;&gt;&lt;a href=&quot;https://marcommnews.files.wordpress.com/2021/06/il-volto-di-aused-domenico-franchina.png&quot; style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #cccccc;&quot;&gt;&lt;img alt=&quot;&quot; class=&quot;wp-image-4142&quot; data-attachment-id=&quot;4142&quot; data-comments-opened=&quot;0&quot; data-image-description=&quot;&quot; data-image-meta=&quot;{&amp;quot;aperture&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;credit&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;camera&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;caption&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;created_timestamp&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;copyright&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;focal_length&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;iso&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;shutter_speed&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;title&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;orientation&amp;quot;:&amp;quot;0&amp;quot;}&quot; data-image-title=&quot;il-volto-di-aused-domenico-franchina&quot; data-large-file=&quot;https://marcommnews.files.wordpress.com/2021/06/il-volto-di-aused-domenico-franchina.png?w=474&quot; data-medium-file=&quot;https://marcommnews.files.wordpress.com/2021/06/il-volto-di-aused-domenico-franchina.png?w=300&quot; data-orig-file=&quot;https://marcommnews.files.wordpress.com/2021/06/il-volto-di-aused-domenico-franchina.png&quot; data-orig-size=&quot;900,599&quot; data-permalink=&quot;https://marcommnews.wordpress.com/il-volto-di-aused-domenico-franchina/&quot; sizes=&quot;(max-width: 900px) 100vw, 900px&quot; src=&quot;https://marcommnews.files.wordpress.com/2021/06/il-volto-di-aused-domenico-franchina.png?w=900&quot; srcset=&quot;https://marcommnews.files.wordpress.com/2021/06/il-volto-di-aused-domenico-franchina.png 900w, https://marcommnews.files.wordpress.com/2021/06/il-volto-di-aused-domenico-franchina.png?w=150 150w, https://marcommnews.files.wordpress.com/2021/06/il-volto-di-aused-domenico-franchina.png?w=300 300w, https://marcommnews.files.wordpress.com/2021/06/il-volto-di-aused-domenico-franchina.png?w=768 768w&quot; style=&quot;border-radius: inherit; border: 0px; height: auto; max-width: 100%; vertical-align: middle;&quot; /&gt;&lt;/span&gt;&lt;/a&gt;&lt;/figure&gt;&lt;/div&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #cccccc;&quot;&gt;La community di AUSED si è confrontata lo scorso 23 giugno all’interno di un webinar su un nuovo modello evolutivo per le imprese denominato BTaaS, Business Transformation as a Service.&lt;br /&gt;Durante l’incontro hanno interagito Carla Masperi, Enrico Lanfranconi e Roberto Fraccapani (rispettivamente Chief Operating Officer, Cluster Sales Leader – S/4Hana Cloud and Platform &amp;amp; Technology e Head of Presales di SAP Italia), assieme a Domenico Franchina (ICT Manager di Camar Spa e Changer AUSED) e Laura Rubini (coordinatrice del GUPS).&lt;br /&gt;Obiettivo dell’evento è stato quello di raffrontare le sfide di business con quelle dell’IT, analizzare i dati del mercato ERP e sottolineare l’importanza in azienda delle analisi e delle revisioni dei processi.&lt;br /&gt;In questo momento storico le aziende sono impegnate a rivedere i propri modelli di business e tutto questo ha un forte impatto sul lavoro e sul proprio fabbisogno informativo. Un’indagine dello scorso settembre di IDC ha riportato come ben il 69% dei Board of Directors abbiano accelerato le proprie iniziative di digital business da quando è partita l’emergenza Covid-19. Il business della digital economy per aver successo deve però rimanere agile. Come dimostra una survey di KPMG, svolta assieme a SAP sul target di alcuni Executive, emergono tre priorità salienti. Il 59% ha ritenuto fondamentale l’utilizzo dei dati e degli analytics per fini strategici e per prendere delle decisioni per il business (occorre quindi decidere fin dall’inizio e con integrità su quali debbano essere questi fini strategici). Il 79% riconosce l’importanza dei temi dei processi, ovvero è necessario collegare meglio le Operations al supporto della Customer Experience. Per il 72% è fondamentale una continua innovazione ICT per perdurare alle sfide del business di oggi. Possiamo dire che L’ICT – prima vista solo come una leva di cambiamento – è passata a essere un prerequisito, un elemento fondante per la sopravvivenza e il successo delle aziende.&lt;/span&gt;&lt;/p&gt;&lt;span face=&quot;Lato, sans-serif&quot; id=&quot;more-4140&quot; style=&quot;border: 0px; display: block; font-size: 16px; margin: -108px 0px 0px; outline: 0px; padding: 84px 0px 0px; vertical-align: baseline;&quot;&gt;&lt;/span&gt;&lt;div class=&quot;wp-block-image&quot; style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 24px 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;figure class=&quot;aligncenter size-large&quot; style=&quot;clear: both; display: table; margin: 0px auto;&quot;&gt;&lt;a href=&quot;https://marcommnews.files.wordpress.com/2021/06/webinar-aused-23-6-21.png&quot; style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #cccccc;&quot;&gt;&lt;img alt=&quot;&quot; class=&quot;wp-image-4143&quot; data-attachment-id=&quot;4143&quot; data-comments-opened=&quot;0&quot; data-image-description=&quot;&quot; data-image-meta=&quot;{&amp;quot;aperture&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;credit&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;camera&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;caption&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;created_timestamp&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;copyright&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;focal_length&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;iso&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;shutter_speed&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;title&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;orientation&amp;quot;:&amp;quot;0&amp;quot;}&quot; data-image-title=&quot;webinar-aused-23-6-21&quot; data-large-file=&quot;https://marcommnews.files.wordpress.com/2021/06/webinar-aused-23-6-21.png?w=474&quot; data-medium-file=&quot;https://marcommnews.files.wordpress.com/2021/06/webinar-aused-23-6-21.png?w=300&quot; data-orig-file=&quot;https://marcommnews.files.wordpress.com/2021/06/webinar-aused-23-6-21.png&quot; data-orig-size=&quot;1200,666&quot; data-permalink=&quot;https://marcommnews.wordpress.com/webinar-aused-23-6-21/&quot; sizes=&quot;(max-width: 1024px) 100vw, 1024px&quot; src=&quot;https://marcommnews.files.wordpress.com/2021/06/webinar-aused-23-6-21.png?w=1024&quot; srcset=&quot;https://marcommnews.files.wordpress.com/2021/06/webinar-aused-23-6-21.png?w=1024 1024w, https://marcommnews.files.wordpress.com/2021/06/webinar-aused-23-6-21.png?w=150 150w, https://marcommnews.files.wordpress.com/2021/06/webinar-aused-23-6-21.png?w=300 300w, https://marcommnews.files.wordpress.com/2021/06/webinar-aused-23-6-21.png?w=768 768w, https://marcommnews.files.wordpress.com/2021/06/webinar-aused-23-6-21.png 1200w&quot; style=&quot;border-radius: inherit; border: 0px; height: auto; max-width: 100%; vertical-align: middle;&quot; /&gt;&lt;/span&gt;&lt;/a&gt;&lt;/figure&gt;&lt;/div&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #cccccc;&quot;&gt;In questo contesto e per supportare al meglio le sfide dei clienti, SAP ha introdotto un nuovo approccio all’implementazione alle soluzioni ICT chiamato&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Business&lt;/em&gt;&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Transformation as a Service&lt;/em&gt;, ovvero integrare in un unico bundle tecnico e commerciale il software in cloud, l’infrstruttura degli hyperscalers, i servizi di gestione, con un unico SLA; un punto di vista innovativo che mette insieme tante tecnologie e che risponde&amp;nbsp;al bisogno da parte dei clienti di poter governare implementazioni di tipo incrementale e di fornire al business degli&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;outcome&lt;/em&gt;&amp;nbsp;attraverso la tecnologia stessa. Va considerato che sfide ed esigenze dei clienti sono però differenti perché è differente il punto di partenza rispetto alla digital transformation all’interno di ogni singola realtà; chi ha fatto già investimenti in tal senso, chi sta per partire solo ora… Ogni realtà aziendale si trova in una posizione diversa, come comprovano varie interviste effettuate.&lt;br /&gt;Un’indagine IDC mostra invece come in Italia il mercato del software puramente ERP quest’anno veda i clienti preferire maggiormente la soluzione Cloud rispetto al passato, mentre sta calando proporzionalmente l’investimento tradizionale on premise. Secondo questa survey, entro il 2023 il 73% dell’intero mercato ERP sarà basato su soluzioni Cloud. In ottica di trasformazione verso il Cloud è emerso come sicurezza, compliance e livello di servizio end-to-end siano elementi chiave, anche perché tra due anni 3 clienti su 4 faranno la scelta di investire, in termini di ERP, su piattaforma Cloud. Un dato significativo di come il mercato stia mostrando delle preferenze importanti.&lt;br /&gt;La visione d’insieme ci porta così a ricercare con quale soluzione partire per poter comprendere meglio quali attività e processi siano più rilevanti in azienda, e per far ciò il primo step è quello di utilizzare la Business Process Intelligence: il punto di avvio per la trasformazione digitale. L’analisi dei processi, infatti, permette di rendere oggettiva la soluzione dei landscape aziendali di partenza.&lt;br /&gt;I sistemi&amp;nbsp;di gestione dei processi aziendali sono piattaforme software che supportano la definizione, l’esecuzione e il monitoraggio dei processi aziendali. Hanno la capacità di registrare le informazioni sui processi aziendali che supportano. Un’analisi corretta dei registri di esecuzione può fornire importanti conoscenze e aiutare le organizzazioni a migliorare la qualità dei propri processi e dei servizi ai propri partner commerciali.&lt;br /&gt;La Business Process Intelligence è uno strumento aperto a tutti e la sua efficacia è in dipendenza del punto di partenza in cui si trova un’azienda. Tipicamente, le aree che possono giovare di più dall’utilizzo di strumenti di Business Process Intelligence sono diverse e coprono vari processi quali quelli del Procuremet, del Finance, del Customer Care, o della supply chain, ed ovviamente l’analisi sull’utilizzo del custom code e delle procedure insite nell’ERP. Ma questa è solo&amp;nbsp;una prima parte.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #cccccc;&quot;&gt;Riprendendo le ricerche di mercato più recenti, esse hanno evidenziato per le aziende i seguenti elementi portanti: la richiesta di flessibilità e velocità nell’adozione delle soluzioni ICT, il tema della sicurezza, la volontà di innovare e ammodernare, ma anche una forte attenzione nel preservare gli investimenti fatti concentrandosi su aree, soluzione e processi a maggior valore. La risposta di SAP a queste richieste si è sviluppata attraverso una&amp;nbsp;proposta innovativa che come accennato precedentemente mette assieme tutti quegli elementi che i clienti ricercano. Si caratterizza grazie al Cloud e quindi può ben accelerare gli obiettivi che l’azienda si pone. Il nome di questa proposta è&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;RISE with SAP&lt;/em&gt;, il cui cuore ha in cloud l’ERP S/4HANA. Sostanzialmente è un’offerta&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;bundle&lt;/em&gt;&amp;nbsp;basata su un’infrastruttura Cloud che include strumenti di Business Process Intelligence, Supporto alla migrazione,&amp;nbsp;E-Learning, e la Business Technology Platform per integrare in vari sistemi e estendere facilmente alcune funzionalità e molto altro.&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;RISE with SAP&lt;/em&gt;&amp;nbsp;mette insieme tutto ciò di cui l’azienda ha bisogno per trasformare il business nel&amp;nbsp;modo più adatto. Per la natura di facilità di adozione, è emerso un gradimento sia da parte delle grandi aziende che grande riscontro dal mercato&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;mid-market&lt;/em&gt;&amp;nbsp;a da clienti che si avvicinano per la prima volta alle soluzioni SAP.&amp;nbsp;Infatti, per beneficiare della proposta&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;RISE&lt;/em&gt;&amp;nbsp;è sufficiente una ridotta soglia di investimento e non occorrono organizzazioni ICT strutturate. In questo percorso, poi, i partner di SAP (sono certificati RISE) svolgono anch’essi un ruolo fondamentale, sia come veicolo di commercializzazione sia di arricchimento dell’offerta tramite i loro servizi, con proposte a portafoglio da aggiungere in modo modulare.&lt;br /&gt;Il cambio di paradigma per molte aziende è quello di appoggiarsi a un solo interlocutore in grado di garantire un unico SLA, che nel caso di SAP raggiunge il 99,7% al log-on. In una sola offerta si ha tutto ciò di cui il cliente necessita per rendere più semplice il proprio percorso di trasformazione grazie a un solo pacchetto e senza pesanti investimenti iniziali. La dashboard e le molteplici schermate che sono state proposte durante il webinar hanno ben mostrato ai partecipanti il livello di analisi e approfondimento che questi strumenti sono in grado di raggiungere. Sostanzialmente l’offerta&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;RISE with SAP&lt;/em&gt;&amp;nbsp;include l’Intelligence dei processi di business, grazie allo strumento&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Process Discovery&lt;/em&gt;&amp;nbsp;come primo passo verso la trasformazione dell’operatività aziendale e l’acquisizione di insight sulle prestazioni end-to-end dei processi attraverso analytics dedicati. Include poi strumenti e servizi integrati, di preparazione, analisi e supporto per facilitare una transizione perfettamente fluida dall’attuale ambiente ERP. L’offerta introduce inoltre il monitoraggio e l’uso dei servizi in tempo reale per comprendere meglio i costi di progetto, uno Starter Pack per creare connessioni digitali dinamiche con i partner commerciali, SAP S/4HANA su Cloud e permette di scegliere, come opzione di distribuzione, se affidarsi all’hosting di SAP o seguire l’approccio di un hyperscaler per sfruttare i benefici di una formula IaaS ad alte performance e affidabilità su vasta scala e accelerare così il percorso di Impresa Intelligente.&lt;br /&gt;In conclusione, lo stimolo del webinar offerto da questo evento AUSED ha evidenziato come la&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Business Transformation as a Service&lt;/em&gt;&amp;nbsp;possa di fatto fungere da modello evolutivo e da driver importante per le aziende: una sorta di componente fondamentale nell’ambito della trasformazione del business tramite i servizi abilitanti di Cloud Computing come SaaS, PaaS e IaaS. La&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Business Transformation as a Service&lt;/em&gt;&amp;nbsp;si presenta come un nuovo modello operativo per questa nuova economia e questa nuova era in quanto supporta i clienti mediante approfondimenti sull’innovazione e l’adozione di tecnologie dirompenti.&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Da Comunicati-Stampa.com&lt;/div&gt;</content><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7721998920328618567/posts/default/1852464779068297394'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7721998920328618567/posts/default/1852464779068297394'/><link rel='alternate' type='text/html' href='http://tutti.comunicati-stampa.com/2021/06/aused-btaas-business-transformation-as.html' title='AUSED: BTaaS, Business Transformation as a Service'/><author><name>Marcomm.it</name><uri>http://www.blogger.com/profile/11982127053709542031</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='29' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjEQWmzmEEZxOy5TsOrjFc6aDY0coA6pmRMFYMxSZ6wTpUtAUAXpqg-idZ0IK7QWhWIVvfFy6sgthcSa8LZ2-8P54WG4jQ-vEfUFKVMHQHXo_1Le3WnmIxJxyP4tTmo4Q/s113-r/luigi_pach__small.jpg'/></author></entry><entry><id>tag:blogger.com,1999:blog-7721998920328618567.post-7400934110494153139</id><published>2021-06-14T09:27:00.012+02:00</published><updated>2021-06-14T09:31:30.457+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Andrea Provini"/><category scheme="http://www.blogger.com/atom/ns#" term="AUSED"/><category scheme="http://www.blogger.com/atom/ns#" term="Clusit"/><title type='text'>Sanità e Cybersecurity – Tavola rotonda in streaming il 16 giugno, ore 10.00</title><content type='html'>&lt;p&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;&lt;span style=&quot;border: 0px; font-family: inherit; font-size: 16px; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Clusit, in collaborazione con AIIC, AISIS, AUSED&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;border: 0px; font-family: inherit; font-size: 16px; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;presenta:&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;border: 0px; color: #eeeeee; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Healthcare Security Summit 2021&amp;nbsp;&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;border: 0px; color: #eeeeee; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Tavola rotonda in streaming il 16 giugno, ore 10.00&amp;nbsp;&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Il settore della sanità è sempre più digitale, e aumentano i rischi per le&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;architetture gestionali delle strutture, come per i dispositivi medici.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;border: 0px; color: #eeeeee; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Le quattro Associazioni analizzano lo stato dell’arte, a partire da una ricerca inedita di Bitdefender, e ne discutono con le aziende sanitarie.&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;wp-block-image&quot; style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;figure class=&quot;aligncenter size-large&quot; style=&quot;clear: both; display: table; margin: 0px auto;&quot;&gt;&lt;a href=&quot;https://marcommnews.files.wordpress.com/2021/06/security_summit_16_giugno_2021.png&quot; style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;&lt;img alt=&quot;&quot; class=&quot;wp-image-4131&quot; data-attachment-id=&quot;4131&quot; data-comments-opened=&quot;0&quot; data-image-description=&quot;&quot; data-image-meta=&quot;{&amp;quot;aperture&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;credit&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;camera&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;caption&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;created_timestamp&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;copyright&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;focal_length&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;iso&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;shutter_speed&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;title&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;orientation&amp;quot;:&amp;quot;0&amp;quot;}&quot; data-image-title=&quot;security_summit_16_giugno_2021&quot; data-large-file=&quot;https://marcommnews.files.wordpress.com/2021/06/security_summit_16_giugno_2021.png?w=474&quot; data-medium-file=&quot;https://marcommnews.files.wordpress.com/2021/06/security_summit_16_giugno_2021.png?w=300&quot; data-orig-file=&quot;https://marcommnews.files.wordpress.com/2021/06/security_summit_16_giugno_2021.png&quot; data-orig-size=&quot;1416,664&quot; data-permalink=&quot;https://marcommnews.wordpress.com/security_summit_16_giugno_2021/&quot; sizes=&quot;(max-width: 1024px) 100vw, 1024px&quot; src=&quot;https://marcommnews.files.wordpress.com/2021/06/security_summit_16_giugno_2021.png?w=1024&quot; srcset=&quot;https://marcommnews.files.wordpress.com/2021/06/security_summit_16_giugno_2021.png?w=1024 1024w, https://marcommnews.files.wordpress.com/2021/06/security_summit_16_giugno_2021.png?w=150 150w, https://marcommnews.files.wordpress.com/2021/06/security_summit_16_giugno_2021.png?w=300 300w, https://marcommnews.files.wordpress.com/2021/06/security_summit_16_giugno_2021.png?w=768 768w, https://marcommnews.files.wordpress.com/2021/06/security_summit_16_giugno_2021.png 1416w&quot; style=&quot;border-radius: inherit; border: 0px; height: auto; max-width: 100%; vertical-align: middle;&quot; /&gt;&lt;/span&gt;&lt;/a&gt;&lt;/figure&gt;&lt;/div&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Imprescindibile per l’organizzazione e la gestione della sanità pubblica e privata, il digitale è progressivamente sempre più presente anche in ambito diagnostico e terapeutico. Questo doppio ruolo, rende il settore uno dei bersagli principali dei cybercriminali, con attacchi in crescita del 15,6% nel 2020 rispetto al 2019, come evidenzia il&amp;nbsp;&lt;a href=&quot;https://clusit.it/wp-content/uploads/area_stampa/2021/Comunicato_Rapporto_Clusit_2021.pdf&quot; rel=&quot;noreferrer noopener&quot; style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot; target=&quot;_blank&quot;&gt;Rapporto Clusit 2021&lt;/a&gt;.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Con l’obiettivo di analizzare lo stato dell’arte, a partire dai dati di settore, per alimentare un dibattito costruttivo tra esperti di tecnologia e chi vive le dinamiche della sanità quotidianamente,&amp;nbsp;&lt;a href=&quot;http://www.clusit.it/&quot; rel=&quot;noreferrer noopener&quot; style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot; target=&quot;_blank&quot;&gt;Clusit&lt;/a&gt;, Associazione Italiana per la Sicurezza Informatica, con&amp;nbsp;&lt;a href=&quot;https://www.aiic.it/&quot; rel=&quot;noreferrer noopener&quot; style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot; target=&quot;_blank&quot;&gt;AIIC&lt;/a&gt;, Associazione Italiana degli Ingegneri Clinici,&amp;nbsp;&lt;a href=&quot;https://www.aisis.it/&quot; rel=&quot;noreferrer noopener&quot; style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot; target=&quot;_blank&quot;&gt;AISIS&lt;/a&gt;, Associazione Italiana Sistemi Informativi in Sanità, e&amp;nbsp;&lt;a href=&quot;https://www.aused.org/&quot; rel=&quot;noreferrer noopener&quot; style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot; target=&quot;_blank&quot;&gt;AUSED&lt;/a&gt;, Associazione Utilizzatori Sistemi e tecnologie dell’Informazione, organizza il&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;16 giugno alle ore 10.00&lt;/span&gt;&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Healthcare Security Summit 2021&lt;/span&gt;.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;A partire dai dati della ricerca inedita condotta da Bitdefender in merito allo stato attuale della cybersecurity all’interno dell’ecosistema sanitario italiano, si aprirà la tavola rotonda “&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Cybersecurity in sanità: c’è tensione tra IT e Ingegneria Clinica?&lt;/span&gt;”.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Esperti di Information Technology e di Ingegneria Clinica si confronteranno sull’apporto che entrambe le discipline possono fornire alla cybersecurity nella sanità, indirizzando tanto le architetture gestionali, quanto le sofisticate tecnologie hardware e software sempre più presenti nei medical devices.&lt;/span&gt;&lt;/p&gt;&lt;span face=&quot;Lato, sans-serif&quot; id=&quot;more-4129&quot; style=&quot;border: 0px; display: block; font-size: 16px; margin: -108px 0px 0px; outline: 0px; padding: 84px 0px 0px; vertical-align: baseline;&quot; tabindex=&quot;-1&quot;&gt;&lt;/span&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 24px 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Con la moderazione di&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Alessandro Vallega&lt;/span&gt;&amp;nbsp;di Clusit, interverranno a Healthcare Security Summit 2021:&lt;/span&gt;&lt;/p&gt;&lt;ul style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; list-style-image: initial; list-style-position: initial; margin: 0px 0px 24px 20px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;li style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Antonio Fumagalli,&lt;/span&gt;&amp;nbsp;ASST Papa Giovanni XXIII – Bergamo&lt;/span&gt;&lt;/li&gt;&lt;li style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Mario Lugli,&lt;/span&gt;&amp;nbsp;Azienda Ospedaliera – Università di Modena&lt;/span&gt;&lt;/li&gt;&lt;li style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Andrea Provini,&lt;/span&gt;&amp;nbsp;Centro Diagnostico Italiano e Presidente AUSED&lt;/span&gt;&lt;/li&gt;&lt;li style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Alberto Ronchi,&lt;/span&gt;&amp;nbsp;Istituto Auxologico Italiano e Presidente AISIS&lt;/span&gt;&lt;/li&gt;&lt;li style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Silvia Stefanelli,&lt;/span&gt;&amp;nbsp;Studio legale Stefanelli&amp;amp;Stefanelli&lt;/span&gt;&lt;/li&gt;&lt;li style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Denis Valter Cassinerio&lt;/span&gt;, Bitdefender&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Particolarmente colpito nei mesi della pandemia, il settore della sanità ha subìto attacchi anche in ambito di produzione dei presidi di sicurezza, come le mascherine, e della ricerca sanitaria; in particolare, sono molteplici le operazioni di spionaggio note compiute a danno di&amp;nbsp;organizzazioni di ricerca correlate con lo sviluppo dei vaccini.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;“&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Il digitale è oggi indispensabile per diagnosi e terapie: a partire da ecografie fino alle più avanzate risonanze che rendono possibili interventi molto complessi. Ma lo è sempre più anche per la gestione e l’organizzazione delle strutture sanitarie. Spesso, tuttavia, i due ambiti – l’informatica gestionale e l’ingegneria clinica – riportano a funzioni distinte, creando veri e propri conflitti. A tutto vantaggio delle minacce cyber&lt;/em&gt;”,&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;afferma Alessandro Vallega&lt;/span&gt;,&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&amp;nbsp;Clusit.&lt;/span&gt;&amp;nbsp;“&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;I dati elaborati da Bitdefender, il confronto con gli esperti di AIIC, AISIS e AUSED e le testimonianze concrete delle aziende coinvolte, ci consentiranno di aprire nuovi e focalizzati tavoli di lavoro che beneficeranno delle diverse competenze, per una migliore consapevolezza dei rischi cyber a vantaggio di tutto il sistema sanitario e dei cittadini&lt;/em&gt;”, conclude Vallega.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;I dati della ricerca di Bitdefender saranno inoltre il fondamento per una valutazione del livello di compliance delle strutture sanitarie a NIS2, GDPR e ad altri standard normative.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;“Il mondo dei medical device è sempre stato caratterizzato da una forte componente informatica, pur mantenendo una certa ‘distanza’ dalle altre problematiche di tecnologie e reti”,&amp;nbsp;sottolinea&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Umberto Nocco, presidente AIIC&lt;/span&gt;, “Attualmente le cose sono in progressivo cambiamento, perché la necessità di integrazione e scambio delle informazioni dei MD ci costringe a esporre i devices sulle reti intranet e internet, rendendoli obiettivo di possibili attacchi. Oggi quindi registriamo una nuova criticità di sistema: quella della gestione sicura e della protezione dei dati nell’ambito dei medical devices. Per questo occorre approfondire con sempre maggior convinzione la collaborazione con i responsabili IT perché solo unendo le specifiche professionalità è possibile proseguire nel cammino della sicurezza informatica a tutto vantaggio del SSN, delle organizzazioni sanitarie, dei professionisti di settore e dei cittadini”.&lt;/span&gt;&lt;/em&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;“Il tema della sicurezza è da sempre uno dei più importanti per i CIO della Sanità. I recenti attacchi ransomware ci devono indurre&amp;nbsp;ad una vigilanza sempre maggiore, specialmente su quelle aree grigie o di confine dove le responsabilità delle varie unità aziendali possono non essere definite con chiarezza”&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;sottolinea Alberto Ronchi, presidente AISIS,&lt;/span&gt;&amp;nbsp;“ L’approccio alla sicurezza deve essere integrato e non si deve ritenere che la strategia di&amp;nbsp;chiusura nella fortezza&amp;nbsp;sia sufficiente&amp;nbsp;ad una difesa efficace: la difesa perimetrale da sola non basta, è indispensabile&amp;nbsp;tenere sotto controllo attivo la rete e tutti i dispositivi collegati, ma soprattutto educare tutti gli utenti a comportamenti corretti, perchè il fattore umano rimane fondamentale nell’evitare&amp;nbsp;le maggior parte delle minacce che si incontrano quotidianamente.”&lt;/span&gt;&lt;/em&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;“L’information technology e la digitalizzazione hanno sempre giocato un ruolo chiave nell’organizzazione e nella gestione della sanità pubblica e privata. Tuttavia, il rischio Cyber espone le architetture gestionali in sanità tanto quanto le sofisticate tecnologie hardware e software a bordo dei medical device”,&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;afferma Andrea Provini, presidente di AUSED&lt;/span&gt;. “Diventa quindi prioritario che, di fronte al crescente rischio costituito dagli attacchi cyber e dai suoi devastanti effetti, IT e Ingegneria Clinica operino in sinergia per trovare risposte integrate ed efficaci al fine di alzare il livello complessivo di sicurezza in sanità”.&lt;/span&gt;&lt;/em&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Healthcare Security Summit 2021 è uno degli appuntamenti “verticali” dedicati da Clusit ai settori a maggior impatto per la sicurezza di dati e informazioni di aziende e cittadini. Con l’organizzazione di&amp;nbsp;&lt;a href=&quot;http://www.astrea.pro/&quot; rel=&quot;noreferrer noopener&quot; style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot; target=&quot;_blank&quot;&gt;Astrea&lt;/a&gt;, agenzia specializzata nell’organizzazione di eventi business live e digital nel mondo della sicurezza informatica, Healthcare Security Summit 2021 si sviluppa a partire dall’esperienza ultradecennale di Security Summit per creare uno spazio di approfondimento sui rischi cyber e sulla necessità di gestire gli stessi attraverso un approccio olistico con i protagonisti del mercato.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;La partecipazione a Healthcare Security Summit 2021 è gratuita&lt;/span&gt;&amp;nbsp;– previa registrazione online entro il 15 giugno sul sito di&amp;nbsp;&lt;a href=&quot;https://securitysummit.it/accedi&quot; rel=&quot;noreferrer noopener&quot; style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot; target=&quot;_blank&quot;&gt;Security Summit&lt;/a&gt;&amp;nbsp;– e consente di acquisire 3 crediti CPE (Continuing Professional Education) validi per il mantenimento delle certificazioni CISSP, CSSP, CISA, CISM o analoghe richiedenti la formazione continua.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Clusit&lt;/span&gt;&amp;nbsp;è l’Associazione Italiana per la Sicurezza Informatica. I suoi soci rappresentano oltre 500 aziende e organizzazioni; collabora a livello nazionale con diversi Ministeri, Authority e Istituzioni, con la Polizia Postale e con altri organismi di controllo. Svolge, inoltre, un’intensa attività di supporto e di scambio con le Confederazioni Industriali, con numerose Università e Centri di Ricerca e con Associazioni Professionali e dei Consumatori. In ambito internazionale, Clusit partecipa a molte iniziative in collaborazione con i CERT, i CLUSI, la Commissione Europea, ITU (International Telecommunication Union), UNICRI (Agenzia delle Nazioni Unite che si occupa di criminalità e giustizia penale) e sostiene attivamente le attività di ENISA (European Union Agency for Network and Information Security). Ulteriori informazioni sulle attività del Clusit sono disponibili sul sito&amp;nbsp;&lt;a href=&quot;http://www.clusit.it/&quot; rel=&quot;noreferrer noopener&quot; style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot; target=&quot;_blank&quot;&gt;www.clusit.it&lt;/a&gt;&amp;nbsp;&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;AIIC – Associazione Italiana Ingegneri Clinici&amp;nbsp;&lt;/span&gt;nasce nel 1993 con lo scopo di promuovere la figura dell’Ingegnere Clinico e di contribuire a diffondere i Servizi di Ingegneria Clinica all’interno delle aziende sanitarie come elemento di governo delle Tecnologie Biomediche, nonché di contribuire all’avanzamento delle conoscenze scientifiche, tecniche ed organizzative nel campo dell’Ingegneria Clinica. L’Associazione, che annovera circa 2000 soci in gran parte giovani e provenienti da tutta Italia, collabora sia con le Istituzioni, sia con le principali società scientifiche del settore del panorama sia nazionale che internazionale: non a caso&amp;nbsp;l’ultimo convegno mondiale dell’ingegneria clinica – ICEHTMC – si è tenuto a Roma nel novembre del 2019. Gli associati AIIC sono professionisti attivi nell’ambito ospedaliero e dei servizi, che integrano le loro competenze e la loro multidisciplinarietà in tutte le realtà ospedaliere. Questa forte presenza permette di creare una rete solidale e capillare diffusa su tutto il territorio nazionale, che favorisce lo sviluppo e la condivisione di visioni strategiche, contenuti scientifici e know how tecnico.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;AISIS&amp;nbsp;&lt;/span&gt;è un’associazione senza fini di lucro, nata nel 2003 con lo scopo di favorire la crescita dell’attenzione sulle problemati-che connesse all’Innovazione Digitale in Sanità, intesa come leva strategica di cambiamento delle Aziende Sanitarie pubbliche e private. Rappresenta una realtà costituita da circa 100 Direttori di sistemi informativi e oltre 400 professionisti dell’area ICT di Aziende Sanitarie pubbliche e private. Inoltre da qualche anno tra i soci e i simpatizzanti di AISIS vi sono diversi e-Leader non tecnici, interessati a condividere esperienze, competenze e percorsi relativi alla digital health. AISIS si pone come catalizzatore e facilitatore di percorsi comuni e di alleanze tra tecnologi (CIO e ICT Professional, Ingegneri Clinici, fornitori di soluzioni in ambito digitale «esteso»), utenti (medici, infermieri, tecnici, staff e pazienti, ecc.) e decisori (DG, amministratori pubblici, CEO, ecc.), perché la digitalizzazione e la trasformazione digitale della Sanità creino valore per tutti gli stakeholder. Un ruolo importante hanno, in quest’ottica, le numerose collaborazioni attive (AICA, AIIC, ASSD, Ethos.it, FIASO, GHT, HIMSS, ISS, Osservatorio Innovazione Digitale in Sanità del Politecnico di Milano, SDA Bocconi University e CHIME) e i tanti percorsi e gruppi di lavoro (eHealthLab, eHealthAcademy, AISIS4Social, eHealth al femminile, Cybersecurity &amp;amp; IoT, ecc.). Da marzo 2019 AISIS è il Chapter Italiano di CHIME (&lt;a href=&quot;https://chimecentral.org/&quot; rel=&quot;noreferrer noopener&quot; style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot; target=&quot;_blank&quot;&gt;https://chimecentral.org/&lt;/a&gt;), il “College of Healthcare Information Management Executives”, primo in Europa e secondo al mondo fuori dagli Stati Uniti.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;AUSED&amp;nbsp;&lt;/span&gt;una Associazione tra Utenti di Sistemi e Tecnologie dell’Informazione, indipendente e senza scopi di lucro, nata nel 1976, che raccoglie circa duecento aziende operanti nei settori industriale, manifatturiero, dei servizi, oltre ad alcuni enti pubblici. La Mission di AUSED è connettere, formare, ispirare ed attivare la Comunità ICT generando valore per il Paese. La strategia di sviluppo dell’associazione si inquadra in un contesto ampio e coerente con gli obiettivi associativi che mirano a consolidare il ruolo di leadership per l’associazione riconosciuto anche dalle istituzioni.&lt;/span&gt;&lt;/p&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;wpcnt&quot; id=&quot;wordads-preview-parent&quot; style=&quot;border: 0px; color: #2b2b2b; font-family: Lato, sans-serif; font-size: 16px; line-height: 0; margin: 0px 0px 15px; outline: 0px; padding: 0px; text-align: center; vertical-align: baseline;&quot;&gt;&lt;div class=&quot;wpa&quot; style=&quot;border: 0px; display: inline-block; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; max-width: 100%; outline: 0px; padding: 0px; position: relative; text-align: left; transform: translate3d(0px, 0px, 0px); vertical-align: baseline;&quot;&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Da Comunicati-Stampa.com&lt;/div&gt;</content><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7721998920328618567/posts/default/7400934110494153139'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7721998920328618567/posts/default/7400934110494153139'/><link rel='alternate' type='text/html' href='http://tutti.comunicati-stampa.com/2021/06/sanita-e-cybersecurity-tavola-rotonda.html' title='Sanità e Cybersecurity – Tavola rotonda in streaming il 16 giugno, ore 10.00'/><author><name>Marcomm.it</name><uri>http://www.blogger.com/profile/11982127053709542031</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='29' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjEQWmzmEEZxOy5TsOrjFc6aDY0coA6pmRMFYMxSZ6wTpUtAUAXpqg-idZ0IK7QWhWIVvfFy6sgthcSa8LZ2-8P54WG4jQ-vEfUFKVMHQHXo_1Le3WnmIxJxyP4tTmo4Q/s113-r/luigi_pach__small.jpg'/></author></entry><entry><id>tag:blogger.com,1999:blog-7721998920328618567.post-7143999695023805166</id><published>2021-06-11T09:56:00.004+02:00</published><updated>2021-06-11T09:57:19.573+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="AUSED"/><category scheme="http://www.blogger.com/atom/ns#" term="Dell Technologie"/><title type='text'>AUSED: Data Security, uguale a Brand Security</title><content type='html'>&lt;p&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-size: 16px; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Data e Brand Security al centro del webinar dello scorso 9 giugno&lt;/em&gt;&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;I CIO di AUSED, insieme ad Antonio Pusceddu (Secureworks – parte di Dell Technologies) e Fabio Zezza (Dell Technologies, divisione DPS), si sono confrontati il 9 giugno scorso sui temi della Data Security. Un webinar incentrato non tanto sulle tecnologie ma sulla Vision che traina fortemente il tema della sicurezza dei Dati e del Brand aziendale, attraverso nuovi strumenti tecnologici proposti sul mercato da più vendor. A condurre l’incontro Mario Moroni, CIO di SC Sviluppo Chimica e Consigliere AUSED con il supporto di Alessandro Caleffi, ICT Director di ACS Dobfar Spa e Consigliere AUSED.&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;wp-block-image&quot; style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;figure class=&quot;aligncenter size-large is-resized&quot; style=&quot;clear: both; display: table; margin: 0px auto;&quot;&gt;&lt;a href=&quot;https://marcommnews.files.wordpress.com/2021/06/il-volto-di-aused-caleffi.jpg&quot; style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;&lt;img alt=&quot;&quot; class=&quot;wp-image-4126&quot; data-attachment-id=&quot;4126&quot; data-comments-opened=&quot;0&quot; data-image-description=&quot;&quot; data-image-meta=&quot;{&amp;quot;aperture&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;credit&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;camera&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;caption&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;created_timestamp&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;copyright&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;focal_length&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;iso&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;shutter_speed&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;title&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;orientation&amp;quot;:&amp;quot;0&amp;quot;}&quot; data-image-title=&quot;il-volto-di-aused-caleffi&quot; data-large-file=&quot;https://marcommnews.files.wordpress.com/2021/06/il-volto-di-aused-caleffi.jpg?w=474&quot; data-medium-file=&quot;https://marcommnews.files.wordpress.com/2021/06/il-volto-di-aused-caleffi.jpg?w=300&quot; data-orig-file=&quot;https://marcommnews.files.wordpress.com/2021/06/il-volto-di-aused-caleffi.jpg&quot; data-orig-size=&quot;1074,710&quot; data-permalink=&quot;https://marcommnews.wordpress.com/il-volto-di-aused-caleffi/&quot; height=&quot;295&quot; loading=&quot;lazy&quot; sizes=&quot;(max-width: 447px) 100vw, 447px&quot; src=&quot;https://marcommnews.files.wordpress.com/2021/06/il-volto-di-aused-caleffi.jpg?w=1024&quot; srcset=&quot;https://marcommnews.files.wordpress.com/2021/06/il-volto-di-aused-caleffi.jpg?w=447 447w, https://marcommnews.files.wordpress.com/2021/06/il-volto-di-aused-caleffi.jpg?w=892 892w, https://marcommnews.files.wordpress.com/2021/06/il-volto-di-aused-caleffi.jpg?w=150 150w, https://marcommnews.files.wordpress.com/2021/06/il-volto-di-aused-caleffi.jpg?w=300 300w, https://marcommnews.files.wordpress.com/2021/06/il-volto-di-aused-caleffi.jpg?w=768 768w&quot; style=&quot;border-radius: inherit; border: 0px; height: auto; max-width: 100%; vertical-align: middle;&quot; width=&quot;447&quot; /&gt;&lt;/span&gt;&lt;/a&gt;&lt;/figure&gt;&lt;/div&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;All’evento ha partecipato come ospite assai gradito il dottor Ivano Gabrielli, Vice Questore della Polizia di Stato – Direttore CNAIPIC (Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche), che ha esordito offrendo uno spaccato istituzionale, ricordando poi come la pandemia in corso abbia moltiplicato gli attacchi informatici a tutti i livelli, come dimostrato anche dal recente rapporto CLUSIT. L’anno in corso risulta infatti il peggiore di sempre, facendo assurgere il Ransom a emergenza internazionale. La Cyber Security è diventata un elemento primario in termini di investimenti poiché i perimetri da presidiare si sono amplianti. Allo stesso tempo anche gli sforzi della forza del CNAIPIC hanno subito un deciso aumento tanto che il reparto guidato dal dr. Gabrielli sta per vivere un “upgrade” divenendo a tutti gli effetti una Direzione Centrale, ovvero sarà a diretto riporto del Capo della Polizia.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Il dr. Gabrielli ha poi accennato a una vera e propria evoluzione del tipo di attacchi informatici che, partiti in modo indiscriminato, si sono sviluppati successivamente attraverso più stadi e verso nuove vulnerabilità. Attacchi che hanno visto colpiti in momenti diversi settori di mercato specifici, come ad esempio il mercato dell’energia e quello farmaceutico.&lt;br /&gt;Dalla semplice compromissione di un pc, o attraverso la posta elettronica, si giunge ad attacchi in persistenza di criminalità organizzata in grado di infiltrarsi anche per diverso tempo nel sistema informatico al fine di ottenere credenziali importanti, disattivare sistemi antivirus, rimuovere back-up, distribuendo&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;ransom&lt;/em&gt;&amp;nbsp;e, non da meno, appropriandosi esternamente del know-how aziendale. Il tutto con l’obiettivo di chiedere un riscatto in moneta digitale all’azienda colpita. Per difendersi da questi attacchi è emerso dal dibattito come sia fondamentale strutturare meglio la data governance in azienda, ma occorra al contempo anche dotarsi di strumenti per il monitoring delle attività di rete in grado di identificare eventuali anomalie.&lt;/span&gt;&lt;/p&gt;&lt;span face=&quot;Lato, sans-serif&quot; id=&quot;more-4124&quot; style=&quot;border: 0px; display: block; font-size: 16px; margin: -108px 0px 0px; outline: 0px; padding: 84px 0px 0px; vertical-align: baseline;&quot;&gt;&lt;/span&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 24px 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Il tema da affrontare non è più sicuramente di solo stampo tecnologico, ma è diventato fortemente strategico. Una domanda provocatoria emersa è stata capire se l’era del SIEM (Security Information and Event Management) sia terminata. Se ci si pensa, gli investimenti fatti dalle aziende in questi anni in cyber security sono stati molto rilevanti (si parla per l’Italia di 1,2B$ nel 2020, fonte NetConsulting Cube), quindi si è speso molto denaro (e molto tempo), ma in prospettiva ottenendo risultati marginali (si attendono infatti tra i 20 e i 25 miliardi di euro di danni legati ad attacchi cibernetici entro il 2024). Occorre quindi una nuova velocità. Ci sono aree di miglioramento urgenti e non più rimandabili che riguardano l’aumento della visibilità periferica della superficie attaccabile delle organizzazioni, la riduzione della complessità e la business continuity.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Dall’inizio dell’emergenza sanitaria il nostro paese ha prodotto una spinta verso i servizi di SaaS e IaaS in Cloud pari al 60% rispetto al 23% dell’anno precedente. Questo dato è da tenere fermamente in considerazione perché riguarda un pezzo importante della superficie attaccabile nelle aziende.&lt;br /&gt;L’enorme quantità di tool per la sicurezza è divenuta per molte organizzazioni ingestibile e la sua complessità ne rende difficile il coordinamento e il controllo. Durante il webinar si è arrivati così a parlare di soluzioni XDR (Extended Detection and Response), ovvero tool realizzati per la sicurezza informatica in grado di analizzare i dati acquisiti dai vari sistemi, alla ricerca di attinenze che permettono all’azienda una miglior visibilità sull’intera infrastruttura. Ciò consente ai reparti IT la rilevazione di minacce che difficilmente possono essere demandate ai controlli di tipo più classico. Le soluzioni XDR possono venire considerate come la terza generazione dei Managed Security Services: soluzioni che facilitano il processo e che mettono a capitale una serie di strumenti in una unica piattaforma, o quantomeno in un sistema semplificato. Una piattaforma che fa vigilanza attiva su tutta la superficie attaccabile, su tutti gli endpoint, fisici e virtuali, sui data center (on premise e remoti, ovunque si trovino e con qualsiasi sistema operativo) e su tutto il flusso di rete. In un esempio si è evidenziato come attraverso l’utilizzo della piattaforma XDR di una realtà aziendale con una rete di 1200 endpoint e 2,5 miliardi di transazioni al mese, siano stati analizzati 900.000 eventi sospetti con 25&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;detections&lt;/em&gt;. L’Intelligenza Artificiale dell’XDR ha poi lasciato all’uomo l’attività di monitoraggio, assessment, difesa e mitigazione, per sole 15 vere minacce confermate sull’intero enorme numero di log inseriti nel&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;funnel&lt;/em&gt;&amp;nbsp;della piattaforma XDR.&lt;br /&gt;L’evento ha poi virato verso il perché sia utile munirsi in azienda di un VAULT, una sorta di cassaforte digitale. Occorre spostare, innanzitutto, il focus dalla cyber security verso la cyber resilienza. Il termine di resilienza informatica lo possiamo riassumere nella capacità di un sistema informatico di riprendersi il più velocemente possibile da qualsiasi tipo di avversità. Si tratta, in sostanza, di un processo che si erige nel tempo attraverso l’analisi e la valutazione dei perimetri di sicurezza in azienda. La cyber resilienza diventa fondamentale nelle infrastrutture critiche, nei processi aziendali e ovviamente nei sistemi IT, dove diviene altresì utile l’ingegnerizzazione dei sistemi di backup. L’incontro ha evidenziato come la resilienza informatica sia fondamentale per organizzare le difese che si ritengono più adeguate, predisporsi a fronteggiare minacce e vulnerabilità ed effettuare strategie legate alla mitigazione a seguito di una eventuale falla. Fondamentale è anche la ricorrente verifica delle misure adottate per apporre gli eventuali aggiornamenti. All’interno di una strategia di resilienza, le minacce informatiche in continua evoluzione possono essere affrontate grazie all’analisi adattiva, all’apprendimento automatico e agli strumenti di analisi, per rilevare, diagnosticare e accelerare il ripristino dei dati con la sicurezza di un VAULT. L’approccio alla sicurezza – è stato ribadito – necessità sempre più di un orientamento olistico, che includa&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;guideline&lt;/em&gt;, revisione dei processi, formazione alle persone, ma anche strumenti di recovery più avanzati ed evoluti in grado di isolare i dati importanti per il business, sottraendoli alla superficie di attacco, ma anche conservandoli in maniera immutabile in un VAULT. In questo modo si garantisce la disponibilità, l’integrità e la riservatezza del dato stesso. Un ulteriore occhio è stato dato alla Cyber Recovery Solution e al CyberSense che aggiunge un livello di protezione a queste soluzioni in tempo reale, rilevando i danni che si verificano quando un attacco è riuscito a penetrare il data center. CyberSense è una componente software che fornisce una soluzione sicura e potente per combattere&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;ransomware&lt;/em&gt;&amp;nbsp;e altri attacchi informatici. Quando un attacco supera le difese in tempo reale e danneggia file o database, si ha la certezza che i dati puliti siano isolati nel deposito di Cyber Recovery e siano stati analizzati da CyberSense. Questa componente software controlla, di fatto, l’integrità dei dati e determina se esiste un danneggiamento. Ciò consente alle operazioni aziendali di continuare senza interruzioni e di contrastare gli attacchi informatici in modo indolore e rapido.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;In conclusione lo stimolo del webinar di questo evento AUSED è stato quindi quello di invitare tutti i partecipanti a guardare con maggiore attenzione a queste due tecnologie, XDR e VAULT, come approccio evolutivo nell’ambito della sicurezza dei propri dati aziendali e del proprio perimetro. Anche perché queste soluzioni una volta venivano solo incluse in contratti e piattaforme complesse e articolate, mentre oggigiorno l’offerta di mercato è molto più variegata e le rende disponibili alla gran parte delle organizzazioni.&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Da Comunicati-Stampa.com&lt;/div&gt;</content><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7721998920328618567/posts/default/7143999695023805166'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7721998920328618567/posts/default/7143999695023805166'/><link rel='alternate' type='text/html' href='http://tutti.comunicati-stampa.com/2021/06/aused-data-security-uguale-brand.html' title='AUSED: Data Security, uguale a Brand Security'/><author><name>Marcomm.it</name><uri>http://www.blogger.com/profile/11982127053709542031</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='29' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjEQWmzmEEZxOy5TsOrjFc6aDY0coA6pmRMFYMxSZ6wTpUtAUAXpqg-idZ0IK7QWhWIVvfFy6sgthcSa8LZ2-8P54WG4jQ-vEfUFKVMHQHXo_1Le3WnmIxJxyP4tTmo4Q/s113-r/luigi_pach__small.jpg'/></author></entry><entry><id>tag:blogger.com,1999:blog-7721998920328618567.post-7544513557206561306</id><published>2021-06-01T10:10:00.003+02:00</published><updated>2021-06-01T10:10:27.763+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="AUSED"/><category scheme="http://www.blogger.com/atom/ns#" term="Deloitte"/><title type='text'>AUSED: ecco i Tech Trend del 2021</title><content type='html'>&lt;p&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-size: 16px; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Un webinar per analizzare i trend tecnologici in accelerazione&lt;/em&gt;&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;I CIO di AUSED insieme a Deloitte (Andrea Laurenza, Head of Deloitte Digital North &amp;amp; South Europe) si sono confrontati il 27 maggio scorso sui principali Trend Tecnologici del 2021 nel corso di un webinar che ha visto l’interesse di un centinaio di iscritti. A moderare l’incontro è stato Roberto Boselli, Group CIO di Lifestyle Design (Poltrona Frau Group) e&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Changer&lt;/em&gt;&amp;nbsp;di AUSED.&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;wp-block-image&quot; style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;figure class=&quot;aligncenter size-large&quot; style=&quot;clear: both; display: table; margin: 0px auto;&quot;&gt;&lt;a href=&quot;https://marcommnews.files.wordpress.com/2021/06/il-volto-di-aused-roberto-boselli.png&quot; style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;&lt;img alt=&quot;&quot; class=&quot;wp-image-4112&quot; data-attachment-id=&quot;4112&quot; data-comments-opened=&quot;0&quot; data-image-description=&quot;&quot; data-image-meta=&quot;{&amp;quot;aperture&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;credit&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;camera&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;caption&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;created_timestamp&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;copyright&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;focal_length&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;iso&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;shutter_speed&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;title&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;orientation&amp;quot;:&amp;quot;0&amp;quot;}&quot; data-image-title=&quot;il-volto-di-aused-roberto-boselli&quot; data-large-file=&quot;https://marcommnews.files.wordpress.com/2021/06/il-volto-di-aused-roberto-boselli.png?w=474&quot; data-medium-file=&quot;https://marcommnews.files.wordpress.com/2021/06/il-volto-di-aused-roberto-boselli.png?w=300&quot; data-orig-file=&quot;https://marcommnews.files.wordpress.com/2021/06/il-volto-di-aused-roberto-boselli.png&quot; data-orig-size=&quot;1032,684&quot; data-permalink=&quot;https://marcommnews.wordpress.com/il-volto-di-aused-roberto-boselli/&quot; sizes=&quot;(max-width: 1024px) 100vw, 1024px&quot; src=&quot;https://marcommnews.files.wordpress.com/2021/06/il-volto-di-aused-roberto-boselli.png?w=1024&quot; srcset=&quot;https://marcommnews.files.wordpress.com/2021/06/il-volto-di-aused-roberto-boselli.png?w=1024 1024w, https://marcommnews.files.wordpress.com/2021/06/il-volto-di-aused-roberto-boselli.png?w=150 150w, https://marcommnews.files.wordpress.com/2021/06/il-volto-di-aused-roberto-boselli.png?w=300 300w, https://marcommnews.files.wordpress.com/2021/06/il-volto-di-aused-roberto-boselli.png?w=768 768w, https://marcommnews.files.wordpress.com/2021/06/il-volto-di-aused-roberto-boselli.png 1032w&quot; style=&quot;border-radius: inherit; border: 0px; height: auto; max-width: 100%; vertical-align: middle;&quot; /&gt;&lt;/span&gt;&lt;/a&gt;&lt;/figure&gt;&lt;/div&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;L’analisi si è focalizzata sulle principali tecnologie emergenti, secondo un report che ha messo in luce i trend tecnologici in un momento in cui non vi è azienda che non parli di&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;digital transformation&lt;/em&gt;. Si è così esaminato lo studio prodotto da Deloitte che ha preso in considerazione il loro più recente report internazionale, in modo da ottenere una visione allargata del fenomeno e non solo circoscritta al sistema-Italia. Obiettivo principale, osservare i trend maggiormente in accelerazione e che stanno per diventare&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;mainstream&lt;/em&gt;.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Sostanzialmente i trend presi in considerazione sono stati nove, suddivisi in tre macro categorie.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Il primo trend preso in esame ha riguardato il tema&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Strategy, engineered&lt;/span&gt;. Assodato che la tecnologia oggi è una fonte di nuovo vantaggio competitivo per alcune organizzazioni e una minaccia alla sopravvivenza continua per altre, è emerso che di conseguenza, la distinzione tra strategia aziendale e la strategia tecnologica si sta mescolando: ciascuno deve informare l’altro. Esperti strateghi aziendali stanno guardando oltre le attuali capacità tecnologiche e oltre il panorama competitivo della loro organizzazione per considerare una gamma più ampia di possibilità future su come la tecnologia possa espandersi. Questo trend utilizza piattaforme di supporto strategico per identificare le forze trainanti, informare le scelte e monitorare l’esecuzione e i risultati.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Il secondo trend ha preso in considerazione il&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Core&lt;/span&gt;. In altri termini significa saper modernizzare i sistemi aziendali legacy e migrarli nel cloud in modo da aiutare a liberare il potenziale digitale di un’organizzazione. Fino a poco tempo il costo delle migrazioni cloud necessarie e di altre strategie di modernizzazione di base poteva essere proibitivo, ma questo sta per cambiare.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Il terzo trend tecnologico preso in considerazione durante il webinar è stato&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Supply unchained&lt;/span&gt;. Qui si è mostrato come considerate a lungo un costo per fare affari, le catene di approvvigionamento si stanno ora spostando dal back office alle prime linee di creazione di valore della segmentazione della clientela e della differenziazione del prodotto. Produttori, dettaglianti, distributori e altri attori lungimiranti stanno esplorando modi per trasformare il centro di costo della supply chain in un driver di valore incentrato sul cliente. Stanno estraendo più valore dai dati che raccolgono, analizzano e condividono attraverso le loro reti di fornitura. Infine, alcune di queste organizzazioni stanno esplorando le opportunità di utilizzare robot, droni e riconoscimento avanzato delle immagini per rendere le interazioni fisiche della catena di fornitura più efficienti, efficaci e sicure per i dipendenti.&lt;/span&gt;&lt;/p&gt;&lt;span id=&quot;more-4110&quot; style=&quot;border: 0px; display: block; font-family: Lato, sans-serif; font-size: 16px; margin: -108px 0px 0px; outline: 0px; padding: 84px 0px 0px; vertical-align: baseline;&quot; tabindex=&quot;-1&quot;&gt;&lt;/span&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 24px 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Quarto trend le&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Machine Learning Operations&lt;/span&gt;. Si tratta del primo dei tre prossimi trend che vede i dati come l’arte del possibile. In questo caso sofisticati modelli di machine learning aiutano le aziende a scoprire in modo efficiente schemi, rivelare anomalie, fare previsioni e decisioni e generare insight e stanno diventando sempre più fattori chiave delle prestazioni organizzative. È emerso che le aziende stanno concretizzando sempre più “la necessità di passare dall’eroicità personale a prestazioni ingegnerizzate per muoversi in modo efficiente”. Man mano che l’Intelligenza artificiale e il Machine learning maturano, una forte dose di disciplina ingegneristica e operativa può aiutare le organizzazioni a superare questi ostacoli e ad aumentare in modo efficiente l’Intelligenza Artificiale per consentire la trasformazione aziendale.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;La disamina si è quindi spostata sul quinto trend 2021, ovvero la&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&amp;nbsp;Machine data revolution&lt;/span&gt;. Con l’apprendimento automatico pronto a rivedere le operazioni aziendali e il processo decisionale, un numero crescente di pionieri dell’Intelligenza Artificiale si sta rendendo conto che i modelli di dati e l’infrastruttura legacy, tutti progettati per supportare il processo decisionale da parte degli esseri umani, non delle macchine, potrebbero essere un ostacolo al successo del Machine Learning. Di conseguenza, in risposta, queste organizzazioni stanno implementando nuove tecnologie e approcci tra cui capacità avanzate di acquisizione e strutturazione dei dati, analisi per identificare le connessioni tra dati casuali e archivi di dati basati su cloud di nuova generazione per supportare la modellazione complessa. Insieme, questi strumenti e tecniche possono aiutare le organizzazioni a trasformare i crescenti volumi di dati in una base pronta per il futuro per una nuova era in cui le macchine non solo aumenteranno il processo decisionale umano, ma prenderanno decisioni in tempo reale e su larga scala che gli esseri umani non possono.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Il trend successivo preso in esame è stato&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Zero Trust&lt;/span&gt;. Il Zero Trust è radicato nel concetto che i moderni ambienti aziendali richiedono un approccio diverso alla sicurezza rispetto al passato: non esiste più un perimetro definito all’interno del quale ogni utente, carico di lavoro, dispositivo e rete è intrinsecamente affidabile. Nelle architetture Zero Trust, ogni richiesta di accesso deve essere convalidata in base a tutti i punti dati disponibili, inclusi identità dell’utente, dispositivo, posizione e altre variabili che forniscono contesto a ciascuna connessione e consentono decisioni più sfumate e basate sul rischio. Ma va tenuto bene in conto che il passaggio alla Zero Trust potrebbe richiedere uno sforzo e una pianificazione significativi, tra cui affrontare i problemi fondamentali della sicurezza informatica, automatizzare i processi manuali e pianificare i cambiamenti trasformativi per l’organizzazione della sicurezza, il panorama tecnologico e l’azienda stessa.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Settimo trend, a supporto di una sempre migliore&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;experience&lt;/em&gt;:&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Rebooting the digital workplace&lt;/span&gt;. Le aziende si stanno ponendo in questi tempi domande del tipo: il lavoro a distanza diventerà la regola o l’eccezione? Una forza lavoro permanentemente remota è sostenibile? In che modo verranno influenzati la produttività e il benessere dei dipendenti? L’innovazione soffrirà in assenza di connessioni tra pari? Quale sarà il ruolo dell’ufficio fisico? Le organizzazioni potrebbero essere in grado di superare i deficit e le ambiguità del posto di lavoro digitale abbracciando più intenzionalmente i suoi aspetti positivi, compresi i dati generati dagli strumenti e dalle piattaforme dei lavoratori. Ciò può aiutare le aziende a ottimizzare le prestazioni individuali e del team e personalizzare l’esperienza dei dipendenti attraverso consigli ad hoc, consentendo al lavoro a distanza di essere molto più di un proxy ridotto per l’ufficio tradizionale.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Il penultimo trend preso in considerazione dal report analizzato durante il webinar è stato&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Bespoke for billions: Digital meets physical&lt;/span&gt;. Se guardiamo indietro, il 2020 è probabilmente il punto di svolta in cui la maggior parte della popolazione si è adattata alle interazioni digitali per condurre la propria vita quotidiana, che si tratti di lavorare da casa, di andare a scuola online o di ordinare generi alimentari. Guardando al futuro, ci aspettiamo che i consumatori si aspettino una miscela di esperienze: di persona, altamente personalizzate, ma senza sacrificare la comodità delle transazioni online. Nei prossimi mesi ci si attende che le esperienze di persona e digitali diventino più fluide e intrecciate tra loro. Le interazioni online e offline non saranno più esperienze separate.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;In chiusura l’ultimo trend ha riguardato la&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Diversity, Equity and Inclusion&lt;/span&gt;&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Technology&lt;/span&gt;. Questo è un tema che molte organizzazioni – un po’ meno accade in Italia – stanno abbracciando come imperativi aziendali. Un numero crescente di queste organizzazioni adotta strategie olistiche della forza lavoro affrontando i temi dei pregiudizi e delle disuguaglianze per migliorare le prestazioni dell’impresa e dei dipendenti. Mentre i responsabili delle risorse umane spesso guidano le strategie della Diversity, Equity and Inclusion, i leader tecnologici svolgono un ruolo fondamentale come partner strategico progettando, sviluppando ed eseguendo soluzioni tecnologiche per affrontare le sfide sempre più complesse della forza lavoro. Nei prossimi mesi ci si attende che le aziende adottino nuovi strumenti che incorporano analisi avanzate, automazione e intelligenza artificiale, tra cui l’elaborazione del linguaggio naturale e l’apprendimento automatico, per aiutare a informare, fornire e misurare l’impatto della Diversity, Equity and Inclusion.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;In conclusione del webinar possiamo dire che il futuro delle aziende che vogliono puntare alla modernizzazione dovrà passare attraverso queste tecnologie emergenti, tenendo ovviamente conto delle singole priorità e dei relativi budget. Tra i vari punti emersi vi è un ripensamento dei sistemi di legacy attraverso una finanza creativa e dove il mito della centralizzazione dettato dall’ERP sembra venire meno a fronte di una graduale opera di semplificazione, che è alla base dei nuovi trend tecnologici.&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Da Comunicati-Stampa.com&lt;/div&gt;</content><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7721998920328618567/posts/default/7544513557206561306'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7721998920328618567/posts/default/7544513557206561306'/><link rel='alternate' type='text/html' href='http://tutti.comunicati-stampa.com/2021/06/aused-ecco-i-tech-trend-del-2021.html' title='AUSED: ecco i Tech Trend del 2021'/><author><name>Marcomm.it</name><uri>http://www.blogger.com/profile/11982127053709542031</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='29' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjEQWmzmEEZxOy5TsOrjFc6aDY0coA6pmRMFYMxSZ6wTpUtAUAXpqg-idZ0IK7QWhWIVvfFy6sgthcSa8LZ2-8P54WG4jQ-vEfUFKVMHQHXo_1Le3WnmIxJxyP4tTmo4Q/s113-r/luigi_pach__small.jpg'/></author></entry><entry><id>tag:blogger.com,1999:blog-7721998920328618567.post-6907839210615914461</id><published>2021-05-27T09:39:00.005+02:00</published><updated>2021-05-27T09:40:41.719+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="CANP – La Casa nel Parco"/><category scheme="http://www.blogger.com/atom/ns#" term="Consoft Sistemi"/><title type='text'>Il progetto “CANP”, con Consoft Sistemi a capofila, si aggiudica il premio IR20 Piemonte Innovazione e Ricerca</title><content type='html'>&lt;p&gt;&lt;em style=&quot;border: 0px; font-family: inherit; font-size: 16px; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Vinto il premio IR20 e anche il premio nella categoria Collaborazione pubblico-privato in ambito Health&lt;/span&gt;&lt;/em&gt;&lt;/p&gt;&lt;div class=&quot;wp-block-image&quot; style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;figure class=&quot;alignright size-large is-resized&quot; style=&quot;display: table; float: right; margin: 0.5em 0px 0.5em 24px;&quot;&gt;&lt;a href=&quot;https://marcommnews.files.wordpress.com/2021/05/scritta_scura.png&quot; style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;&lt;img alt=&quot;&quot; class=&quot;wp-image-4105&quot; data-attachment-id=&quot;4105&quot; data-comments-opened=&quot;0&quot; data-image-description=&quot;&quot; data-image-meta=&quot;{&amp;quot;aperture&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;credit&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;camera&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;caption&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;created_timestamp&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;copyright&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;focal_length&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;iso&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;shutter_speed&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;title&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;orientation&amp;quot;:&amp;quot;0&amp;quot;}&quot; data-image-title=&quot;scritta_scura&quot; data-large-file=&quot;https://marcommnews.files.wordpress.com/2021/05/scritta_scura.png?w=474&quot; data-medium-file=&quot;https://marcommnews.files.wordpress.com/2021/05/scritta_scura.png?w=259&quot; data-orig-file=&quot;https://marcommnews.files.wordpress.com/2021/05/scritta_scura.png&quot; data-orig-size=&quot;864,1000&quot; data-permalink=&quot;https://marcommnews.wordpress.com/scritta_scura/&quot; height=&quot;260&quot; loading=&quot;lazy&quot; sizes=&quot;(max-width: 225px) 100vw, 225px&quot; src=&quot;https://marcommnews.files.wordpress.com/2021/05/scritta_scura.png?w=864&quot; srcset=&quot;https://marcommnews.files.wordpress.com/2021/05/scritta_scura.png?w=225 225w, https://marcommnews.files.wordpress.com/2021/05/scritta_scura.png?w=450 450w, https://marcommnews.files.wordpress.com/2021/05/scritta_scura.png?w=130 130w, https://marcommnews.files.wordpress.com/2021/05/scritta_scura.png?w=259 259w&quot; style=&quot;border-radius: inherit; border: 0px; height: auto; max-width: 100%; vertical-align: middle;&quot; width=&quot;225&quot; /&gt;&lt;/span&gt;&lt;/a&gt;&lt;/figure&gt;&lt;/div&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Consoft Sistemi&lt;/span&gt;, consolidata azienda specializzata in Information &amp;amp; Communication Technology presente sul mercato dal 1986, ha annunciato che, in qualità di capofila di una filiera composta da 23 partner del progetto&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;CANP – La Casa nel Parco,&lt;/span&gt;&amp;nbsp;si è aggiudicata il premio&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Piemonte Innovazione e Ricerca 2020 (IR20)&lt;/em&gt;&amp;nbsp;e anche il premio nella categoria&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Collaborazione pubblico-privato in ambito Health&lt;/em&gt;.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;“Tre anni fa – ha ricordato&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Serena Ambrosini&lt;/span&gt;, R&amp;amp;D Manager di Consoft Sistemi S.p.a. – avevamo presentato coadiuvati dal prof. Boella direttore del Dipartimento di Informatica dell’Università di Torino e responsabile scientifico, il progetto&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;CANP – La Casa nel Parco&lt;/em&gt;, finanziato da Regione Piemonte sul Bando Piattaforma tecnologica Salute e Benessere, che ci vedeva nel ruolo di capofila. CANP tocca i temi legati all’ospedalizzazione a domicilio, alla fragilità e alle nuove tecnologie a supporto di medici, pazienti ed Enti territoriali, oltre a parlare di future strategie possibili sia in termini tecnologici che di processo ed organizzazione nel contesto dei prossimi Parco della Salute di Torino e Città della Salute di Novara”.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;“Oggi – ha aggiunto&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Cristina Bonino&lt;/span&gt;, CEO di Consoft Sistemi S.p.a. – siamo orgogliosi di annunciare che questo progetto dedicato all’ospedalizzazione a domicilio nel contesto dei prossimi&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Parco della Salute di Torino&lt;/em&gt;&amp;nbsp;e&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Città della Salute di Novara&lt;/em&gt;, si è aggiudicato il Premio IR20 Piemonte Innovazione e Ricerca, istituito dalla Regione Piemonte e anche il premio nella categoria Collaborazione pubblico-privato in ambito Health”.&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;wp-block-image&quot; style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;figure class=&quot;aligncenter size-large&quot; style=&quot;clear: both; display: table; margin: 0px auto;&quot;&gt;&lt;a href=&quot;https://marcommnews.files.wordpress.com/2021/05/canp_-ir20_catalogo-77-architettura.png&quot; style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;&lt;img alt=&quot;&quot; class=&quot;wp-image-4107&quot; data-attachment-id=&quot;4107&quot; data-comments-opened=&quot;0&quot; data-image-description=&quot;&quot; data-image-meta=&quot;{&amp;quot;aperture&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;credit&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;camera&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;caption&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;created_timestamp&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;copyright&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;focal_length&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;iso&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;shutter_speed&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;title&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;orientation&amp;quot;:&amp;quot;0&amp;quot;}&quot; data-image-title=&quot;canp_-ir20_catalogo-77-architettura&quot; data-large-file=&quot;https://marcommnews.files.wordpress.com/2021/05/canp_-ir20_catalogo-77-architettura.png?w=474&quot; data-medium-file=&quot;https://marcommnews.files.wordpress.com/2021/05/canp_-ir20_catalogo-77-architettura.png?w=208&quot; data-orig-file=&quot;https://marcommnews.files.wordpress.com/2021/05/canp_-ir20_catalogo-77-architettura.png&quot; data-orig-size=&quot;784,1130&quot; data-permalink=&quot;https://marcommnews.wordpress.com/canp_-ir20_catalogo-77-architettura/&quot; sizes=&quot;(max-width: 710px) 100vw, 710px&quot; src=&quot;https://marcommnews.files.wordpress.com/2021/05/canp_-ir20_catalogo-77-architettura.png?w=710&quot; srcset=&quot;https://marcommnews.files.wordpress.com/2021/05/canp_-ir20_catalogo-77-architettura.png?w=710 710w, https://marcommnews.files.wordpress.com/2021/05/canp_-ir20_catalogo-77-architettura.png?w=104 104w, https://marcommnews.files.wordpress.com/2021/05/canp_-ir20_catalogo-77-architettura.png?w=208 208w, https://marcommnews.files.wordpress.com/2021/05/canp_-ir20_catalogo-77-architettura.png?w=768 768w, https://marcommnews.files.wordpress.com/2021/05/canp_-ir20_catalogo-77-architettura.png 784w&quot; style=&quot;border-radius: inherit; border: 0px; height: auto; max-width: 100%; vertical-align: middle;&quot; /&gt;&lt;/span&gt;&lt;/a&gt;&lt;/figure&gt;&lt;/div&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;La premiazione si è svolta il 24 maggio al Museo Egizio di Torino, nel corso di una serata presentata da Marco Berry alla presenza dell’assessore regionale all’Innovazione Matteo Marnati. Lo stesso ha ricordato che questo premio “vuole essere un riconoscimento a quelle imprese che in Piemonte investono in ricerca e innovazione in due settori strategici come la green e la health economy”.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Qui un video della premiazione:&amp;nbsp;&lt;a href=&quot;https://stream24.ilsole24ore.com/video/italia/piemonte-premio-ir20-l-innovazione-progetto-canp/AE8FmoL&quot; rel=&quot;nofollow&quot; style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;https://stream24.ilsole24ore.com/video/italia/piemonte-premio-ir20-l-innovazione-progetto-canp/AE8FmoL&lt;/a&gt;&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Per maggiori informazioni: info@gruppoconsoft.it&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Da Comunicati-Stampa.com&lt;/div&gt;</content><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7721998920328618567/posts/default/6907839210615914461'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7721998920328618567/posts/default/6907839210615914461'/><link rel='alternate' type='text/html' href='http://tutti.comunicati-stampa.com/2021/05/il-progetto-canp-con-consoft-sistemi.html' title='Il progetto “CANP”, con Consoft Sistemi a capofila, si aggiudica il premio IR20 Piemonte Innovazione e Ricerca'/><author><name>Marcomm.it</name><uri>http://www.blogger.com/profile/11982127053709542031</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='29' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjEQWmzmEEZxOy5TsOrjFc6aDY0coA6pmRMFYMxSZ6wTpUtAUAXpqg-idZ0IK7QWhWIVvfFy6sgthcSa8LZ2-8P54WG4jQ-vEfUFKVMHQHXo_1Le3WnmIxJxyP4tTmo4Q/s113-r/luigi_pach__small.jpg'/></author></entry><entry><id>tag:blogger.com,1999:blog-7721998920328618567.post-6355011619577677152</id><published>2021-05-17T09:51:00.003+02:00</published><updated>2021-05-17T09:53:36.594+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="AUSED"/><category scheme="http://www.blogger.com/atom/ns#" term="sicurezza informatica"/><title type='text'>AUSED: nella mente dell’hacker</title><content type='html'>&lt;p&gt;&lt;em style=&quot;border: 0px; font-family: inherit; font-size: 16px; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span&gt;Un webinar per analizzare come gli hacker monetizzino gli attacchi alle reti e alle Operation Technologies&lt;/span&gt;&lt;/em&gt;&lt;/p&gt;&lt;div class=&quot;wp-block-image&quot; style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;figure class=&quot;aligncenter size-large&quot; style=&quot;clear: both; display: table; margin: 0px auto;&quot;&gt;&lt;a href=&quot;https://marcommnews.files.wordpress.com/2021/05/il-volto-di-aused-barbara-poli.png&quot; style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;img alt=&quot;&quot; class=&quot;wp-image-4082&quot; data-attachment-id=&quot;4082&quot; data-comments-opened=&quot;0&quot; data-image-description=&quot;&quot; data-image-meta=&quot;{&amp;quot;aperture&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;credit&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;camera&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;caption&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;created_timestamp&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;copyright&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;focal_length&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;iso&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;shutter_speed&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;title&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;orientation&amp;quot;:&amp;quot;0&amp;quot;}&quot; data-image-title=&quot;il-volto-di-aused-barbara-poli&quot; data-large-file=&quot;https://marcommnews.files.wordpress.com/2021/05/il-volto-di-aused-barbara-poli.png?w=474&quot; data-medium-file=&quot;https://marcommnews.files.wordpress.com/2021/05/il-volto-di-aused-barbara-poli.png?w=300&quot; data-orig-file=&quot;https://marcommnews.files.wordpress.com/2021/05/il-volto-di-aused-barbara-poli.png&quot; data-orig-size=&quot;1214,802&quot; data-permalink=&quot;https://marcommnews.wordpress.com/il-volto-di-aused-barbara-poli/&quot; sizes=&quot;(max-width: 1024px) 100vw, 1024px&quot; src=&quot;https://marcommnews.files.wordpress.com/2021/05/il-volto-di-aused-barbara-poli.png?w=1024&quot; srcset=&quot;https://marcommnews.files.wordpress.com/2021/05/il-volto-di-aused-barbara-poli.png?w=1024 1024w, https://marcommnews.files.wordpress.com/2021/05/il-volto-di-aused-barbara-poli.png?w=150 150w, https://marcommnews.files.wordpress.com/2021/05/il-volto-di-aused-barbara-poli.png?w=300 300w, https://marcommnews.files.wordpress.com/2021/05/il-volto-di-aused-barbara-poli.png?w=768 768w, https://marcommnews.files.wordpress.com/2021/05/il-volto-di-aused-barbara-poli.png 1214w&quot; style=&quot;border-radius: inherit; border: 0px; height: auto; max-width: 100%; vertical-align: middle;&quot; /&gt;&lt;/span&gt;&lt;/a&gt;&lt;/figure&gt;&lt;/div&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span&gt;Marco Bubani (Innovation Director di VEM Sistemi), Bernardino Grignaffini (CEO di Certego) e Barbara Poli (CIO GNV) hanno dato vita lo scorso 12 maggio a un webinar nel quale ci si è focalizzati sul tema della criminalità informatica. Moderatore Giovanni Daconto (Consigliere AUSED e CIO Ariston Thermo). L’evento, seguito da oltre cento partecipanti, è rientrato nell’ambito delle attività associative&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Aused2021&lt;/em&gt;.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span&gt;Il tema degli attacchi informatici è sempre tra i più “caldi”. La mente dell’hacker è sempre in azione e rappresenta una assidua minaccia del mondo virtuale. Tutto ciò che è presente in rete rischia di essere attaccato attraverso tecniche e strumenti sempre più insidiosi e che mutano di volta in volta.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span&gt;Il webinar si è focalizzato inizialmente sull’analisi di un recente survey effettuato con la collaborazione di 50 CIO. È emerso che per rilevare la presenza di un intruso all’interno dei propri sistemi IT il 48% delle aziende utilizza soluzioni di Endpoint Detection &amp;amp; Response, mentre il 25% si appoggia ad antivirus. Poi il 9% si affida a SIEM (Security Information and Event Management) e il 5% a soluzioni di User &amp;amp; Entity Behaviuor Analytics. Di fatto, i valori ottenuti da questa prima domanda del survey sono risultati piuttosto confortanti, frutto anche dell’effetto pandemia che ha portato all’esterno del perimetro aziendale molte attività lavorative, spingendo le aziende a investire di più sul tema della sicurezza, poiché il telelavoro ha esteso la superficie d’attacco. La seconda domanda dell’indagine ha cercato di comprendere se le aziende stanno mettendo in sicurezza il back-bone digitale della fabbrica o il processo produttivo: qui il 64% degli intervistati ha risposto che ci sta lavorando, il 30% è interessato al tema ma non ha ancora implementato soluzioni specifiche, mentre solo per il 6% non si tratta di un tema di interesse. Guardando poi verso una finestra di 24 mesi, il survey ha messo in luce molti degli investimenti che verranno eseguiti in ambito sicurezza, includendo Network &amp;amp; Wireless Security (al primo posto), seguito a ruota da Incident &amp;amp; Detection Response, Data Security, Cloud Security, Endpoint Security, Application Security e IoT Security. L’indagine si è chiusa verificando quante aziende avessero subito un attacco informatico nel corso degli ultimi 12 mesi. Ebbene, per il 36% l’attacco è avvenuto, ma senza rilevare impatti significativi, mentre il 10% ha ammesso di aver subito attacchi e impatti significativi. Il 54% non ha invece subito attacchi.&lt;/span&gt;&lt;/p&gt;&lt;span face=&quot;Lato, sans-serif&quot; id=&quot;more-4080&quot; style=&quot;border: 0px; display: block; font-size: 16px; margin: -108px 0px 0px; outline: 0px; padding: 84px 0px 0px; vertical-align: baseline;&quot;&gt;&lt;/span&gt;&lt;div class=&quot;wp-block-image&quot; style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 24px 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;figure class=&quot;aligncenter size-large&quot; style=&quot;clear: both; display: table; margin: 0px auto;&quot;&gt;&lt;a href=&quot;https://marcommnews.files.wordpress.com/2021/05/teams-aused-14-5-2021.png&quot; style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;img alt=&quot;&quot; class=&quot;wp-image-4083&quot; data-attachment-id=&quot;4083&quot; data-comments-opened=&quot;0&quot; data-image-description=&quot;&quot; data-image-meta=&quot;{&amp;quot;aperture&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;credit&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;camera&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;caption&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;created_timestamp&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;copyright&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;focal_length&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;iso&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;shutter_speed&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;title&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;orientation&amp;quot;:&amp;quot;0&amp;quot;}&quot; data-image-title=&quot;teams-aused-14-5-2021&quot; data-large-file=&quot;https://marcommnews.files.wordpress.com/2021/05/teams-aused-14-5-2021.png?w=474&quot; data-medium-file=&quot;https://marcommnews.files.wordpress.com/2021/05/teams-aused-14-5-2021.png?w=300&quot; data-orig-file=&quot;https://marcommnews.files.wordpress.com/2021/05/teams-aused-14-5-2021.png&quot; data-orig-size=&quot;1000,625&quot; data-permalink=&quot;https://marcommnews.wordpress.com/teams-aused-14-5-2021/&quot; sizes=&quot;(max-width: 1000px) 100vw, 1000px&quot; src=&quot;https://marcommnews.files.wordpress.com/2021/05/teams-aused-14-5-2021.png?w=1000&quot; srcset=&quot;https://marcommnews.files.wordpress.com/2021/05/teams-aused-14-5-2021.png 1000w, https://marcommnews.files.wordpress.com/2021/05/teams-aused-14-5-2021.png?w=150 150w, https://marcommnews.files.wordpress.com/2021/05/teams-aused-14-5-2021.png?w=300 300w, https://marcommnews.files.wordpress.com/2021/05/teams-aused-14-5-2021.png?w=768 768w&quot; style=&quot;border-radius: inherit; border: 0px; height: auto; max-width: 100%; vertical-align: middle;&quot; /&gt;&lt;/span&gt;&lt;/a&gt;&lt;/figure&gt;&lt;/div&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span&gt;Sulla base delle riflessioni illustrate dagli speaker i reati informatici più comuni riguardano il cyber-crime e lo spionaggio industriale. Diversamente, diminuiscono i fenomeni di attivismo e information warfare (insieme di tecniche per la raccolta di informazioni a scopo di vantaggio in campo politico, economico e militare). Sono invece sempre più spesso i data breach a dominare il panorama degli attacchi cyber. L’evento AUSED si è focalizzato sulla criminalità informatica nelle aziende in quanto per numerosità di attacchi risulta essere la più rilevante.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span&gt;Ormai non si tratta più di capire&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;se&lt;/em&gt;&amp;nbsp;un’azienda verrà attaccata a livello informatico, ma&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;quando&lt;/em&gt;&amp;nbsp;lo sarà. Per questo gli investimenti in sicurezza dovrebbero essere spostati da CAPEX a OPEX.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span&gt;La maggior parte degli attacchi, è stato illustrato, avviene in modo opportunistico e indiscriminato, per trasformarsi successivamente in un attacco mirato. L’attacco informatico si sviluppa attraverso più stadi e le vulnerabilità aumentano di giorno in giorno. Si può partire dalla semplice compromissione di un pc, o di un server, o anche solo di un click di troppo da parte dell’utente (ad esempio attraverso la posta elettronica), fino a raggiungere una condizione da parte dell’hacker di persistenza e persino permettergli di ottenere credenziali importanti (amministratore di sistema) in grado di disattivare sistemi antivirus, portare all’esterno informazioni aziendali, rimuovere back-up, o distribuire un&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;ransom&lt;/em&gt;. Tutte attività, queste, molto impattanti e che permettono all’hacker di chiedere un riscatto in moneta digitale all’azienda colpita. La compromissione di dispositivi digitali come intere reti, computer, smartphone, tablet è opera di persone e strutture che operano nell’illegalità, veri e propri criminali informatici che agiscono per ottenere un guadagno spesso di tipo finanziario. Non a caso in queste attività illecite rientra anche il cosiddetto&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Supply Chain Attack&lt;/em&gt;, un problema sistemico e una realtà impattante che riguarda attacchi mirati prima al fornitore e poi all’azienda che lo utilizza. Anche per questo si osserva da parte delle aziende una attenzione sempre più marcata nel richiedere ai propri fornitori certificazioni e Audit ad hoc legati all’affidabilità e per oggetto gli attacchi informatici.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span&gt;Occorre sostanzialmente un cambio di prospettiva che porti le aziende a un concetto di resilienza, in modo tale che l’attacco informatico, se e quando avviene, deve risultare il meno impattante possibile. Ecco perché il tema della sicurezza deve essere inserito a budget nei costi ricorsivi. Una strategia legata all’irrobustimento della sicurezza in azienda deve passare anche attraverso l’HR e l’education, poiché la cyber-security non può essere vista come un solo tema tecnologico. L’aspetto della responsabilizzazione a tutti i livelli aziendale è un fattore fondamentale. Ad esempio, per rendere consapevoli gli utenti in azienda si è consigliato di organizzare della&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Phishing simulation&lt;/em&gt;&amp;nbsp;(frequente e anche a sorpresa), rendendo poi noto ai dipendenti i risultati della simulazione nell’interesse di tutti e per responsabilizzarli il più possibile su questi rischi.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span&gt;Altro aspetto importante è quello di cercare di conoscere il proprio avversario mediante attività di intelligence che includono strategia, tattica e attività di operational. Il tutto per essere il più possibile resilienti agli attacchi, integrando controlli preventivi, investigativi e correttivi.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span&gt;Il webinar si è concluso con l’esplicazione di alcune azioni preventive da mettere in campo per arginare il problema della sicurezza delle reti e delle Operation Technologies (quest’ultime da non considerarsi solo in ambito manifatturiero ma legato a infrastrutture di vario genere, tipo quelle ospedaliere, o il trasporto di energia, ecc). Si è passati da un’era dell’automazione a una digitalizzazione degli oggetti sempre più connessi tra loro e sempre più integrati. Questo richiede nuove esigenze tecnologiche, una connettività più pervasiva, ma espone anche ad attacchi IT opportunistici che poi vanno a toccare le Operation. Per questo occorre implementare una sicurezza IT/OT a 360°. L’attacco verso le Operation è dovuto al fatto che la continuità del servizio è al primo posto per le aziende e di conseguenza risulta essere un punto molto critico se preso di mira. IT e OT utilizzano tecnologie simili ma con esigenze diverse in termini di&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;requirements&lt;/em&gt;. In un modello di architettura di riferimento (ISA/IEC 62443), come chiave per realizzare una rete sicura, si è evidenziato come sia importante controllare le comunicazioni tra i due mondi IT e OT costruendo una precisa segmentazione.&lt;br /&gt;Fondamentale è l’attuazione di un&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Network Assessment&lt;/em&gt;&amp;nbsp;che si può consolidare in tre parti. La prima riguarda una Network Infrastructure GAP Analysis, che prende in analisi la situazione della rete e della sicurezza presente. La seconda parte considera l’implementazione di strumenti automatici per il discovery degli Asset di rete OT, il mapping delle comunicazioni tra IT e OT e la revisione delle politiche di segmentazione. Infine, come step finale, si attua una analisi delle minacce secondo il framework IEC62443 e la prioritizzazione degli interventi di mitigazione dei rischi in base al&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;security level&lt;/em&gt;&amp;nbsp;che si vuole raggiungere e ai rischi che si decide di accettare.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span&gt;In conclusione, per gestire e mitigare i rischi informatici e i tentativi di frode associati all’IT e all’OT risulta rilevante attivarsi non sottovalutando il problema ed eventualmente prendendo spunto da quanto emerso e illustrato durante il presente webinar a cura di AUSED.&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Da Comunicati-Stampa.com&lt;/div&gt;</content><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7721998920328618567/posts/default/6355011619577677152'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7721998920328618567/posts/default/6355011619577677152'/><link rel='alternate' type='text/html' href='http://tutti.comunicati-stampa.com/2021/05/aused-nella-mente-dellhacker.html' title='AUSED: nella mente dell’hacker'/><author><name>Marcomm.it</name><uri>http://www.blogger.com/profile/11982127053709542031</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='29' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjEQWmzmEEZxOy5TsOrjFc6aDY0coA6pmRMFYMxSZ6wTpUtAUAXpqg-idZ0IK7QWhWIVvfFy6sgthcSa8LZ2-8P54WG4jQ-vEfUFKVMHQHXo_1Le3WnmIxJxyP4tTmo4Q/s113-r/luigi_pach__small.jpg'/></author></entry><entry><id>tag:blogger.com,1999:blog-7721998920328618567.post-3463709894253293580</id><published>2021-04-28T14:49:00.001+02:00</published><updated>2021-04-28T14:49:08.738+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="AUSED"/><category scheme="http://www.blogger.com/atom/ns#" term="networking professionale"/><title type='text'>AUSED: un webinar sul networking professionale</title><content type='html'>&lt;p&gt;&lt;em style=&quot;border: 0px; font-family: inherit; font-size: 16px; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Riflessioni sull’importanza di contare su un vero network di relazioni professionali&lt;/span&gt;&lt;/em&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Nell’ambito delle attività associative&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Aused2021&lt;/em&gt;, lo scorso 26 aprile si è tenuto un webinar nel quale ci si è focalizzati sul tema del Networking Professionale. Hanno partecipato, tra gli speaker, Marco Vigini (autore del libro “Networking e lavoro, come valorizzare le relazioni professionali”, Hoepli), Andrea Provini (presidente AUSED e Group CIO Bracco), Francesco Pezzutto (Consigliere AUSED, responsabile dello sviluppo territoriale per l’associazione e CIO VIMAR) e Stefano Lombardi (Consigliere Aused e Direttore Marketing di NPO Sistemi).&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;wp-block-image&quot; style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;figure class=&quot;aligncenter size-large&quot; style=&quot;clear: both; display: table; margin: 0px auto;&quot;&gt;&lt;a href=&quot;https://marcommnews.files.wordpress.com/2021/04/lombarsi-il-volto-di-aused-1.jpg&quot; style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;&lt;img alt=&quot;&quot; class=&quot;wp-image-4066&quot; data-attachment-id=&quot;4066&quot; data-comments-opened=&quot;0&quot; data-image-description=&quot;&quot; data-image-meta=&quot;{&amp;quot;aperture&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;credit&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;camera&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;caption&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;created_timestamp&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;copyright&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;focal_length&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;iso&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;shutter_speed&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;title&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;orientation&amp;quot;:&amp;quot;0&amp;quot;}&quot; data-image-title=&quot;lombarsi-il-volto-di-aused-1&quot; data-large-file=&quot;https://marcommnews.files.wordpress.com/2021/04/lombarsi-il-volto-di-aused-1.jpg?w=474&quot; data-medium-file=&quot;https://marcommnews.files.wordpress.com/2021/04/lombarsi-il-volto-di-aused-1.jpg?w=300&quot; data-orig-file=&quot;https://marcommnews.files.wordpress.com/2021/04/lombarsi-il-volto-di-aused-1.jpg&quot; data-orig-size=&quot;962,638&quot; data-permalink=&quot;https://marcommnews.wordpress.com/lombarsi-il-volto-di-aused-1/&quot; sizes=&quot;(max-width: 962px) 100vw, 962px&quot; src=&quot;https://marcommnews.files.wordpress.com/2021/04/lombarsi-il-volto-di-aused-1.jpg?w=962&quot; srcset=&quot;https://marcommnews.files.wordpress.com/2021/04/lombarsi-il-volto-di-aused-1.jpg 962w, https://marcommnews.files.wordpress.com/2021/04/lombarsi-il-volto-di-aused-1.jpg?w=150 150w, https://marcommnews.files.wordpress.com/2021/04/lombarsi-il-volto-di-aused-1.jpg?w=300 300w, https://marcommnews.files.wordpress.com/2021/04/lombarsi-il-volto-di-aused-1.jpg?w=768 768w&quot; style=&quot;border-radius: inherit; border: 0px; height: auto; max-width: 100%; vertical-align: middle;&quot; /&gt;&lt;/span&gt;&lt;/a&gt;&lt;/figure&gt;&lt;/div&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Sulla base delle riflessioni illustrate da Marco Vigini, il panel ha affrontato il tema della giornata da diversi punti di vista, facendo emergere quanto l’investire oggigiorno sul proprio network, sia esso analogico che digitale, non rappresenti più solo un’opzione nell’attuale scenario, ma sia invece divenuta una concreta esigenza.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Facendo giusto un minimo di teoria, il networking possiamo definirlo una prestazione di beni, servizi e informazioni che vengono effettuati senza alcuna garanzia restituzionale (non vi è infatti un obbligo giuridico né di altro tipo tra le persone) con l’obiettivo di alimentare, rafforzare o creare ex novo un legame sociale tra due o più persone.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Il network professionale è una risorsa importante per qualsiasi professionista. E i manager che fanno parte di un network professionale devono essere considerati una risorsa in termini di interessi, suggerimenti e conoscenze. Questa rete va vista come una intelligenza collettiva che rappresenta una meta-competenza.&lt;/span&gt;&lt;/p&gt;&lt;span id=&quot;more-4060&quot; style=&quot;border: 0px; display: block; font-family: Lato, sans-serif; font-size: 16px; margin: -108px 0px 0px; outline: 0px; padding: 84px 0px 0px; vertical-align: baseline;&quot;&gt;&lt;/span&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 24px 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Crearsi diversi contatti che riflettono il proprio ambito professionale diventa quindi essenziale per favorire la composizione di un profilo completo della propria attività professionale, mantenendosi al contempo aggiornati su trend innovativi verso i quali orientarsi. Bisogna utilizzare il proprio nertwork come un vero e proprio ecosistema relazionale diffuso, meglio ancora se si è in grado di attuare in rete una sorta di regia strutturata dei propri interventi.&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;wp-block-image&quot; style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;figure class=&quot;aligncenter size-large&quot; style=&quot;clear: both; display: table; margin: 0px auto;&quot;&gt;&lt;a href=&quot;https://marcommnews.files.wordpress.com/2021/04/marco-vigini.jpg&quot; style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;&lt;img alt=&quot;&quot; class=&quot;wp-image-4063&quot; data-attachment-id=&quot;4063&quot; data-comments-opened=&quot;0&quot; data-image-description=&quot;&quot; data-image-meta=&quot;{&amp;quot;aperture&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;credit&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;camera&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;caption&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;created_timestamp&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;copyright&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;focal_length&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;iso&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;shutter_speed&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;title&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;orientation&amp;quot;:&amp;quot;0&amp;quot;}&quot; data-image-title=&quot;marco-vigini&quot; data-large-file=&quot;https://marcommnews.files.wordpress.com/2021/04/marco-vigini.jpg?w=474&quot; data-medium-file=&quot;https://marcommnews.files.wordpress.com/2021/04/marco-vigini.jpg?w=300&quot; data-orig-file=&quot;https://marcommnews.files.wordpress.com/2021/04/marco-vigini.jpg&quot; data-orig-size=&quot;800,507&quot; data-permalink=&quot;https://marcommnews.wordpress.com/marco-vigini/&quot; sizes=&quot;(max-width: 800px) 100vw, 800px&quot; src=&quot;https://marcommnews.files.wordpress.com/2021/04/marco-vigini.jpg?w=800&quot; srcset=&quot;https://marcommnews.files.wordpress.com/2021/04/marco-vigini.jpg 800w, https://marcommnews.files.wordpress.com/2021/04/marco-vigini.jpg?w=150 150w, https://marcommnews.files.wordpress.com/2021/04/marco-vigini.jpg?w=300 300w, https://marcommnews.files.wordpress.com/2021/04/marco-vigini.jpg?w=768 768w&quot; style=&quot;border-radius: inherit; border: 0px; height: auto; max-width: 100%; vertical-align: middle;&quot; /&gt;&lt;/span&gt;&lt;/a&gt;&lt;/figure&gt;&lt;/div&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Tuttavia, però, avere moltissimi contatti sui diversi social media non è affatto sinonimo di successo. Occorre invece sapersi creare un network efficace, attentamente selezionato, che sia vicino al proprio ambito lavorativo. Inoltre il networking professionale funziona quando vi è una sorta di dare-avere tra i contatti. Per far sì che operi davvero bene è fondamentale essere proattivi: non basta quindi chiedere ai propri contatti, ma occorre anche saper dare. In questo senso, da tempo, AUSED interagisce e fa interagire i propri associati proprio con questo spirito, avendo introdotto un certo equilibrio di ruoli in modo da ridistribuire il valore tra tutta la propria Community.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Vigini, sul tema del dare-avere, ha voluto sottolineare come la rete non debba essere usata solo al momento del bisogno, ma occorre invece coltivarla e rafforzarla giorno dopo giorno. È necessario costruire una economia reputazionale e relazionale facendo del personal branding. Naturalmente il social network più idoneo per costruirsi un network professionale è LinkedIn (il più potente CRM professionale al mondo) che permette oggigiorno di mettere potenzialmente in contatto 750 milioni di manager tra loro, sfruttando anche la teoria dei sei gradi di separazione, amplificata dalla rete stessa. La moneta di questo network non è più quella tradizionale ma diventa la fiducia (il Trust), in quanto il tutto è impostato sulla singola persona e le sue attività, conoscenze e conversazioni. Fondamentale in questo senso è la propria Reputation, una valorizzazione indicizzata sulla valutazione del valore che si riesce a trasmettere, al trust che crea, alla credibilità attribuita dai clienti, alle referenze costruite e valorizzate nel tempo e ai partner di fiducia e valore di cui ci si circonda.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;La piramide di LinkedIn di Luca Bozzato, consulente LinkedIn fra i più importanti in Italia, mette in evidenza i vari step di crescita in rete. Dall’inserimento del proprio profilo, con l’obiettivo di essere trovati e riconosciuti, al passaggio successivo che è quello di costruire una rete solida, attraverso la propria presenza, per agganciare nuove opportunità e contatti. Da qui si passa alla partecipazione, cercando di creare una credibilità sociale che passa attraverso la condivisione e la partecipazione su LinkedIn per creare la propria reputazione online verso potenziali clienti e influencer. Gli ultimi due step riguardano la pubblicazione di casi di studio che dimostrino la propria esperienza professionale, andando così ad agire sulla Social Brand Authority, fino a raggiungere il top della piramide, momento nel quale si viene riconosciuti come Social Leader e persona di riferimento attorno a un determinato argomento.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Resta evidente come la cosa più importante nel networking professionale sia soprattutto fare tesoro dei propri contatti, utilizzando questa potenza di connessione non solo per la sua funzione da passaparola, ma anche e soprattutto in una ottica di esperienza condivisa. Non serve postare in rete materiale autocelebrativo, ma è invece fondamentale creare valore, produrre materiale sempre interessante ed essere generosi e disponibili. L’attività deve avvenire sia in inbound che in outbound. Questo perché in rete ogni azione personale (o mancata azione) causa di riflesso sul proprio “pubblico” un cambiamento nella valorizzazione della propria economia reputazionale e relazionale. Va infatti tenuto conto che il capitale sociale reputazionale è di tipo dinamico: se l’utilizzo del network è di tipo solo opportunistico l’indice del proprio profilo precipita.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;La rete porta a lavorare sul proprio personal branding, ma oltre a questo è necessario creare valore e cercare di ottenere il feedback dalle proprie attività: elemento centrale per capire come si è posizionati e visti dai propri contatti.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Serve fondamentalmente verificare e capire il proprio ecosistema, in ottica di scambio, ma anche in ottica di comprensione delle potenzialità e di ingaggio. Nell’ambito di un social network di valore è importante utilizzare anche i propri legami deboli in quanto essi possono trasformarsi in ponti verso nuovi circuiti.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Il network, in conclusione, va “allenato”, costruendo possibilmente un piano di tipo operativo per decidere dove formarsi in un percorso connettivo. La community aggrega e occorre una regia strutturata per essere sempre più visibili e alimentare una comunicazione con post ricorrenti in grado di generare l’interesse di sempre maggiori manager, in modo da allargare sempre più la propria rete fiduciaria.&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Da Comunicati-Stampa.com&lt;/div&gt;</content><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7721998920328618567/posts/default/3463709894253293580'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7721998920328618567/posts/default/3463709894253293580'/><link rel='alternate' type='text/html' href='http://tutti.comunicati-stampa.com/2021/04/aused-un-webinar-sul-networking.html' title='AUSED: un webinar sul networking professionale'/><author><name>Marcomm.it</name><uri>http://www.blogger.com/profile/11982127053709542031</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='29' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjEQWmzmEEZxOy5TsOrjFc6aDY0coA6pmRMFYMxSZ6wTpUtAUAXpqg-idZ0IK7QWhWIVvfFy6sgthcSa8LZ2-8P54WG4jQ-vEfUFKVMHQHXo_1Le3WnmIxJxyP4tTmo4Q/s113-r/luigi_pach__small.jpg'/></author></entry><entry><id>tag:blogger.com,1999:blog-7721998920328618567.post-556924563739061697</id><published>2021-04-07T08:30:00.001+02:00</published><updated>2021-04-07T08:30:00.178+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="AUSED"/><category scheme="http://www.blogger.com/atom/ns#" term="Bartolozzi"/><category scheme="http://www.blogger.com/atom/ns#" term="ClubTi"/><title type='text'>AUSED e ClubTi: verso una partnership di successo</title><content type='html'>&lt;p&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;&lt;em style=&quot;border: 0px; font-family: inherit; font-size: 16px; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Un webinar dedicato all’importante ruolo dell’associazionismo in ambito ICT che ha messo in luce valori ed esperienze al confronto&lt;/em&gt;&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;wp-block-image&quot; style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;figure class=&quot;aligncenter size-large is-resized&quot; style=&quot;clear: both; display: table; margin: 0px auto;&quot;&gt;&lt;a href=&quot;https://marcommnews.files.wordpress.com/2021/04/schermata-webinar-31-3-21.jpeg&quot; style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;&lt;img alt=&quot;&quot; class=&quot;wp-image-4047&quot; data-attachment-id=&quot;4047&quot; data-comments-opened=&quot;0&quot; data-image-description=&quot;&quot; data-image-meta=&quot;{&amp;quot;aperture&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;credit&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;camera&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;caption&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;created_timestamp&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;copyright&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;focal_length&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;iso&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;shutter_speed&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;title&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;orientation&amp;quot;:&amp;quot;0&amp;quot;}&quot; data-image-title=&quot;schermata-webinar-31-3-21&quot; data-large-file=&quot;https://marcommnews.files.wordpress.com/2021/04/schermata-webinar-31-3-21.jpeg?w=474&quot; data-medium-file=&quot;https://marcommnews.files.wordpress.com/2021/04/schermata-webinar-31-3-21.jpeg?w=300&quot; data-orig-file=&quot;https://marcommnews.files.wordpress.com/2021/04/schermata-webinar-31-3-21.jpeg&quot; data-orig-size=&quot;1200,754&quot; data-permalink=&quot;https://marcommnews.wordpress.com/schermata-webinar-31-3-21/&quot; height=&quot;320&quot; loading=&quot;lazy&quot; sizes=&quot;(max-width: 511px) 100vw, 511px&quot; src=&quot;https://marcommnews.files.wordpress.com/2021/04/schermata-webinar-31-3-21.jpeg?w=1024&quot; srcset=&quot;https://marcommnews.files.wordpress.com/2021/04/schermata-webinar-31-3-21.jpeg?w=509 509w, https://marcommnews.files.wordpress.com/2021/04/schermata-webinar-31-3-21.jpeg?w=1019 1019w, https://marcommnews.files.wordpress.com/2021/04/schermata-webinar-31-3-21.jpeg?w=150 150w, https://marcommnews.files.wordpress.com/2021/04/schermata-webinar-31-3-21.jpeg?w=300 300w, https://marcommnews.files.wordpress.com/2021/04/schermata-webinar-31-3-21.jpeg?w=768 768w&quot; style=&quot;border-radius: inherit; border: 0px; height: auto; max-width: 100%; vertical-align: middle;&quot; width=&quot;511&quot; /&gt;&lt;/span&gt;&lt;/a&gt;&lt;/figure&gt;&lt;/div&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Lo scorso 31 marzo, nell’ambito della programmazione degli eventi organizzati dall’AUSED per questo 2021, si è svolto un webinar indirizzato a illustrare i vantaggi dell’associazionismo attraverso un incontro che si è posto l’obiettivo di creare un momento di inclusione e convergenza tra una associazione che ha una genesi di carattere nazionale e una vocazione di carattere territoriale – come l’Aused – e chi invece il territorio lo vive più direttamente – come il ClubTi Centro – e che talvolta risente delle opportunità e sollecitazioni che una realtà nazionale riesce invece a realizzare.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Con oltre 120 iscritti al Webinar, si sono alternati a parlare in una sorta di tavola rotonda virtuale Andrea Provini, Global CIO di Bracco e presidente Aused, Pietro Berrettoni, Digital &amp;amp; Innovation Head di Angelini Holding e presidente di ClubTi Centro, e i consiglieri Aused Massimiliano Bartolozzi, CIO Lucart, Alessandro Caleffi, ICT Director ACS Dobfar SPA, Andrea Berrettoni, IT Manager, Francesco Ciuccarelli, Group CIO di Alpitour, Giovanni Daconto, CIO di Ariston Thermo Groupe, Stefano Lombardi, direttore marketing di Npo Sistemi. Tra gli atri interventi anche quelli di Debora Tinelli, Sales Director presso EtiQube, Roberto Boselli, CIO Poltrona Frau, e Maurizio Bonomi, CIO di AC Milan.&lt;/span&gt;&lt;/p&gt;&lt;span id=&quot;more-4045&quot; style=&quot;border: 0px; display: block; font-family: Lato, sans-serif; font-size: 16px; margin: -108px 0px 0px; outline: 0px; padding: 84px 0px 0px; vertical-align: baseline;&quot;&gt;&lt;/span&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 24px 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Hanno seguito l’incontro CIO da molte regioni, tra cui Lombardia, Marche, Toscana e Veneto.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Prima di entrare nel merito della tavola rotonda e mettere a fattor comune quanto emerso dal confronto, va ricordato l’intervento introduttivo di Giuseppe (Beppe) Carrella, Senior partner di BCLAB, docente in diverse università italiane e straniere e noto “Disruptive Consultant” che si è soffermato su alcune sollecitazioni. A supporto del fatto che oggi più che mai sia fondamentale unire le forze sono stati portati vari esempi. Uno tra tutti è che ormai da anni nessuno vince più il Premio Nobel da solo, ma si deve essere in un gruppo. La lezione che si apprende è che non si può lavorare da soli per ottenere risultati, ma bisogna invece imparare a operare in team. Per Carrella, occorre sbarazzarsi di tutti gli hashtag senza contenuti che ci frastornano ogni giorno (es. #blockchain, #smart, #machinelearning, #bigdata…). La cultura è la nostra ancora e il lavoro è cultura. Occorre giusta mentalità e approccio. Nel giusto contesto un gruppo che fa quadrato porta alla resilienza. Se la comunità si disperde allora anche l’obiettivo iniziale scompare. L’importante è non confondere la resilienza col concetto di Fault Tolerant. Sarà la paura di non avere un domani quella che ci assicurerà un futuro, ma occorrerà sempre più operare in team.&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;wp-block-image&quot; style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;figure class=&quot;aligncenter size-large is-resized&quot; style=&quot;clear: both; display: table; margin: 0px auto;&quot;&gt;&lt;a href=&quot;https://marcommnews.files.wordpress.com/2021/04/il-volto-di-aused-bartolozzi.png&quot; style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;&lt;img alt=&quot;&quot; class=&quot;wp-image-4049&quot; data-attachment-id=&quot;4049&quot; data-comments-opened=&quot;0&quot; data-image-description=&quot;&quot; data-image-meta=&quot;{&amp;quot;aperture&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;credit&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;camera&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;caption&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;created_timestamp&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;copyright&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;focal_length&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;iso&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;shutter_speed&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;title&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;orientation&amp;quot;:&amp;quot;0&amp;quot;}&quot; data-image-title=&quot;il-volto-di-aused-bartolozzi&quot; data-large-file=&quot;https://marcommnews.files.wordpress.com/2021/04/il-volto-di-aused-bartolozzi.png?w=474&quot; data-medium-file=&quot;https://marcommnews.files.wordpress.com/2021/04/il-volto-di-aused-bartolozzi.png?w=300&quot; data-orig-file=&quot;https://marcommnews.files.wordpress.com/2021/04/il-volto-di-aused-bartolozzi.png&quot; data-orig-size=&quot;1057,695&quot; data-permalink=&quot;https://marcommnews.wordpress.com/il-volto-di-aused-bartolozzi/&quot; height=&quot;323&quot; loading=&quot;lazy&quot; sizes=&quot;(max-width: 492px) 100vw, 492px&quot; src=&quot;https://marcommnews.files.wordpress.com/2021/04/il-volto-di-aused-bartolozzi.png?w=1024&quot; srcset=&quot;https://marcommnews.files.wordpress.com/2021/04/il-volto-di-aused-bartolozzi.png?w=492 492w, https://marcommnews.files.wordpress.com/2021/04/il-volto-di-aused-bartolozzi.png?w=982 982w, https://marcommnews.files.wordpress.com/2021/04/il-volto-di-aused-bartolozzi.png?w=150 150w, https://marcommnews.files.wordpress.com/2021/04/il-volto-di-aused-bartolozzi.png?w=300 300w, https://marcommnews.files.wordpress.com/2021/04/il-volto-di-aused-bartolozzi.png?w=768 768w&quot; style=&quot;border-radius: inherit; border: 0px; height: auto; max-width: 100%; vertical-align: middle;&quot; width=&quot;492&quot; /&gt;&lt;/span&gt;&lt;/a&gt;&lt;/figure&gt;&lt;/div&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Per quanto riguarda la tavola rotonda che ha fatto seguito all’intervento di Carrella, il ClubTi Centro ha sottolineato come si voglia dare continuità alla relazione tra il proprio gruppo e l’Aused, associazione della quale viene riconosciuta appieno la sua missione. Già in passato erano stati organizzati alcuni eventi gestiti assieme. Ora più che mai occorre dare continuità e operare in partnership e la speranza è che questa operazione congiunta porti a una valorizzazione ancora più forte tra le parti.&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;In sostanza si tratta di una operazione di “trust” che si sposta da rapporti di tipo personale a network vero e proprio tra le due associazioni. Artefice del progetto di territorio è Massimiliano Bartolozzi, da dieci anni socio Aused e membro del consiglio.&lt;br /&gt;L’alternarsi di interventi durante la tavola rotonda virtuale ha portato alla luce molti dei valori che risiedono nell’associazionismo e hanno anche messo a fattor comune i plus di Aused nell’ottica di una convergenza verso l’inclusione del Club Ti Centro.&lt;br /&gt;Se Milano è piena di fornitori di ICT è risaputo che questa situazione non si rispecchia nelle altre regioni del nostro territorio. Per questo è fondamentale&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;customizzare&lt;/em&gt;&amp;nbsp;ciò che Aused fa di ottimo da tempo e renderlo fruibile al territorio.&lt;br /&gt;Ci sono parecchie ragioni per vedere Aused come un punto focale per una crescita non solo professionale ma anche di supporto alla propria azienda.&lt;br /&gt;Al primo posto, tra tutti gli intervenuti, è emerso il concetto di Networking. Se si vuole cercare un team manager in Romania, qualcuno in Aused è pronto a supportarci; se si ha bisogno di capire quale migliore assicurazione approcciare in ambito Cyber Security, la risposta dal team non tarda ad arrivare. Tutto questo grazie anche agli affidati Gruppi di Lavoro presenti in associazione (DIGIT, GUPS e USFIT). Aused è utile anche per influenzare argomenti e scelte da trattare. Si diventa interattivi anche fuori dal proprio ambiente di lavoro e attraverso la presenza sul territorio ci si rafforza.&lt;br /&gt;Aused è un luogo d’incontro che rappresenta soci della domanda e dell’offerta e dove quest’ultimi si muovono in associazione in perfetto equilibrio perché partecipano creando e condividendo valori in una sorta di crescita etica e non alla ricerca della vendita a tutti i costi. I motivi che spingono a partecipare alle attività associative sono molteplici. Oltre alla passione si cerca di coinvolgere la comunità anche verso il divertimento (vedi esempio degli eventi AUSED passati con il supporto dei comici dello Zelig). Non si è necessariamente secchioni che mettono in soggezione il prossimo; si cerca, invece, di strutturare un’associazione proattiva e curiosa, perché più si è e più ci si diverte.&lt;br /&gt;Aused è certamente molto energica, ma per realizzare al meglio il futuro che ci attende occorre allargarla al territorio e alla formazione. Ma soprattutto si punta a creare una comunità che stia sopra l’associazione stessa e non viceversa. Per questo il presidente Andrea Provini ha invitato tutti i manager collegati al webinar a simpatizzare al più presto.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Durante la tavola rotonda si sono alternati altri commenti interessanti. Si è anche portata la propria esperienza spiegando come Aused si muova in un ambito amichevole, dove non si creano gelosie e non vi è competizione tra i soci. Si vive la propria passione con la “P” maiuscola. L’Italia è un paese dai molti campanili e molti CIO vivono un po’ dispersi. Aused è la risposta giusta per trovare la propria identità, cercando di crescere in questo momento di Digital Transformation. Di fatto ciò che traina il tutto è l’entusiasmo, perché esso è contagioso e fa appartenere un gruppo a una intera comunità.&lt;br /&gt;In definitiva la Mission resta quella di dare valore al territorio, portando il massimo rispetto verso tutte le persone associate (non c’è differenza tra presidente, soci attivi e soci non attivi) e trasmettendo grande passione: un ambito in cui è possibile confrontarsi con chi ha skill importanti, dando valore alla condivisione dei contenuti e tuttavia rendendosi indipendenti dai vendor. Aused apporta idee e proposte, è un luogo dove chi vuole può vivere sia inclusione che coinvolgimento. Una associazione che raccoglie piccole, medie e grandi aziende.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Altro aspetto importante è quello della trasparenza sulle esperienze riguardanti progetti e prodotti, puntualizzando sugli aspetti positivi ma – qualora ve ne siano – anche negativi. Alcune aziende sono più avanti di altre nella trasformazione digitale e partecipare alla condivisione di queste esperienze risulta un fattore determinante.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Lo stesso Pietro Berrettoni, presidente del Club Ti Centro, ha riconosciuto il valore per i propri soci e, dopo questo webinar, si è sentito ancora più convinto dell’integrazione in essere che porterà sicuramente a nuove iniziative e palinsesti. Il knowledge transfer, la capacità di darsi una mano, il confronto delle esperienze sono tutti valori altamente apprezzati da Berrettoni.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;In conclusione, Aused offre un senso di forte appartenenza e grande sostegno. Parlare liberamente di scelte tecnologiche e di partner permette di trasmettere esperienze e alimentare la fame di crescita anche attraverso il coinvolgimento di idee, esperienze e persone. Questo significa essere nel gruppo. Ed è certo che la partnership tra Aused e ClubTi Centro porterà a ottenere nuovi e importanti risultati tra tutti gli associati.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;E poi in AUSED vanno ricordate le attività degli User Group, che sono rivolte alla creazione di comunità rappresentative per tutti gli Utenti. Per numerosità, idee e problematiche espresse gli User Group sono in grado di rappresentare le istanze del mercato presso i rispettivi Vendor e Partner.​ I tre gruppi cardine sono attualmente formati da DUGIT, GUPS e USFIT. Al fine di ottenere questo risultato, vengono periodicamente condotte iniziative ed incontri tesi ad aumentare la conoscenza delle soluzioni MICROSOFT, SAP e SALESFORCE. Si creano momenti di networking tra utenti associati su temi relativi all’adozione ed utilizzo delle soluzioni, si diffondono informazioni relative alle diverse soluzioni, focalizzando anche le particolari verticali di settore più interessanti per il contesto italiano e si facilita lo scambio di conoscenze e di esperienze tra gli utilizzatori. Inoltre si organizzano momenti di Confronto diretto con i Vendor e con i Partner su problematiche condivise o temi di innovazione, oltre a collaborare con Università e Business School (es. testimonianze da parte delle aziende, utilizzo soluzioni nei corsi, progetti di ricerca su temi di interesse dello User Group) per creare le competenze partendo dai percorsi universitari che si affacceranno al mondo del lavoro.&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Da Comunicati-Stampa.com&lt;/div&gt;</content><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7721998920328618567/posts/default/556924563739061697'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7721998920328618567/posts/default/556924563739061697'/><link rel='alternate' type='text/html' href='http://tutti.comunicati-stampa.com/2021/04/aused-e-clubti-verso-una-partnership-di.html' title='AUSED e ClubTi: verso una partnership di successo'/><author><name>Marcomm.it</name><uri>http://www.blogger.com/profile/11982127053709542031</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='29' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjEQWmzmEEZxOy5TsOrjFc6aDY0coA6pmRMFYMxSZ6wTpUtAUAXpqg-idZ0IK7QWhWIVvfFy6sgthcSa8LZ2-8P54WG4jQ-vEfUFKVMHQHXo_1Le3WnmIxJxyP4tTmo4Q/s113-r/luigi_pach__small.jpg'/></author></entry><entry><id>tag:blogger.com,1999:blog-7721998920328618567.post-2479198493123593976</id><published>2021-02-08T10:09:00.001+01:00</published><updated>2021-02-08T10:09:13.393+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="AUSED"/><category scheme="http://www.blogger.com/atom/ns#" term="Iperautomazione"/><title type='text'>AUSED: il punto sulla “iperautomazione”</title><content type='html'>&lt;p&gt;&lt;em style=&quot;border: 0px; font-family: inherit; font-size: 16px; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Un webinar dedicato al ruolo di questa nuova “etichetta” per verificare il suo trend e il suo utilizzo in azienda&lt;/span&gt;&lt;/em&gt;&lt;/p&gt;&lt;div class=&quot;wp-block-image&quot; style=&quot;border: 0px; color: #2b2b2b; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;figure class=&quot;alignright size-large is-resized&quot; style=&quot;display: table; float: right; margin: 0.5em 0px 0.5em 24px;&quot;&gt;&lt;a href=&quot;https://marcommnews.files.wordpress.com/2021/02/iperautomazione-il-volto-di-aused.jpg&quot; style=&quot;border: 0px; color: #044774; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;img alt=&quot;&quot; class=&quot;wp-image-3996&quot; data-attachment-id=&quot;3996&quot; data-comments-opened=&quot;0&quot; data-image-description=&quot;&quot; data-image-meta=&quot;{&amp;quot;aperture&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;credit&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;camera&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;caption&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;created_timestamp&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;copyright&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;focal_length&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;iso&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;shutter_speed&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;title&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;orientation&amp;quot;:&amp;quot;0&amp;quot;}&quot; data-image-title=&quot;iperautomazione-il-volto-di-aused&quot; data-large-file=&quot;https://marcommnews.files.wordpress.com/2021/02/iperautomazione-il-volto-di-aused.jpg?w=474&quot; data-medium-file=&quot;https://marcommnews.files.wordpress.com/2021/02/iperautomazione-il-volto-di-aused.jpg?w=300&quot; data-orig-file=&quot;https://marcommnews.files.wordpress.com/2021/02/iperautomazione-il-volto-di-aused.jpg&quot; data-orig-size=&quot;960,638&quot; data-permalink=&quot;https://marcommnews.wordpress.com/iperautomazione-il-volto-di-aused/&quot; height=&quot;245&quot; loading=&quot;lazy&quot; sizes=&quot;(max-width: 369px) 100vw, 369px&quot; src=&quot;https://marcommnews.files.wordpress.com/2021/02/iperautomazione-il-volto-di-aused.jpg?w=960&quot; srcset=&quot;https://marcommnews.files.wordpress.com/2021/02/iperautomazione-il-volto-di-aused.jpg?w=369 369w, https://marcommnews.files.wordpress.com/2021/02/iperautomazione-il-volto-di-aused.jpg?w=738 738w, https://marcommnews.files.wordpress.com/2021/02/iperautomazione-il-volto-di-aused.jpg?w=150 150w, https://marcommnews.files.wordpress.com/2021/02/iperautomazione-il-volto-di-aused.jpg?w=300 300w&quot; style=&quot;border: 0px; height: auto; max-width: 100%; vertical-align: middle;&quot; width=&quot;369&quot; /&gt;&lt;/a&gt;&lt;/figure&gt;&lt;/div&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Lo scorso 3 febbraio, nell’ambito della programmazione degli eventi organizzati dall’AUSED per questo nuovo anno, si&amp;nbsp;è portato in evidenza il tema dell’iperautomazione. Obiettivo dell’incontro è stato iniziare a capire se questo nuovo trend avrà effettivamente presa sul mercato, al di là delle “etichette” in modo da proporsi come un elemento fondamentale nell’ambito della digitalizzazione delle imprese. In particolar modo si è parlato di applicazione dell’iperautomazione nel reparto IT per definirne la sua efficacia e rapidità di introduzione.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;L’evento AUSED è stato animato dalla collaborazione di alcuni partner e CIO dell’associazione (Aldo Rimondo, Country Manager Ivanti; Francesco Pezzutto, CIO Vimar; Diana Setaro, IT &amp;amp; Business Excellence Manager Bosch Rexroth e Fulvio Guglielmelli, Direttore Vendite Consoft Sistemi), e con la partecipazione di Aurelio Ravarini, Professore Associato LIUC dell’Università Cattaneo.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Il termine “iperautomazione” è apparso per la prima volta nell’ottobre 2019 quando Gartner lo ha posizionato al primo posto tra i trend più strategici in ambito tecnologico per il 2020. Attualmente questa posizione è stata rivista per l’anno in corso e, pur rimanendo nella Top 10, l’iperautomazione viene ora collocata al nono posto. Essa viene considerata come un potente set di tecnologie digitali in grado di continuare a trasformare le organizzazioni di quasi tutte le Industry. Il presidente della Gartner Brian Burke ha sottolineato che “l’iperautomazione è irreversibile e inevitabile. Ogni cosa che può e che dovrebbe essere automatizzata lo sarà”.&amp;nbsp;&amp;nbsp;L’iperautomazione guidata dal business risulta essere un approccio che le aziende utilizzano per identificare, esaminare e automatizzare rapidamente il maggior numero possibile di processi aziendali e IT approvati.&lt;br /&gt;Tuttavia, sul tema della sua introduzione e tempistica, dal survey live svolto da AUSED durante il webinar, è emerso che la maggior parte dei CIO partecipanti ha dichiarato che questo top trend sarà confermato dal mercato italiano solo dopo il 2021, mentre il principale reparto aziendale a beneficiarne maggiormente è stato identificato nell’ambito della Produzione, ovvero nell’area dove tendenzialmente si è sviluppata per prima l’automazione. Tornando a Gartner, va tenuto in considerazione anche che nella loro Vision viene ipotizzato che combinando l’automazione di processi, l’intelligenza artificiale, il machine learning e gli algoritmi di elaborazione del linguaggio naturale, le organizzazioni saranno in grado di diminuire i loro costi operativi del 30% entro il 2024.&lt;br /&gt;Del resto l’evoluzione del contesto odierno, considerata la pandemia e la trasformazione digitale in atto, la conseguente necessità di snellire i processi minimizzando gli errori, nonché l’aumento dei volumi di informazioni e dati, necessita l’adozione di nuove soluzioni che concorrano a rispondere a queste esigenze in modo affidabile e al contempo efficace.&lt;br /&gt;In ambito IT Governance, volendo riassumere le domande che spesso i fornitori si sentono fare dai propri clienti (e che possono portare ad approcciare il tema dell’iperautomazione) possiamo riassumerle come segue: “Come posso interrogare più rapidamente tutti i dispositivi sulla rete aziendale? Possiamo risolvere gli incidenti più velocemente? Come può il team di supporto di primo livello fare di più? Il secondo livello è troppo spesso coinvolto? Come possiamo mantenere sempre produttivi gli utenti? Riusciamo a rilevare tutti i problemi?”&lt;br /&gt;La discovery è indubbiamente il punto di partenza imprescindibile per avere una buona base nell’affrontare un progetto di iperautomazione. Anche perché il numero di dispositivi collegati alla rete aziendale, 24 ore su 24, risulta sempre maggiore e la connessione remota sarà la “normalità”. Inoltre, entro il 2023 oltre il 50% dei dati generati dalle aziende verrà creato ed elaborato al di fuori del data center o del cloud. Nel 2019 questa percentuale era inferiore al 10%.&lt;br /&gt;Gli strumenti di elevata automazione devono perciò consentire di conoscere, correggere e proteggere il “sistema” IT, oltre a offrire servizi Self Service agli utilizzatori.&lt;/span&gt;&lt;/p&gt;&lt;span id=&quot;more-3994&quot; style=&quot;border: 0px; display: block; font-family: Lato, sans-serif; font-size: 16px; margin: -108px 0px 0px; outline: 0px; padding: 84px 0px 0px; vertical-align: baseline;&quot;&gt;&lt;/span&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 24px 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;L’iperautomazione va vista sostanzialmente come un agevolatore di processi e sistemi già esistenti e si pone l’obiettivo di eliminare le operazioni di basso livello e sia in grado di correggere gli eventuali incidenti in autonomia. Business e IT devono ovviamente collaborare attraverso una visione condivisa, guidata da una serie di KPI comuni, primo tra tutti la continuità.&amp;nbsp;&amp;nbsp;&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Durante il webinar sono stati portati alcuni esempi in ambito IT Governance nei quali, per esempio, un sistema di iperautomazione è stato in grado di segnalare un problema tecnologico senza intasare il service desk. In questo senso si è introdotto anche il tema dell’&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;autoguarigione&lt;/em&gt;&amp;nbsp;dei sistemi. Il tutto per rendere sempre più indipendenti gli utenti evoluti rispetto alle tecnologie. Un esempio su tutti l’eventualità di scaricarsi l’applicazione che si vuole, mentre il sistema verifica che l’utente abbia le credenziali per farlo, e a quel punto ne gestisce tutta la procedura in automatico.&lt;br /&gt;L’iperautomazione, in sostanza, agisce sui temi dell’affidabilità, sulla priorità basata sui rischi, ma anche sulla patch compliance, con un cruscotto in grado di intercettare i sistemi non compliance prima che gli utenti li utilizzino.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;L’incontro ha messo in luce come le aziende che sceglieranno di implementare questo ecosistema di soluzioni otterranno probabilmente vantaggi in tempi celeri. Si tratta di vantaggi e componenti-chiave che porteranno a focalizzarsi in azienda sulle attività di tipo decisionale e su quelle analitiche.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;“Attraverso l’utilizzo dell’iperautomazione – ci ha illustrato al termine del webinar&amp;nbsp;&amp;nbsp;Diana Setaro, Consigliere di AUSED – si tende a migliorare sia l’efficienza sia l’agilità delle operazioni aziendali. I benefici sono molteplici, a partire per esempio dalla protezione di infrastrutture critiche fino alla valorizzazione del talento umano”.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Di fatto l’iperautomazione permette di fondere e raggruppare il funzionamento di tecnologie disparate per migliorare i propri risultati di business. Attraverso l’intelligenza artificiale e l’apprendimento automatico è possibile svolgere compiti operativi di diverse complessità, il tutto con una supervisione umana quasi totalmente assente.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;L’iperautomazione deve essere vista come un ecosistema di soluzioni end-to-end in grado di utilizzare tecnologie diverse tra loro e strumenti mirati con l’obiettivo di acquisire o rafforzare le capacità di esaminare, progettare, automatizzare, misurare, monitorare e rivalutare i processi su cui si basano le decisioni strategiche delle aziende. Ciò porta a margini di errore sempre più limitati e a una maggiore efficienza.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;“Grazie alle attività gestite tramite iperautomazione – ha proseguito Diana Setaro – il personale in azienda ha la possibilità di focalizzarsi principalmente su attività decisionali e a maggior valore aggiunto. Uno stato futuro di iperautomazione potrà essere raggiunto attraverso pratiche e strumenti di lavoro iperagili”.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;In conclusione, il dibattito sull’iperautomazione, che ha visto i CIO presenti al webinar analizzarla in particolar modo in ottica IT Governance, ci porta a dire che essa diventerà fondamentale per introdurre tecnologie in grado di ridurre e ottimizzare attività con poco contenuto e ripetitive. Il tutto cercando di trasformare l’esperienza dell’utente rendendola sempre più semplice, gestita tramite Self Service, automatizzata, sicura e con un valido sistema di reporting.&lt;br /&gt;Ora, dunque, non resta che verificare quando questo cambiamento tecnologico avverrà in maniera consistente all’interno delle nostre aziende.&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Da Comunicati-Stampa.com&lt;/div&gt;</content><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7721998920328618567/posts/default/2479198493123593976'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7721998920328618567/posts/default/2479198493123593976'/><link rel='alternate' type='text/html' href='http://tutti.comunicati-stampa.com/2021/02/aused-il-punto-sulla-iperautomazione.html' title='AUSED: il punto sulla “iperautomazione”'/><author><name>Marcomm.it</name><uri>http://www.blogger.com/profile/11982127053709542031</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='29' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjEQWmzmEEZxOy5TsOrjFc6aDY0coA6pmRMFYMxSZ6wTpUtAUAXpqg-idZ0IK7QWhWIVvfFy6sgthcSa8LZ2-8P54WG4jQ-vEfUFKVMHQHXo_1Le3WnmIxJxyP4tTmo4Q/s113-r/luigi_pach__small.jpg'/></author></entry><entry><id>tag:blogger.com,1999:blog-7721998920328618567.post-6171592003623327503</id><published>2021-01-13T14:13:00.005+01:00</published><updated>2021-01-13T14:15:55.022+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Alpitour"/><category scheme="http://www.blogger.com/atom/ns#" term="AUSED"/><category scheme="http://www.blogger.com/atom/ns#" term="Stefano Lombardi"/><category scheme="http://www.blogger.com/atom/ns#" term="USFIT"/><title type='text'>AUSED: percorsi di innovazione aziendale sfruttando il Digital Marketing</title><content type='html'>&lt;p&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-size: 16px; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Tre casi di studio reali, nell’ottica di una accelerazione del proprio business&lt;/em&gt;&lt;/span&gt;&lt;/p&gt;&lt;figure class=&quot;wp-block-image size-large is-resized&quot; style=&quot;color: #2b2b2b; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px;&quot;&gt;&lt;a href=&quot;https://marcommnews.files.wordpress.com/2021/01/il-volto-di-aused-stefano-lombardi.jpg&quot; style=&quot;border: 0px; color: #044774; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;img alt=&quot;&quot; class=&quot;wp-image-3974&quot; data-attachment-id=&quot;3974&quot; data-comments-opened=&quot;0&quot; data-image-description=&quot;&quot; data-image-meta=&quot;{&amp;quot;aperture&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;credit&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;camera&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;caption&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;created_timestamp&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;copyright&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;focal_length&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;iso&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;shutter_speed&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;title&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;orientation&amp;quot;:&amp;quot;0&amp;quot;}&quot; data-image-title=&quot;il-volto-di-aused-stefano-lombardi&quot; data-large-file=&quot;https://marcommnews.files.wordpress.com/2021/01/il-volto-di-aused-stefano-lombardi.jpg?w=474&quot; data-medium-file=&quot;https://marcommnews.files.wordpress.com/2021/01/il-volto-di-aused-stefano-lombardi.jpg?w=300&quot; data-orig-file=&quot;https://marcommnews.files.wordpress.com/2021/01/il-volto-di-aused-stefano-lombardi.jpg&quot; data-orig-size=&quot;1280,849&quot; data-permalink=&quot;https://marcommnews.wordpress.com/il-volto-di-aused-stefano-lombardi/&quot; height=&quot;529&quot; loading=&quot;lazy&quot; sizes=&quot;(max-width: 798px) 100vw, 798px&quot; src=&quot;https://marcommnews.files.wordpress.com/2021/01/il-volto-di-aused-stefano-lombardi.jpg?w=1024&quot; srcset=&quot;https://marcommnews.files.wordpress.com/2021/01/il-volto-di-aused-stefano-lombardi.jpg?w=1024 1024w, https://marcommnews.files.wordpress.com/2021/01/il-volto-di-aused-stefano-lombardi.jpg?w=798 798w, https://marcommnews.files.wordpress.com/2021/01/il-volto-di-aused-stefano-lombardi.jpg?w=150 150w, https://marcommnews.files.wordpress.com/2021/01/il-volto-di-aused-stefano-lombardi.jpg?w=300 300w, https://marcommnews.files.wordpress.com/2021/01/il-volto-di-aused-stefano-lombardi.jpg?w=768 768w, https://marcommnews.files.wordpress.com/2021/01/il-volto-di-aused-stefano-lombardi.jpg 1280w&quot; style=&quot;border: 0px; height: auto; max-width: 100%; vertical-align: middle;&quot; width=&quot;798&quot; /&gt;&lt;/a&gt;&lt;/figure&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Durante il mese di dicembre 2020, nell’ambito della programmazione degli eventi organizzati dall’AUSED, definiti&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;AUSED 2020&lt;/span&gt;, si è svolto un&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;live webinar&lt;/em&gt;&amp;nbsp;in cui la longeva associazione di CIO italiana ha affrontato assieme ad Atlantic Technologies il tema del&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Digital Marketing&lt;/span&gt;&amp;nbsp;contestualizzato in questo particolare momento storico.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Stefano Lombardi&lt;/span&gt;, consigliere e responsabile della comunicazione di AUSED, ha sottolineato come durante l’incontro siano emerse “peculiarità e fattori comuni che hanno caratterizzano le tre aziende speaker del webinar. Realtà, di fatto, legate a settori molto diversi tra loro, ma che hanno ugualmente affrontato un percorso di innovazione attraverso il supporto del Digital Marketing”&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Durante il webinar approntato dall’AUSED, col supporto dell’&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;USFIT&lt;/span&gt;&amp;nbsp;(il Gruppo Utenti Salesforce legato ad AUSED, presente all’evento con i consiglieri Luigi Pignatelli e Michele Vespasiani) e di Atlantic Technologies, le Industry che nell’ambito dell’utilizzo del Salesforce Marketing Automation hanno voluto raccontare le loro esperienze in un’ottica di accelerazione del business sono state&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Alpitour World&lt;/span&gt;,&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Phoenix Contact&lt;/span&gt;&amp;nbsp;e&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;De Bona Motors&lt;/span&gt;. Si tratta di tre realtà che hanno portato in azienda il tema del “marketing” come priorità nel loro recente percorso di Digital Transformation.&lt;/span&gt;&lt;/p&gt;&lt;span face=&quot;Lato, sans-serif&quot; id=&quot;more-3972&quot; style=&quot;border: 0px; display: block; font-size: 16px; margin: -108px 0px 0px; outline: 0px; padding: 84px 0px 0px; vertical-align: baseline;&quot;&gt;&lt;/span&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 24px 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Gli speaker di queste aziende sono stati&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Alessandro Ferrero&lt;/span&gt;, Head of CRM and Marketing Application di Alpitur,&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Gabriele Donato&lt;/span&gt;, Digital Transformation Manager di Phoenix Contact e&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Luca Villotta&lt;/span&gt;, Chief Technical Officer di De Bona Motors.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;“L’incontro – ha proseguito&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Lombardi&lt;/em&gt;&amp;nbsp;– ha portato alla luce diverse informazioni utili mostrando come queste soluzioni possano diventare un concreto strumento di marketing a 360°. Dalle tre esperienze è emerso come sia fondamentale perseguire la cultura digitale con coraggio intercettando le nuove sfide e i nuovi canali che si vengono a creare. Al contempo, ancora più importante si è visto come sia determinante creare una totale sinergia tra le aree di business, come nuovo abilitante per l’innovazione. In fine, l’utilizzo del Digital Marketing è stato mostrato come venga utilizzato da queste aziende anche come uno strumento di valutazione e misurazione delle diverse iniziative, permettendo di operare in modalità interattiva e ottenendo risultati importanti.”&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Risultati tangibili sono emersi, per esempio, dal caso Alpitour, con una redemption che si è attestata al 70% in caso di carrello abbandonato, oppure nelle DEM in automatico del Car Dealer di De Bona Motors che, con solo 20 di queste attività auto-generate, ha ottenuto 150 contratti, pari al 4,5% dei contratti, sui 3.450 nominativi che non avrebbero altrimenti firmato.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;“Un altro aspetto sostanziale emerso da questi tre progetti – ha proseguito Lombardi – è di come la soluzione di CRM centrale intrapresa dalle aziende si sia integrata molto bene con altre soluzioni a compendio (ad esempio attorno ai clienti del gruppo Alpitour ruotano piattaforme e sistemi in grado di occuparsi delle informazioni demografiche con integrazione del CMS Sitecore, Marketing Cloud e MS Dynamics)”.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Altre integrazioni spinte emerse, per esempio in Phoenix Contact, hanno riguardato l’integrazione di dati e processi tra Salesforce , SAP, Outlook, allargando poi il perimetro ai partner e al motore di marketing automation Pardot. Si è anche integrato LinkedIn Sales Navigator, Chatbot (MVP) e, per meglio condividere la conoscenza, una piattaforma di live webinar.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Nel caso Phoenix Contact, azienda che opera in ambito B2B, il progetto di generazione del nuovo CRM (denominato C1, ovvero Customer First, con l’Italia filiale pilota) ha previsto l’integrazione di Sales, Service, Marketing, Analytics &amp;amp; KPI. La soluzione è stata resa disponibile anche ai partner e alle agenzie, permettendo a tutti la gestione delle informazioni che transitano nel CRM. Il tutto sviluppato in pochi mesi.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Si è poi visto come, anche valorizzando il Change Management e l’approccio Agile, ben supportati dal system integrator, questi progetti di Marketing – alcuni nati in pieno lockdown – puntino di fatto a far guadagnare alle aziende una più veloce ripresa del mercato.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;“Da un punto di vista del marketing automation – ha concluso Lombardi – queste soluzioni permettono l’importazione di interviste, l’invio di SMS, la clusterizzazione dei clienti, l’import dei lead degli eventi e i reminder degli appuntamenti. Queste attività sono spalmate su diversi piani. C’è quello che viene definito&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Customer Loyalty Journey&lt;/em&gt;, dove nel caso De Bona Motors spicca per importanza la raccolta della Privacy Lead o il suo rinnovo, ma anche i messaggi di benvenuto o di buon compleanno e l’invito agli eventi. Al contempo c’è l’attività di Customer Satisfaction con tutti i relativi Survey (ticket, vendita, post-vendita, feedback, ecc), così come l’attività di Business Value, dove ci si occupa delle scadenze e delle DEM promozionali”.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Quello che è chiaramente emerso da questo evento AUSED è che tramite il Digital Marketing, più che pensare in termini di B2B o B2C è ormai tempo di ragionare in ottica H2H. Occorre, quindi, saper personalizzare i contenuti con comunicazioni&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;tailor made&lt;/em&gt;&amp;nbsp;(e non a tappeto in modo invasivo), segmentare la target audience sulla base di tag applicati, misurare e analizzare metriche, e generare azioni specifiche sui singoli clienti.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;border: 0px; color: #eeeeee; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Il dettaglio dei tre casi specifici è possibile approfondirli richiedendo ad AUSED il link del webinar scrivendo alla segreteria: aused@aused.org&lt;/span&gt;&lt;/p&gt;&lt;div&gt;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;wpcnt&quot; id=&quot;wordads-preview-parent&quot; style=&quot;border: 0px; color: #2b2b2b; font-family: Lato, sans-serif; font-size: 16px; line-height: 0; margin: 0px 0px 15px; outline: 0px; padding: 0px; text-align: center; vertical-align: baseline;&quot;&gt;&lt;div class=&quot;wpa&quot; style=&quot;border: 0px; display: inline-block; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; max-width: 100%; outline: 0px; padding: 0px; position: relative; text-align: left; transform: translate3d(0px, 0px, 0px); vertical-align: baseline;&quot;&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Da Comunicati-Stampa.com&lt;/div&gt;</content><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7721998920328618567/posts/default/6171592003623327503'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7721998920328618567/posts/default/6171592003623327503'/><link rel='alternate' type='text/html' href='http://tutti.comunicati-stampa.com/2021/01/aused-percorsi-di-innovazione-aziendale.html' title='AUSED: percorsi di innovazione aziendale sfruttando il Digital Marketing'/><author><name>Marcomm.it</name><uri>http://www.blogger.com/profile/11982127053709542031</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='29' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjEQWmzmEEZxOy5TsOrjFc6aDY0coA6pmRMFYMxSZ6wTpUtAUAXpqg-idZ0IK7QWhWIVvfFy6sgthcSa8LZ2-8P54WG4jQ-vEfUFKVMHQHXo_1Le3WnmIxJxyP4tTmo4Q/s113-r/luigi_pach__small.jpg'/></author></entry><entry><id>tag:blogger.com,1999:blog-7721998920328618567.post-7362857532214968538</id><published>2020-11-24T10:08:00.003+01:00</published><updated>2020-11-24T10:09:02.078+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="AUSED"/><category scheme="http://www.blogger.com/atom/ns#" term="unCONVENTIONal Aused"/><title type='text'>unCONVENTIONal Aused 2020</title><content type='html'>&lt;p&gt;&lt;em style=&quot;border: 0px; font-family: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;b&gt;&lt;span style=&quot;color: #cccccc; font-size: medium;&quot;&gt;La più grande community di CIO si incontra il 25 novembre 2020 a partire dalle ore 17.00&lt;/span&gt;&lt;/b&gt;&lt;/em&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #cccccc;&quot;&gt;Domani 25 novembre l’AUSED propone il suo consueto appuntamento annuale che va sotto il titolo di unCONVENTIONal Aused.&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;wp-block-image&quot; style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;figure class=&quot;alignright size-large&quot; style=&quot;display: table; float: right; margin: 0.5em 0px 0.5em 24px;&quot;&gt;&lt;a href=&quot;https://marcommnews.files.wordpress.com/2020/11/aused-logo-rosso.jpg&quot; style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #cccccc;&quot;&gt;&lt;img alt=&quot;&quot; class=&quot;wp-image-3957&quot; data-attachment-id=&quot;3957&quot; data-comments-opened=&quot;0&quot; data-image-description=&quot;&quot; data-image-meta=&quot;{&amp;quot;aperture&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;credit&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;camera&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;caption&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;created_timestamp&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;copyright&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;focal_length&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;iso&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;shutter_speed&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;title&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;orientation&amp;quot;:&amp;quot;0&amp;quot;}&quot; data-image-title=&quot;aused-logo-rosso&quot; data-large-file=&quot;https://marcommnews.files.wordpress.com/2020/11/aused-logo-rosso.jpg?w=151&quot; data-medium-file=&quot;https://marcommnews.files.wordpress.com/2020/11/aused-logo-rosso.jpg?w=151&quot; data-orig-file=&quot;https://marcommnews.files.wordpress.com/2020/11/aused-logo-rosso.jpg&quot; data-orig-size=&quot;151,151&quot; data-permalink=&quot;https://marcommnews.wordpress.com/aused-logo-rosso-3/&quot; height=&quot;151&quot; scale=&quot;1.5&quot; src=&quot;https://marcommnews.files.wordpress.com/2020/11/aused-logo-rosso.jpg?w=151&quot; srcset=&quot;https://marcommnews.files.wordpress.com/2020/11/aused-logo-rosso.jpg?w=151&amp;amp;zoom=2 1.5x&quot; style=&quot;border: 0px; height: auto; max-width: 100%; vertical-align: middle;&quot; width=&quot;151&quot; /&gt;&lt;/span&gt;&lt;/a&gt;&lt;/figure&gt;&lt;/div&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #cccccc;&quot;&gt;L’incontro con la più grande community di CIO quest’anno avverrà virtualmente sull’hub per la collaborazione “Teams”.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #cccccc;&quot;&gt;L’evento si aprirà con la presentazione di “Vite parallele 2020 – Innovazione di gregge”, la pubblicazione annuale che raccoglie i pensieri, le riflessioni e gli aneddoti dei Soci e Simpatizzanti Aused. Inutile precisare il tema scelto per questo 2020 tutto speciale.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #cccccc;&quot;&gt;La convention proseguirà con due interventi ispirazionali di Barbara Poli, CIO di GNV – Grandi Navi Veloci e Corrado Mazzoni, CIO di Nexion Spa che racconteranno come le loro aziende hanno saputo raccogliere la sfida della pandemia per re-inventare il proprio modello di business e il ruolo chiave del digitale e dell’IT in questo processo di rapida trasformazione. Seguirà una breve discussione moderata da Andrea Provini.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #cccccc;&quot;&gt;Verrà poi presentato il programma Aused 2021, arricchito con formule e progetti innovativi, grazie al prezioso lavoro dei Gruppi di Lavoro tematici guidati dai consiglieri Aused e dai membri del team “Be the Change”.&lt;/span&gt;&lt;/p&gt;&lt;span style=&quot;color: #cccccc;&quot;&gt;&lt;span face=&quot;Lato, sans-serif&quot; id=&quot;more-3955&quot; style=&quot;border: 0px; font-size: 16px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot; tabindex=&quot;-1&quot;&gt;&lt;/span&gt;&lt;span face=&quot;Lato, sans-serif&quot; style=&quot;background-color: white; font-size: 16px;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #cccccc;&quot;&gt;Al termine della manifestazione si svolgerà l’assegnazione del Premio Wolfler, giunto alla sua sesta edizione, consegnato ai migliori Fornitori del 2020, giudicati dai CIO e Responsabili IT. Questo anno AUSED ha deciso di limitare le aziende dell’offerta partecipanti alla competizione alle sole che hanno attivamente contribuito al nostro programma. Un modo, per AUSED, per testimoniare attenzione verso chi si è unito a noi per rendere il 2020 un anno “normale” e di valore… nonostante tutto.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #cccccc;&quot;&gt;I CIO della Community Aused, Soci e Simpatizzanti che hanno attivamente partecipato agli eventi associativi, hanno composto la giuria.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #cccccc;&quot;&gt;Gli interessati a partecipare al convegno possono compilare il form a questo link:&amp;nbsp;&lt;a href=&quot;http://tiny.cc/z4b5tz&quot; rel=&quot;nofollow&quot; style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;http://tiny.cc/z4b5tz&lt;/a&gt;&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;border: 0px; color: #cccccc; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;PROGRAMMA unCONVENTIONal Aused 2020&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;border: 0px; color: #cccccc; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;17.00 17.10 Registrazione&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #cccccc;&quot;&gt;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;17.10 Benvenuto e Presentazione “vite parallele 2020”&lt;br /&gt;Andrea Provini&amp;nbsp;&lt;/span&gt;– Presidente Aused e Global CIO Bracco Imaging Spa&lt;br /&gt;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Debora Tinelli&lt;/span&gt;&amp;nbsp;– Sales Manager EtiQube e Redattore Vite Parallele 2020&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #cccccc;&quot;&gt;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;17.30 Innovazione di Gregge: come re-invetarsi, grazie al Digitale, istruzioni per casi di successo&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;br /&gt;Barbara Poli&amp;nbsp;&lt;/span&gt;– CIO di GNV – Grandi Navi Veloci&lt;br /&gt;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Corrado Mazzoni&amp;nbsp;&lt;/span&gt;– CIO di Nexion Spa&lt;br /&gt;&lt;br /&gt;Seguirà una discussione aperta a tutti moderata da&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Andrea Provini&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;border: 0px; color: #cccccc; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;18.10 Aused 2021 – Programma e nuove iniziative presentate dalla viva voce dei Leader dei Gruppi di Lavoro&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #cccccc;&quot;&gt;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;18.45&lt;/span&gt;&lt;/em&gt;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&amp;nbsp;VI Edizione Premio Wolfler 2020 e CIO President Award&lt;br /&gt;&lt;/span&gt;Il Presidente Aused consegna i premi&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;border: 0px; color: #cccccc; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;19.10 Saluti&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #cccccc;&quot;&gt;_________________________________________________________________________&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #cccccc;&quot;&gt;L’&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;AUSED&lt;/span&gt;, è una Associazione tra Utenti di Sistemi e Tecnologie dell’Informazione, indipendente e senza scopi di lucro, nata nel 1976; raccoglie circa duecento aziende operanti nei settori: industriale, manifatturiero, dei servizi, nonché alcuni enti pubblici. Dal 1996 accetta tra i propri Associati anche persone fisiche che, per formazione o per esperienza aziendale, siano interessate agli scopi ed alle attività dell’ Associazione. Dal 2000 l’AUSED accetta tra i proprio Associati anche aziende che operano nel settore dell’I.C.T., qualificandole dal 2005 come Soci Sostenitori. Le Persone fisiche ed i Soci Sostenitori non possono rappresentare più di un terzo dei Soci totali. L’AUSED non ha condizionamenti di tipo politico, non ha sponsorizzazioni di fornitori e “vive” della sola quota associativa. L’attività dell’AUSED si realizza con l’organizzazione di incontri, seminari, corsi, gruppi di studio, indagini ecc., che sono caratterizzati, oltre che da elevata professionalità, da estrema concretezza, in quanto costantemente tesi alla risoluzione dei problemi di scelta, sviluppo e gestione dei Sistemi Informativi delle aziende.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #cccccc;&quot;&gt;Per maggiori informazioni:&amp;nbsp;&lt;a href=&quot;http://www.aused.org/&quot; rel=&quot;nofollow&quot; style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;http://www.aused.org&lt;/a&gt;&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Da Comunicati-Stampa.com&lt;/div&gt;</content><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7721998920328618567/posts/default/7362857532214968538'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7721998920328618567/posts/default/7362857532214968538'/><link rel='alternate' type='text/html' href='http://tutti.comunicati-stampa.com/2020/11/unconventional-aused-2020.html' title='unCONVENTIONal Aused 2020'/><author><name>Marcomm.it</name><uri>http://www.blogger.com/profile/11982127053709542031</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='29' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjEQWmzmEEZxOy5TsOrjFc6aDY0coA6pmRMFYMxSZ6wTpUtAUAXpqg-idZ0IK7QWhWIVvfFy6sgthcSa8LZ2-8P54WG4jQ-vEfUFKVMHQHXo_1Le3WnmIxJxyP4tTmo4Q/s113-r/luigi_pach__small.jpg'/></author></entry><entry><id>tag:blogger.com,1999:blog-7721998920328618567.post-1232872387554717377</id><published>2020-09-24T10:41:00.006+02:00</published><updated>2020-09-24T10:44:43.719+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Aldo Armiento"/><category scheme="http://www.blogger.com/atom/ns#" term="AUSED"/><category scheme="http://www.blogger.com/atom/ns#" term="Errevi System"/><category scheme="http://www.blogger.com/atom/ns#" term="Immobiliare.it"/><title type='text'>L’innovazione in Immobiliare.it</title><content type='html'>&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #2b2b2b;&quot;&gt;&lt;span style=&quot;border-color: initial; border-image: initial; border-style: initial; height: auto;&quot;&gt;&lt;img alt=&quot;&quot; class=&quot;wp-image-3542 alignright&quot; data-attachment-id=&quot;3542&quot; data-comments-opened=&quot;0&quot; data-image-description=&quot;&quot; data-image-meta=&quot;{&amp;quot;aperture&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;credit&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;camera&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;caption&amp;quot;:&amp;quot;Connected People. A closely connected network of teams, individuals, data and technology. Illustration.&amp;quot;,&amp;quot;created_timestamp&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;copyright&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;focal_length&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;iso&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;shutter_speed&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;title&amp;quot;:&amp;quot;Connected People concept&amp;quot;,&amp;quot;orientation&amp;quot;:&amp;quot;1&amp;quot;}&quot; data-image-title=&quot;Connected People concept&quot; data-large-file=&quot;https://marcommnews.files.wordpress.com/2019/06/connected.jpg?w=474&quot; data-medium-file=&quot;https://marcommnews.files.wordpress.com/2019/06/connected.jpg?w=300&quot; data-orig-file=&quot;https://marcommnews.files.wordpress.com/2019/06/connected.jpg&quot; data-orig-size=&quot;1300,919&quot; data-permalink=&quot;https://marcommnews.wordpress.com/2019/06/24/gli-italiani-accolgono-positivamente-i-vantaggi-della-tecnologia-connessa/connected-people-concept/&quot; height=&quot;159&quot; loading=&quot;lazy&quot; sizes=&quot;(max-width: 225px) 100vw, 225px&quot; src=&quot;https://marcommnews.files.wordpress.com/2019/06/connected.jpg?w=300&quot; srcset=&quot;https://marcommnews.files.wordpress.com/2019/06/connected.jpg?w=300 300w, https://marcommnews.files.wordpress.com/2019/06/connected.jpg?w=225 225w, https://marcommnews.files.wordpress.com/2019/06/connected.jpg?w=450 450w, https://marcommnews.files.wordpress.com/2019/06/connected.jpg?w=150 150w&quot; style=&quot;border: 0px; float: right; height: auto; margin: 7px 0px 7px 24px; max-width: 100%; vertical-align: middle;&quot; width=&quot;225&quot; /&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;color: #f1f1f1; font-family: inherit; font-style: inherit; font-weight: 700;&quot;&gt;Aused ed Errevi System ne parlano con Aldo Armiento, il Chief Technology Officer del più grande marketplace di annunci immobiliari in Italia.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #f1f1f1;&quot;&gt;L’appuntamento è per il 29 settembre online alle 18.00&amp;nbsp; su piattaforma Microsoft Teams.&lt;/span&gt;&lt;/em&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #f1f1f1;&quot;&gt;&lt;a href=&quot;https://www.aused.org/&quot; style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Aused, l’associazione dei CIO italiani&lt;/a&gt;, organizza insieme a&amp;nbsp;&lt;a href=&quot;https://www.errevi.com/&quot; style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Errevi System&lt;/a&gt;, azienda reggiana operante in ambito ICT dal 1997, un interessante seminario online che vedrà come protagonista il&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;CTO di Immobiliare.it Aldo Armiento&lt;/span&gt;.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #f1f1f1;&quot;&gt;L’appuntamento è per Il&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;29 settembre alle ore 18.00&amp;nbsp;&lt;/span&gt;e sarà l’occasione per:&lt;/span&gt;&lt;/p&gt;&lt;ul style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; list-style-image: initial; list-style-position: initial; margin: 0px 0px 24px 20px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;li style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #f1f1f1;&quot;&gt;conoscere il percorso di Aldo Armiento nel mondo dell’Information Technology e il suo punto di vista sulla digital transformation;&lt;/span&gt;&lt;/li&gt;&lt;li style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #f1f1f1;&quot;&gt;scoprire cosa significa fare innovazione all’interno di un’azienda nativa digitale quale Immobiliare.it;&lt;/span&gt;&lt;/li&gt;&lt;li style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #f1f1f1;&quot;&gt;comprendere se e come sta cambiando la technology roadmap dell’azienda nel New Normal;&lt;/span&gt;&lt;/li&gt;&lt;li style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #f1f1f1;&quot;&gt;approfondire la partnership di successo tra Immobiliare.it ed Errevi System.&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #f1f1f1;&quot;&gt;Tutti i partecipanti potranno interagire in diretta con domande e confronti a microfoni accesi: l’evento infatti è proposto in forma TEAMS Meeting standard (no webinar) per facilitare l’interazione di tutti.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #f1f1f1;&quot;&gt;L’incontro è aperto non solo ai soci Aused, ma anche a CIO, CTO, IT Manager e Innovation Manager non-soci. La partecipazione è gratuita, previa iscrizione da effettuarsi utilizzando il&amp;nbsp;form online:&amp;nbsp;&lt;a href=&quot;https://forms.office.com/Pages/ResponsePage.aspx?id=rifHvmhHCka4FdsE0Ecfr2JOimSAltZGvpgJjfKjthtURFUxOEJZWUpEMENUR1A4MllDWlgxVTAwWSQlQCN0PWcu&quot; style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;link al form&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;border: 0px; color: #f1f1f1; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Special Guest&lt;/span&gt;&lt;/p&gt;&lt;figure class=&quot;wp-block-image size-large&quot; style=&quot;font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px;&quot;&gt;&lt;span style=&quot;color: #f1f1f1;&quot;&gt;&lt;img alt=&quot;&quot; class=&quot;wp-image-3888&quot; data-attachment-id=&quot;3888&quot; data-comments-opened=&quot;0&quot; data-image-description=&quot;&quot; data-image-meta=&quot;{&amp;quot;aperture&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;credit&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;camera&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;caption&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;created_timestamp&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;copyright&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;focal_length&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;iso&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;shutter_speed&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;title&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;orientation&amp;quot;:&amp;quot;0&amp;quot;}&quot; data-image-title=&quot;armiento&quot; data-large-file=&quot;https://marcommnews.files.wordpress.com/2020/09/armiento.png?w=250&quot; data-medium-file=&quot;https://marcommnews.files.wordpress.com/2020/09/armiento.png?w=250&quot; data-orig-file=&quot;https://marcommnews.files.wordpress.com/2020/09/armiento.png&quot; data-orig-size=&quot;250,246&quot; data-permalink=&quot;https://marcommnews.wordpress.com/armiento/&quot; sizes=&quot;(max-width: 250px) 100vw, 250px&quot; src=&quot;https://marcommnews.files.wordpress.com/2020/09/armiento.png?w=250&quot; srcset=&quot;https://marcommnews.files.wordpress.com/2020/09/armiento.png 250w, https://marcommnews.files.wordpress.com/2020/09/armiento.png?w=150 150w&quot; style=&quot;border: 0px; height: auto; max-width: 100%; vertical-align: middle;&quot; /&gt;&lt;/span&gt;&lt;figcaption style=&quot;font-size: 12px; font-style: italic; line-height: 1.5; margin: 9px 0px 0px;&quot;&gt;&lt;span style=&quot;color: #f1f1f1;&quot;&gt;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Aldo Armiento&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Chief Technology Officer Immobiliare.it&lt;/span&gt;&lt;br /&gt;&lt;a href=&quot;https://armiento.com/&quot; rel=&quot;nofollow&quot; style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;https://armiento.com/&lt;/a&gt;&lt;/span&gt;&lt;/figcaption&gt;&lt;/figure&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;border: 0px; color: #f1f1f1; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Per informazioni:&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #f1f1f1;&quot;&gt;Francesca Gatti&lt;br /&gt;Segretario Generale e Tesoriere&lt;br /&gt;aused@aused.org&lt;br /&gt;+39 345 2559509&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin: 0px 0px 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;a href=&quot;http://www.aused.org/&quot; rel=&quot;nofollow&quot; style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #2b2b2b;&quot;&gt;http://www.aused.org&lt;/span&gt;&lt;/a&gt;&lt;/p&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Da Comunicati-Stampa.com&lt;/div&gt;</content><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7721998920328618567/posts/default/1232872387554717377'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7721998920328618567/posts/default/1232872387554717377'/><link rel='alternate' type='text/html' href='http://tutti.comunicati-stampa.com/2020/09/linnovazione-in-immobiliareit.html' title='L’innovazione in Immobiliare.it'/><author><name>Marcomm.it</name><uri>http://www.blogger.com/profile/11982127053709542031</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='29' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjEQWmzmEEZxOy5TsOrjFc6aDY0coA6pmRMFYMxSZ6wTpUtAUAXpqg-idZ0IK7QWhWIVvfFy6sgthcSa8LZ2-8P54WG4jQ-vEfUFKVMHQHXo_1Le3WnmIxJxyP4tTmo4Q/s113-r/luigi_pach__small.jpg'/></author></entry><entry><id>tag:blogger.com,1999:blog-7721998920328618567.post-3761821210651795399</id><published>2020-07-06T08:30:00.000+02:00</published><updated>2020-07-06T08:30:04.611+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Consoft Sistemi"/><category scheme="http://www.blogger.com/atom/ns#" term="Federprivacy"/><title type='text'>Consoft Sistemi è diventata sostenitore di Federprivacy</title><content type='html'>&lt;div style=&quot;border: 0px; font-family: lato, sans-serif; font-size: 16px; margin-bottom: 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;
&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Un’altra perla si infila nella collana di progetti e iniziative collezionati da Consoft Sistemi, che da giugno 2020 è aderente di Federprivacy.&lt;/span&gt;&lt;/em&gt;&lt;/div&gt;
&lt;div style=&quot;border: 0px; font-family: lato, sans-serif; font-size: 16px; margin-bottom: 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;
&lt;img alt=&quot;Galli-350x182&quot; class=&quot; size-full wp-image-3861 alignleft&quot; data-attachment-id=&quot;3861&quot; data-comments-opened=&quot;0&quot; data-image-description=&quot;&quot; data-image-meta=&quot;{&amp;quot;aperture&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;credit&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;camera&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;caption&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;created_timestamp&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;copyright&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;focal_length&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;iso&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;shutter_speed&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;title&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;orientation&amp;quot;:&amp;quot;0&amp;quot;}&quot; data-image-title=&quot;Galli-350×182&quot; data-large-file=&quot;https://marcommnews.files.wordpress.com/2020/07/galli-350x182-1.png?w=350&quot; data-medium-file=&quot;https://marcommnews.files.wordpress.com/2020/07/galli-350x182-1.png?w=300&quot; data-orig-file=&quot;https://marcommnews.files.wordpress.com/2020/07/galli-350x182-1.png&quot; data-orig-size=&quot;350,182&quot; data-permalink=&quot;https://marcommnews.wordpress.com/?attachment_id=3861&quot; sizes=&quot;(max-width: 350px) 100vw, 350px&quot; src=&quot;https://marcommnews.files.wordpress.com/2020/07/galli-350x182-1.png?w=474&quot; srcset=&quot;https://marcommnews.files.wordpress.com/2020/07/galli-350x182-1.png 350w, https://marcommnews.files.wordpress.com/2020/07/galli-350x182-1.png?w=150 150w, https://marcommnews.files.wordpress.com/2020/07/galli-350x182-1.png?w=300 300w&quot; style=&quot;border: 0px; float: left; height: auto; margin: 7px 24px 7px 0px; max-width: 100%; vertical-align: middle;&quot; /&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Nata nel 2008 e iscritta nel Registro del Ministero dello Sviluppo Economico ai sensi della legge 4/2013 (che regolamenta le professioni non ordinistiche e senza albo),&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Federprivacy&lt;/span&gt;&amp;nbsp;è un’associazione di categoria che, vantando un bacino di 20mila iscritti, si sta affermando nel panorama nazionale come associazione di riferimento dei professionisti della privacy e della protezione dei dati personali.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;border: 0px; font-family: lato, sans-serif; font-size: 16px; margin-bottom: 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;color: #eeeeee;&quot;&gt;Soddisfatta Federprivacy: «Ho avuto modo di apprezzare sul campo le capacità e le competenze di Consoft Sistemi – afferma&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Luciano Corino&lt;/span&gt;, membro del Consiglio Direttivo – sono certo che insieme troveremo spazi di collaborazione per condividere esperienze e iniziative di vario genere». Parole di apprezzamento anche da&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Nicola Bernardi&lt;/span&gt;, Presidente di Federprivacy: «L’adesione di Consoft Sistemi apporterà sicuramente competenze e spunti di approfondimento tecnologico che andranno a beneficio dei membri della nostra Associazione. È con vero piacere che porgo a Consoft Sistemi il benvenuto tra i nostri sostenitori».&lt;span id=&quot;more-3859&quot; style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;border: 0px; font-family: lato, sans-serif; font-size: 16px; margin-bottom: 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;color: #eeeeee;&quot;&gt;Ma quali sono i vantaggi per l’Azienda? «Essere associati a Federprivacy – dichiara&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Dario Galli&amp;nbsp;&lt;/span&gt;(nella foto), responsabile della Direzione “Compliance” di Consoft Sistemi – significa garantirci un aggiornamento qualificato continuo, grazie al confronto con professionisti di alto livello e all’opportunità di partecipare al dibattito nazionale in materia di protezione dei dati personali. Siamo certi – aggiunge – che entrare a far parte della comunità professionale intorno a Federprivacy ci consentirà di accrescere la sensibilità interna nei confronti dei temi sollevati dalla compliance e, in definitiva, a consolidare il nostro livello di “accountability”».&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;border: 0px; font-family: lato, sans-serif; font-size: 16px; margin-bottom: 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;color: #eeeeee;&quot;&gt;La scelta risulta strategica, non solo per la componente interna della Società: «Far parte di Federprivacy comporta un continuo sviluppo delle nostre competenze specialistiche – afferma&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Fulvio Guglielmelli&lt;/span&gt;, Direttore Commerciale di Consoft Sistemi – e un conseguente arricchimento del nostro background. Ciò ci permetterà – prosegue – di proporre ai nostri Clienti e Partner un’offerta sempre più qualificata di servizi di accompagnamento alla compliance in materia di protezione dei dati personali e cybersecurity, sia dal punto di vista tecnico che organizzativo».&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;border: 0px; font-family: lato, sans-serif; font-size: 16px; margin-bottom: 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;color: #eeeeee;&quot;&gt;Un connubio, quello fra data protection e cybersecurity, che sta assumendo sempre più rilevanza all’interno del dibattito politico e nei tavoli di lavoro transnazionali, come peraltro è stato messo in luce durante la relazione annuale 2019 dell’Autorità Garante per la protezione dei dati personali. E con il quale Consoft Sistemi è pronta a misurarsi.&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;blogger-post-footer&quot;&gt;Da Comunicati-Stampa.com&lt;/div&gt;</content><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7721998920328618567/posts/default/3761821210651795399'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7721998920328618567/posts/default/3761821210651795399'/><link rel='alternate' type='text/html' href='http://tutti.comunicati-stampa.com/2020/07/consoft-sistemi-e-diventata-sostenitore.html' title='Consoft Sistemi è diventata sostenitore di Federprivacy'/><author><name>Marcomm.it</name><uri>http://www.blogger.com/profile/11982127053709542031</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='29' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjEQWmzmEEZxOy5TsOrjFc6aDY0coA6pmRMFYMxSZ6wTpUtAUAXpqg-idZ0IK7QWhWIVvfFy6sgthcSa8LZ2-8P54WG4jQ-vEfUFKVMHQHXo_1Le3WnmIxJxyP4tTmo4Q/s113-r/luigi_pach__small.jpg'/></author></entry><entry><id>tag:blogger.com,1999:blog-7721998920328618567.post-3418423062896838167</id><published>2020-06-29T14:33:00.000+02:00</published><updated>2020-06-29T14:33:14.077+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="AUSED"/><category scheme="http://www.blogger.com/atom/ns#" term="Domenico Restuccia"/><category scheme="http://www.blogger.com/atom/ns#" term="Nuovo Normale"/><category scheme="http://www.blogger.com/atom/ns#" term="Techedge"/><title type='text'>AUSED: nel programma digitale incontro con Domenico Restuccia</title><content type='html'>&lt;br /&gt;
&lt;div style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin-bottom: 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;color: #2b2b2b;&quot;&gt;&lt;span style=&quot;border-color: initial; border-image: initial; border-style: initial; height: auto;&quot;&gt;&lt;img alt=&quot;&quot; class=&quot;alignright size-full wp-image-1972&quot; data-attachment-id=&quot;1972&quot; data-comments-opened=&quot;1&quot; data-image-description=&quot;&quot; data-image-meta=&quot;{&amp;quot;aperture&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;credit&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;camera&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;caption&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;created_timestamp&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;copyright&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;focal_length&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;iso&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;shutter_speed&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;title&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;orientation&amp;quot;:&amp;quot;0&amp;quot;}&quot; data-image-title=&quot;logo_aused_rosso&quot; data-large-file=&quot;https://marcommnews.files.wordpress.com/2014/09/logo_aused_rosso1.jpg?w=151&quot; data-medium-file=&quot;https://marcommnews.files.wordpress.com/2014/09/logo_aused_rosso1.jpg?w=151&quot; data-orig-file=&quot;https://marcommnews.files.wordpress.com/2014/09/logo_aused_rosso1.jpg&quot; data-orig-size=&quot;151,151&quot; data-permalink=&quot;https://marcommnews.wordpress.com/2014/09/29/evento-aused-connected-life/logo_aused_rosso-2/&quot; height=&quot;151&quot; scale=&quot;1.5&quot; src-orig=&quot;https://marcommnews.files.wordpress.com/2014/09/logo_aused_rosso1.jpg?w=474&quot; src=&quot;https://marcommnews.files.wordpress.com/2014/09/logo_aused_rosso1.jpg?w=151&quot; srcset=&quot;https://marcommnews.files.wordpress.com/2014/09/logo_aused_rosso1.jpg?w=151&amp;amp;zoom=2 1.5x&quot; style=&quot;border: 0px; float: right; height: auto; margin: 7px 0px 7px 24px; max-width: 100%; vertical-align: middle;&quot; width=&quot;151&quot; /&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Alle 18.00 de&lt;/em&gt;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;l prossimo 1 luglio una nuova tappa per il “programma digitale AUSED 2020”&lt;/em&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin-bottom: 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;color: #eeeeee;&quot;&gt;AUSED propone una nuova ed intrigante tappa del&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;programma digitale 2020&lt;/span&gt;.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin-bottom: 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;color: #eeeeee;&quot;&gt;L’1 luglio alle ore 18.00 è previsto un incontro con&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Domenico Restuccia&lt;/span&gt;, fondatore e CEO di Techedge, la realtà italiana che in poco più di 10 anni è passata da zero a oltre 2000 addetti in 10 paesi del Mondo.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin-bottom: 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;color: #eeeeee;&quot;&gt;Un confronto aperto con alcuni CIO del Leadership Team Aused sui&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;nuovi modelli di business&lt;/span&gt;&amp;nbsp;da adottare per sfruttare al meglio le opportunità offerte dal&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;“Nuovo Normale”&lt;/span&gt;&amp;nbsp;e su come queste influenzeranno professionalmente il futuro dei CIO nel breve e nel medio termine.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin-bottom: 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;color: #eeeeee;&quot;&gt;Per tutti i partecipanti sarà possibile interagire in diretta con domande e confronti a microfoni accesi: l’evento infatti è proposto in forma TEAMS Meeting standard (no webinar) per facilitare l’interazione di tutti.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin-bottom: 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;color: #eeeeee;&quot;&gt;L’incontro è aperto a tutti i Soci Aused ed anche a CIO / IT-Manager non-soci.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; margin-bottom: 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;color: #eeeeee;&quot;&gt;Di seguito il link per iscriversi all’evento&amp;nbsp;&lt;a href=&quot;http://tiny.cc/778irz&quot; style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;http://tiny.cc/778irz&lt;/a&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;blogger-post-footer&quot;&gt;Da Comunicati-Stampa.com&lt;/div&gt;</content><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7721998920328618567/posts/default/3418423062896838167'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7721998920328618567/posts/default/3418423062896838167'/><link rel='alternate' type='text/html' href='http://tutti.comunicati-stampa.com/2020/06/aused-nel-programma-digitale-incontro.html' title='AUSED: nel programma digitale incontro con Domenico Restuccia'/><author><name>Marcomm.it</name><uri>http://www.blogger.com/profile/11982127053709542031</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='29' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjEQWmzmEEZxOy5TsOrjFc6aDY0coA6pmRMFYMxSZ6wTpUtAUAXpqg-idZ0IK7QWhWIVvfFy6sgthcSa8LZ2-8P54WG4jQ-vEfUFKVMHQHXo_1Le3WnmIxJxyP4tTmo4Q/s113-r/luigi_pach__small.jpg'/></author></entry><entry><id>tag:blogger.com,1999:blog-7721998920328618567.post-6620367434910080713</id><published>2020-05-05T08:30:00.000+02:00</published><updated>2020-05-05T08:30:09.516+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Checkmarx"/><category scheme="http://www.blogger.com/atom/ns#" term="Consoft Sistemi"/><category scheme="http://www.blogger.com/atom/ns#" term="Curzio Trezzani"/><category scheme="http://www.blogger.com/atom/ns#" term="Luca Grandelis"/><title type='text'>Consoft Sistemi mette in sicurezza il software dei suoi clienti con Checkmarx</title><content type='html'>&lt;div style=&quot;border: 0px; font-family: lato, sans-serif; font-size: 16px; margin-bottom: 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;border: 0px; color: #cccccc; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;L’accordo riguarda l’intera proposta Checkmarx, l’azienda leader per la sicurezza delle applicazioni&lt;/em&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;border: 0px; font-family: lato, sans-serif; font-size: 16px; margin-bottom: 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;color: #cccccc;&quot;&gt;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Consoft Sistemi&lt;/span&gt;, consolidata azienda di informatica presente sul mercato&amp;nbsp;&lt;/span&gt;&lt;img alt=&quot;Luca Grandelis-1000&quot; class=&quot;  wp-image-3804 alignright&quot; data-attachment-id=&quot;3804&quot; data-comments-opened=&quot;0&quot; data-image-description=&quot;&quot; data-image-meta=&quot;{&amp;quot;aperture&amp;quot;:&amp;quot;13&amp;quot;,&amp;quot;credit&amp;quot;:&amp;quot;Marco Demaria&amp;quot;,&amp;quot;camera&amp;quot;:&amp;quot;NIKON D300&amp;quot;,&amp;quot;caption&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;created_timestamp&amp;quot;:&amp;quot;1523956596&amp;quot;,&amp;quot;copyright&amp;quot;:&amp;quot;Marco Demaria&amp;quot;,&amp;quot;focal_length&amp;quot;:&amp;quot;86&amp;quot;,&amp;quot;iso&amp;quot;:&amp;quot;800&amp;quot;,&amp;quot;shutter_speed&amp;quot;:&amp;quot;0.016666666666667&amp;quot;,&amp;quot;title&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;orientation&amp;quot;:&amp;quot;1&amp;quot;}&quot; data-image-title=&quot;Luca Grandelis-1000&quot; data-large-file=&quot;https://marcommnews.files.wordpress.com/2020/05/luca-grandelis-1000.jpg?w=474&quot; data-medium-file=&quot;https://marcommnews.files.wordpress.com/2020/05/luca-grandelis-1000.jpg?w=300&quot; data-orig-file=&quot;https://marcommnews.files.wordpress.com/2020/05/luca-grandelis-1000.jpg&quot; data-orig-size=&quot;1000,666&quot; data-permalink=&quot;https://marcommnews.wordpress.com/?attachment_id=3804&quot; height=&quot;204&quot; sizes=&quot;(max-width: 306px) 100vw, 306px&quot; src=&quot;https://marcommnews.files.wordpress.com/2020/05/luca-grandelis-1000.jpg?w=306&amp;amp;h=204&quot; srcset=&quot;https://marcommnews.files.wordpress.com/2020/05/luca-grandelis-1000.jpg?w=306&amp;amp;h=204 306w, https://marcommnews.files.wordpress.com/2020/05/luca-grandelis-1000.jpg?w=612&amp;amp;h=408 612w, https://marcommnews.files.wordpress.com/2020/05/luca-grandelis-1000.jpg?w=150&amp;amp;h=100 150w, https://marcommnews.files.wordpress.com/2020/05/luca-grandelis-1000.jpg?w=300&amp;amp;h=200 300w&quot; style=&quot;border: 0px; float: right; height: auto; margin: 7px 0px 7px 24px; max-width: 100%; vertical-align: middle;&quot; width=&quot;306&quot; /&gt;&lt;span style=&quot;color: #cccccc;&quot;&gt;dell’Information Technology dal 1986, ha annunciato di aver recentemente siglato una partnership con&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Checkmarx&lt;/span&gt;, divenendo uno tra i principali&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Business Partner&lt;/span&gt;&amp;nbsp;sul territorio italiano.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;border: 0px; font-family: lato, sans-serif; font-size: 16px; margin-bottom: 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;color: #cccccc;&quot;&gt;“Questa nuova e importante partnership con&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Checkmarx&lt;/span&gt;&amp;nbsp;– ha illustrato&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Luca Grandelis&lt;/span&gt;,&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Business Unit Manager Application di Consoft Sistemi&amp;nbsp;&lt;/span&gt;– ci permette di rafforzare le nostre soluzioni tecnologiche in ambito&amp;nbsp;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;DevOps&lt;/em&gt;&amp;nbsp;e fornire soluzioni sempre più mirate e sicure con importanti vantaggi competitivi per tutti i nostri Clienti. Tramite questo accordo abbiamo attivato una collaborazione bilaterale con Checkmarx al fine di operare in modo sinergico, mettendo a fattore comune esperienze e competenze.”&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;border: 0px; font-family: lato, sans-serif; font-size: 16px; margin-bottom: 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;color: #cccccc;&quot;&gt;Grazie alla collaborazione con&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Checkmarx&lt;/span&gt;, Consoft Sistemi è oggi in grado di offrire alle aziende italiane una suite di prodotti per realizzare applicazioni sicure, dalle prime fasi del ciclo di sviluppo e fino all’esercizio, integrandosi con tutti gli strumenti di sviluppo e automazione oggi in uso.&lt;span id=&quot;more-3802&quot; style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;border: 0px; font-family: lato, sans-serif; font-size: 16px; margin-bottom: 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;color: #cccccc;&quot;&gt;“Com’è noto, la sicurezza informatica rappresenta ormai un elemento fondamentale – ha sottolinato successivamente&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Paolo Asioli,&lt;/span&gt;&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;responsabile Security di Consoft Sistemi&lt;/span&gt;&amp;nbsp;– e la partnership con Checkmarx ci offre un rafforzamento della nostra offerta in ambito Security andando a proporre servizi attraverso una governance dell’IT sempre più sicura sfruttando l’intera proposta Checkmarx per la sicurezza delle applicazioni”.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;border: 0px; font-family: lato, sans-serif; font-size: 16px; margin-bottom: 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;color: #cccccc;&quot;&gt;Checkmarx è conosciuta dal 2006 per la sua soluzione&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;CxSAST&lt;/span&gt;&amp;nbsp;di Static Application Security Testing in grado di individuare le vulnerabilità del codice custom, con la quale ha guadagnato crescenti porzioni di mercato fino a diventarne la protagonista principale. Negli ultimi anni ha affiancato a&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;CxSAST&lt;/span&gt;&amp;nbsp;le proposte per individuare le vulnerabilità del codice di terze parti –&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;CxOSA&lt;/span&gt;&amp;nbsp;– e per l’analisi dinamica e interattiva del codice eseguibile durante la fase di testing –&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;CxIAST&lt;/span&gt;. Questi tre prodotti, che rappresentano una soluzione completa per la ricerca delle vulnerabilità durante tutto il ciclo di sviluppo, possono essere integrati con&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;CxCodebashing&lt;/span&gt;, un efficace strumento di formazione sulla sicurezza applicativa rivolto agli sviluppatori.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;border: 0px; font-family: lato, sans-serif; font-size: 16px; margin-bottom: 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;
&lt;img alt=&quot;checkmarx&quot; class=&quot; size-full wp-image-3806 aligncenter&quot; data-attachment-id=&quot;3806&quot; data-comments-opened=&quot;0&quot; data-image-description=&quot;&quot; data-image-meta=&quot;{&amp;quot;aperture&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;credit&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;camera&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;caption&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;created_timestamp&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;copyright&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;focal_length&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;iso&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;shutter_speed&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;title&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;orientation&amp;quot;:&amp;quot;0&amp;quot;}&quot; data-image-title=&quot;checkmarx&quot; data-large-file=&quot;https://marcommnews.files.wordpress.com/2020/05/checkmarx.png?w=162&quot; data-medium-file=&quot;https://marcommnews.files.wordpress.com/2020/05/checkmarx.png?w=162&quot; data-orig-file=&quot;https://marcommnews.files.wordpress.com/2020/05/checkmarx.png&quot; data-orig-size=&quot;162,27&quot; data-permalink=&quot;https://marcommnews.wordpress.com/?attachment_id=3806&quot; sizes=&quot;(max-width: 162px) 100vw, 162px&quot; src=&quot;https://marcommnews.files.wordpress.com/2020/05/checkmarx.png?w=474&quot; srcset=&quot;https://marcommnews.files.wordpress.com/2020/05/checkmarx.png 162w, https://marcommnews.files.wordpress.com/2020/05/checkmarx.png?w=150 150w&quot; style=&quot;border: 0px; display: block; height: auto; margin: 7px auto; max-width: 100%; vertical-align: middle;&quot; /&gt;&lt;/div&gt;
&lt;div style=&quot;border: 0px; font-family: lato, sans-serif; font-size: 16px; margin-bottom: 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;color: #cccccc;&quot;&gt;“Siamo lieti – ha sottolineato&amp;nbsp;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Curzio Trezzani, Regional Sales Manager Italy &amp;amp; Malta di Checkmarx&lt;/span&gt;&amp;nbsp;– di aver portato a termine questa partnership con Consoft Sistemi. Con la nostra piattaforma per la sicurezza del software, aiutiamo aziende di tutto il mondo a rilasciare software più sicuro, più velocemente. Il recente accordo con Consoft Sistemi ci consente di potenziare la nostra presenza in Italia, in linea con il nostro modello di crescita basato su partnership strategiche e mirate.”&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;border: 0px; font-family: lato, sans-serif; font-size: 16px; margin-bottom: 24px; outline: 0px; padding: 0px; text-align: center; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;color: #cccccc;&quot;&gt;___________________________________________&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;border: 0px; font-family: lato, sans-serif; font-size: 16px; margin-bottom: 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;color: #cccccc;&quot;&gt;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Consoft Sistemi S.p.A.&lt;/em&gt;&lt;/span&gt;Siamo presenti sul mercato dell’Information Technology dal 1986 con sedi a Torino, Milano, Roma, Genova e Tunisi. Consoft Sistemi S.p.A. consolida le attività di un gruppo di aziende che offrono un ampio ventaglio di soluzioni, dalla Web e Digital Technology, ai Big Data, all’IoT, fino alla teleassistenza. Dal 1986 il gruppo Consoft ha conosciuto una crescita continua in termini di personale, fatturato, portafoglio clienti e competenze, crescita più che mai in atto oggi. (&lt;a href=&quot;http://www.consoft.it/&quot; style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;www.consoft.it&lt;/a&gt;)&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;border: 0px; font-family: lato, sans-serif; font-size: 16px; margin-bottom: 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;color: #cccccc;&quot;&gt;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Checkmarx&lt;/em&gt;&lt;/span&gt;Checkmarx is the global leader in software security solutions for modern enterprise software development. Checkmarx delivers the industry’s most comprehensive Software Security Platform that unifies with DevOps and provides static and interactive application security testing, software composition analysis, and developer AppSec awareness and training programs to reduce and remediate risk from software vulnerabilities. Checkmarx is trusted by more than 40 of the Fortune 100 companies and half of the Fortune 50, including leading organizations such as SAP, Samsung, and Salesforce.com. Learn more at&amp;nbsp;&lt;a href=&quot;http://www.checkmarx.com/&quot; style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;www.checkmarx.com&lt;/a&gt;.&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;blogger-post-footer&quot;&gt;Da Comunicati-Stampa.com&lt;/div&gt;</content><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7721998920328618567/posts/default/6620367434910080713'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7721998920328618567/posts/default/6620367434910080713'/><link rel='alternate' type='text/html' href='http://tutti.comunicati-stampa.com/2020/05/consoft-sistemi-mette-in-sicurezza-il.html' title='Consoft Sistemi mette in sicurezza il software dei suoi clienti con Checkmarx'/><author><name>Marcomm.it</name><uri>http://www.blogger.com/profile/11982127053709542031</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='29' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjEQWmzmEEZxOy5TsOrjFc6aDY0coA6pmRMFYMxSZ6wTpUtAUAXpqg-idZ0IK7QWhWIVvfFy6sgthcSa8LZ2-8P54WG4jQ-vEfUFKVMHQHXo_1Le3WnmIxJxyP4tTmo4Q/s113-r/luigi_pach__small.jpg'/></author></entry><entry><id>tag:blogger.com,1999:blog-7721998920328618567.post-5109404628478461595</id><published>2020-04-27T10:02:00.002+02:00</published><updated>2020-04-27T10:05:22.483+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Adamo"/><category scheme="http://www.blogger.com/atom/ns#" term="Caretek"/><category scheme="http://www.blogger.com/atom/ns#" term="Consoft Sistemi"/><category scheme="http://www.blogger.com/atom/ns#" term="Teleassistenza"/><title type='text'>Consoft Sistemi rivende il sistema Adamo: teleassistenza per i lavoratori isolati</title><content type='html'>&lt;h4 style=&quot;border: 0px; clear: both; font-family: Lato, sans-serif; font-size: 20px; line-height: 1.2; margin: 0px 0px 12px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;em style=&quot;border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;La soluzione per monitorare in tempo reale lo stato di salute del lavoratore attraverso il controllo del suo stato di coscienza&lt;/span&gt;&lt;/em&gt;&lt;/span&gt;&lt;/h4&gt;
&lt;h2 style=&quot;border: 0px; clear: both; font-family: Lato, sans-serif; font-size: 24px; line-height: 1; margin: 0px 0px 12px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;
&lt;div style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; font-weight: 400; margin-bottom: 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;
&lt;img alt=&quot;strumenti-Adamo-450&quot; class=&quot;  wp-image-3787 alignright&quot; data-attachment-id=&quot;3787&quot; data-comments-opened=&quot;0&quot; data-image-description=&quot;&quot; data-image-meta=&quot;{&amp;quot;aperture&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;credit&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;camera&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;caption&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;created_timestamp&amp;quot;:&amp;quot;1297181176&amp;quot;,&amp;quot;copyright&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;focal_length&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;iso&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;shutter_speed&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;title&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;orientation&amp;quot;:&amp;quot;1&amp;quot;}&quot; data-image-title=&quot;strumenti-Adamo-450&quot; data-large-file=&quot;https://marcommnews.files.wordpress.com/2020/04/strumenti-adamo-450.jpg?w=450&quot; data-medium-file=&quot;https://marcommnews.files.wordpress.com/2020/04/strumenti-adamo-450.jpg?w=300&quot; data-orig-file=&quot;https://marcommnews.files.wordpress.com/2020/04/strumenti-adamo-450.jpg&quot; data-orig-size=&quot;450,318&quot; data-permalink=&quot;https://marcommnews.wordpress.com/2020/04/27/consoft-sistemi-rivende-il-sistema-adamo-teleassistenza-per-i-lavoratori-isolati/strumenti-adamo-450/&quot; height=&quot;218&quot; sizes=&quot;(max-width: 308px) 100vw, 308px&quot; src=&quot;https://marcommnews.files.wordpress.com/2020/04/strumenti-adamo-450.jpg?w=308&amp;amp;h=218&quot; srcset=&quot;https://marcommnews.files.wordpress.com/2020/04/strumenti-adamo-450.jpg?w=308&amp;amp;h=218 308w, https://marcommnews.files.wordpress.com/2020/04/strumenti-adamo-450.jpg?w=150&amp;amp;h=106 150w, https://marcommnews.files.wordpress.com/2020/04/strumenti-adamo-450.jpg?w=300&amp;amp;h=212 300w, https://marcommnews.files.wordpress.com/2020/04/strumenti-adamo-450.jpg 450w&quot; style=&quot;border: 0px; float: right; height: auto; margin: 7px 0px 7px 24px; max-width: 100%; vertical-align: middle;&quot; width=&quot;308&quot; /&gt;&lt;span style=&quot;color: #eeeeee;&quot;&gt;Il settore della teleassistenza si rivolge a tutti i soggetti esposti a situazioni di rischio che si trovano ad operare in aree non sottoposte al controllo di enti terzi e che, pertanto, necessitano di un monitoraggio remoto costante, indispensabile per garantire la loro sicurezza. In questo momento storico, dove molte aziende si ritrovano a dover gestire un numero ridotto di dipendenti, crediamo che la teleassistenza possa aiutare a garantire la sicurezza di molti lavoratori che operano in contesti isolati, in luoghi remoti o di difficile accesso.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; font-weight: 400; margin-bottom: 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;color: #eeeeee;&quot;&gt;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Teleassistenza per i lavoratori isolati&lt;/span&gt;Nella Relazione Annuale presentata dall’INAIL nell’anno 2017, si osserva che gli infortuni riconosciuti sul lavoro sono stati, in totale, poco meno di 417mila, su un totale di 641mila denunce di infortunio presentate. Inoltre, la normativa vigente richiede che il datore di lavoro debba prevedere sistemi per monitorare in tempo reale lo stato di salute del lavoratore attraverso il controllo del suo stato di coscienza. La teleassistenza dei lavoratori isolati mira, quindi, a garantirne la sicurezza e l’assistenza nei diversi ambienti in cui operano (Aziende, Pubblica amministrazione etc.) attraverso dispositivi in grado di salvaguardare la salute dei soggetti e di allertare il personale di soccorso in caso di malore o di una situazione d’emergenza.&lt;span id=&quot;more-3784&quot; style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; font-weight: 400; margin-bottom: 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;color: #eeeeee;&quot;&gt;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;In caso di emergenza&lt;/span&gt;In caso di emergenza, il sistema Adamo invia una chiamata d’allarme a un Centro Servizi o ad un qualsiasi numero preimpostato attivando immediatamente i soccorsi; il sistema funziona in maniera autonoma indipendentemente dallo stato di coscienza di chi lo indossa, risulta quindi fondamentale anche in casi di svenimento o di immobilità determinata da traumi.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; font-weight: 400; margin-bottom: 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;color: #eeeeee;&quot;&gt;&lt;img alt=&quot;logo-Adamo&quot; class=&quot;alignnone size-full wp-image-3789&quot; data-attachment-id=&quot;3789&quot; data-comments-opened=&quot;0&quot; data-image-description=&quot;&quot; data-image-meta=&quot;{&amp;quot;aperture&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;credit&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;camera&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;caption&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;created_timestamp&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;copyright&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;focal_length&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;iso&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;shutter_speed&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;title&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;orientation&amp;quot;:&amp;quot;0&amp;quot;}&quot; data-image-title=&quot;logo-Adamo&quot; data-large-file=&quot;https://marcommnews.files.wordpress.com/2020/04/logo-adamo.png?w=474&quot; data-medium-file=&quot;https://marcommnews.files.wordpress.com/2020/04/logo-adamo.png?w=300&quot; data-orig-file=&quot;https://marcommnews.files.wordpress.com/2020/04/logo-adamo.png&quot; data-orig-size=&quot;2806,737&quot; data-permalink=&quot;https://marcommnews.wordpress.com/2020/04/27/consoft-sistemi-rivende-il-sistema-adamo-teleassistenza-per-i-lavoratori-isolati/logo-adamo/&quot; sizes=&quot;(max-width: 474px) 100vw, 474px&quot; src=&quot;https://marcommnews.files.wordpress.com/2020/04/logo-adamo.png?w=474&quot; srcset=&quot;https://marcommnews.files.wordpress.com/2020/04/logo-adamo.png?w=474 474w, https://marcommnews.files.wordpress.com/2020/04/logo-adamo.png?w=944 944w, https://marcommnews.files.wordpress.com/2020/04/logo-adamo.png?w=150 150w, https://marcommnews.files.wordpress.com/2020/04/logo-adamo.png?w=300 300w, https://marcommnews.files.wordpress.com/2020/04/logo-adamo.png?w=768 768w&quot; style=&quot;border: 0px; height: auto; max-width: 100%; vertical-align: middle;&quot; /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; font-weight: 400; margin-bottom: 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;color: #eeeeee;&quot;&gt;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Da cosa è composto il sistema Adamo&lt;/span&gt;Il sistema Adamo si compone di due elementi: un orologio indossabile e una stazione base che comunica via radio con l’orologio ed invia la richiesta di soccorso. La chiamata può arrivare direttamente al responsabile aziendale incaricato oppure ad una centrale di telesoccorso che gestirà la criticità allertando il pronto intervento.&lt;br /&gt;L’orologio è pratico, impermeabile e leggero. Grazie al sensore di indossamento, rileva costantemente se la persona sta portando o meno il dispositivo al polso e di conseguenza se viene monitorata.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; font-weight: 400; margin-bottom: 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;color: #eeeeee;&quot;&gt;&lt;img alt=&quot;orologio-Adamo&quot; class=&quot;alignnone size-full wp-image-3788&quot; data-attachment-id=&quot;3788&quot; data-comments-opened=&quot;0&quot; data-image-description=&quot;&quot; data-image-meta=&quot;{&amp;quot;aperture&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;credit&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;camera&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;caption&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;created_timestamp&amp;quot;:&amp;quot;1438082824&amp;quot;,&amp;quot;copyright&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;focal_length&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;iso&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;shutter_speed&amp;quot;:&amp;quot;0&amp;quot;,&amp;quot;title&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;orientation&amp;quot;:&amp;quot;1&amp;quot;}&quot; data-image-title=&quot;orologio-Adamo&quot; data-large-file=&quot;https://marcommnews.files.wordpress.com/2020/04/orologio-adamo.jpg?w=474&quot; data-medium-file=&quot;https://marcommnews.files.wordpress.com/2020/04/orologio-adamo.jpg?w=234&quot; data-orig-file=&quot;https://marcommnews.files.wordpress.com/2020/04/orologio-adamo.jpg&quot; data-orig-size=&quot;1288,1653&quot; data-permalink=&quot;https://marcommnews.wordpress.com/2020/04/27/consoft-sistemi-rivende-il-sistema-adamo-teleassistenza-per-i-lavoratori-isolati/orologio-adamo/&quot; sizes=&quot;(max-width: 474px) 100vw, 474px&quot; src=&quot;https://marcommnews.files.wordpress.com/2020/04/orologio-adamo.jpg?w=474&quot; srcset=&quot;https://marcommnews.files.wordpress.com/2020/04/orologio-adamo.jpg?w=474 474w, https://marcommnews.files.wordpress.com/2020/04/orologio-adamo.jpg?w=948 948w, https://marcommnews.files.wordpress.com/2020/04/orologio-adamo.jpg?w=117 117w, https://marcommnews.files.wordpress.com/2020/04/orologio-adamo.jpg?w=234 234w, https://marcommnews.files.wordpress.com/2020/04/orologio-adamo.jpg?w=768 768w, https://marcommnews.files.wordpress.com/2020/04/orologio-adamo.jpg?w=798 798w&quot; style=&quot;border: 0px; height: auto; max-width: 100%; vertical-align: middle;&quot; /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; font-weight: 400; margin-bottom: 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;color: #eeeeee;&quot;&gt;&lt;span style=&quot;border: 0px; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;Sicurezza 24 ore su 24, ogni giorno dell’anno&lt;/span&gt;Sapere come intervenire in caso di emergenza, attivando con lucidità i giusti soccorsi, non è facile. Il Centro Servizi offre a chi utilizza ADAMO la sicurezza di una presenza e una risposta costante 24 ore su 24, 365 giorni all’anno. In qualsiasi momento arrivi, la chiamata di emergenza viene tempestivamente gestita e, se necessario, vengono attivati i soccorsi.&lt;br /&gt;Adamo è affidabile, sicuro e semplice da usare, per un’assistenza pronta, professionale, 24h su 24. Non esegue un monitoraggio o una tracciatura GPS degli spostamenti del lavoratore che lo indossa, è rispettoso della sua privacy ed è mirato alla salvaguardia della sua sicurezza sul luogo di lavoro.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;border: 0px; font-family: Lato, sans-serif; font-size: 16px; font-weight: 400; margin-bottom: 24px; outline: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;color: #eeeeee;&quot;&gt;Per informazioni: info@caretek.it&lt;/span&gt;&lt;/div&gt;
&lt;/h2&gt;
&lt;div class=&quot;blogger-post-footer&quot;&gt;Da Comunicati-Stampa.com&lt;/div&gt;</content><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7721998920328618567/posts/default/5109404628478461595'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7721998920328618567/posts/default/5109404628478461595'/><link rel='alternate' type='text/html' href='http://tutti.comunicati-stampa.com/2020/04/consoft-sistemi-rivende-il-sistema.html' title='Consoft Sistemi rivende il sistema Adamo: teleassistenza per i lavoratori isolati'/><author><name>Marcomm.it</name><uri>http://www.blogger.com/profile/11982127053709542031</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='29' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjEQWmzmEEZxOy5TsOrjFc6aDY0coA6pmRMFYMxSZ6wTpUtAUAXpqg-idZ0IK7QWhWIVvfFy6sgthcSa8LZ2-8P54WG4jQ-vEfUFKVMHQHXo_1Le3WnmIxJxyP4tTmo4Q/s113-r/luigi_pach__small.jpg'/></author></entry></feed>