Torna a Eventi FPA

partner

Huawei Technologies Italia

Fondata nel 1987 con sede a Shenzhen, in Cina, Huawei è specializzata nello sviluppo, produzione e commercializzazione di prodotti, sistemi e soluzioni di ICT, utilizzati da 45 dei primi 50 operatori mondiali e impiegati in oltre 170 Paesi, che rappresentano circa un terzo della popolazione mondiale. Huawei è una società privata, detenuta al 100% dai suoi dipendenti, ed è costantemente impegnata nello sviluppo gestionale seguendo le best practice internazionali.

Huawei ha realizzato 14 centri di Ricerca & Sviluppo, 36 joint Innovation Center e 45 Training Center in tutto il mondo.

Attualmente Huawei conta oltre 180.000 dipendenti, il 45% dei quali è impiegato nel settore della Ricerca & Sviluppo in cui l’azienda ha investito 14,8 miliardi di dollari nel 2018, il 14,1% del proprio fatturato globale. L’investimento complessivo di Huawei in ricerca negli ultimi 10 anni ha superato i 70 miliardi di dollari. Nel 2018 Huawei ha registrato un fatturato di 105,2 miliardi di dollari e una crescita del 19,5% rispetto all’anno precedente.

La società è strutturata in quattro divisioni - Carrier, Enterprise, Cloud e Consumer - per offrire servizi diversificati e rispondere al meglio alle esigenze dei propri clienti.

Presente in Italia dal 2004, Huawei ha due sedi principali (Milano e Roma), uffici nelle maggiori città, oltre 800 dipendenti, un centro di Ricerca e Sviluppo Globale e cinque centri di Innovazione che rappresentano il motore per lo sviluppo in Italia della multinazionale.


E' partner di

mercoledì, 24 Maggio 2017

09:30
11:30

Priorità Cybersecurity (Tavolo di lavoro Executive)[co.14_executive]

Sala: Sala 11

Nel recente passato si è assistito ad una rapida evoluzione della minaccia cibernetica ed in particolare per quella incombente sulla pubblica amministrazione, che è divenuta un bersaglio specifico per alcune tipologie di attaccanti particolarmente pericolosi. Se da un lato la PA continua ad essere oggetto di attacchi dimostrativi, provenienti da soggetti spinti da motivazioni politiche ed ideologiche, sono divenuti importanti e pericolose le attività condotte da gruppi organizzati, non solo di stampo propriamente criminale. Nei fatti le misure preventive, destinate ad impedire il successo dell’attacco, devono essere affiancate da efficaci strumenti di rilevazione, in grado di abbreviare i tempi, oggi pericolosamente lunghi, che intercorrono dal momento in cui l’attacco primario è avvenuto e quello in cui le conseguenze vengono scoperte.

Nel 2017 ci aspettiamo attacchi ancora più sofisticati che faranno leva su dimensioni multiple: sicurezza fisica, tecniche sociali e comportamentali, codici malevoli di nuova generazione alimentati da intelligenza artificiale e quindi in grado di aggirare le più comuni contromisure. Aumenteranno gli attacchi invisibili: è evidente che molti attori di minaccia hanno l’obiettivo di continuare ad operare in modo invisibile, pertanto sarà sempre più complesso identificare per tempo queste tipologie di attacchi. Inoltre la rilevazione è resa più complessa dall’aumentare del numero di nodi, delle diversità di protocolli e trame di interconnessione, fenomeni accentuati dall’esplosione di Cloud, Internet of Things.

Come strutturare un partenariato tra pubbliche Amministrazioni ed Aziende private fornitrici di soluzioni e progetti di sicurezza informatica per la PA?

mercoledì, 24 Maggio 2017

11:45
13:45

Priorità Cybersecurity[co.14]

Sala: Sala 11

Nel recente passato si è assistito ad una rapida evoluzione della minaccia cibernetica ed in particolare per quella incombente sulla pubblica amministrazione, che è divenuta un bersaglio specifico per alcune tipologie di attaccanti particolarmente pericolosi. Se da un lato la PA continua ad essere oggetto di attacchi dimostrativi, provenienti da soggetti spinti da motivazioni politiche ed ideologiche, sono divenuti importanti e pericolose le attività condotte da gruppi organizzati, non solo di stampo propriamente criminale. Nei fatti le misure preventive, destinate ad impedire il successo dell’attacco, devono essere affiancate da efficaci strumenti di rilevazione, in grado di abbreviare i tempi, oggi pericolosamente lunghi, che intercorrono dal momento in cui l’attacco primario è avvenuto e quello in cui le conseguenze vengono scoperte.

Nel 2017 ci aspettiamo attacchi ancora più sofisticati che faranno leva su dimensioni multiple: sicurezza fisica, tecniche sociali e comportamentali, codici malevoli di nuova generazione alimentati da intelligenza artificiale e quindi in grado di aggirare le più comuni contromisure. Aumenteranno gli attacchi invisibili: è evidente che molti attori di minaccia hanno l’obiettivo di continuare ad operare in modo invisibile, pertanto sarà sempre più complesso identificare per tempo queste tipologie di attacchi. Inoltre la rilevazione è resa più complessa dall’aumentare del numero di nodi, delle diversità di protocolli e trame di interconnessione, fenomeni accentuati dall’esplosione di Cloud, Internet of Things.

Come strutturare un partenariato tra pubbliche Amministrazioni ed Aziende private fornitrici di soluzioni e progetti di sicurezza informatica per la PA?

Tra i 17 Sustainable Development Goals - strettamente correlati l'uno con l'altro - il focus, in questo evento, sarà sull'obiettivo 9 "Innovazione e infrastrutture".

giovedì, 25 Maggio 2017

11:45
13:30

Disaster Recovery & Business Continuity nella PA[co.15]

Sala: Sala 11

L’abolizione dal CAD dell’Art. 50-bis in materia di continuità operativa nella PA, ha lasciato un vuoto normativo nella gestione dei sistemi informativi pubblici. Non è ad oggi accettabile che le Amministrazioni - che gestiscono servizi fondamentali e critici per il funzionamento del sistema paese - non siano in grado di assicurare il recupero dei propri dati e di garantire la continuità del funzionamento dei loro sistemi informatici a fronte di disastri di qualsiasi natura; tuttavia non poteva essere perseguito con le modalità prescritte dall’Art. 50-bis che obbligavano ogni singola amministrazione a predisporre piani individuali di disaster recovery e continuità operativa, basati su studi di fattibilità da sottoporre al parere di AgID.
 
In attesa della disponibilità delle specifiche regole tecniche previste all'articolo 51 del CAD, è necessario sollecitare da subito un processo di aggregazione delle singole Amministrazioni, sia sul piano nazionale, sia su quello regionale e territoriale, per arrivare a soluzioni comuni che tengano conto delle realizzazioni già disponibili e di quelle offerte dal mercato".
 
Tra i 17 Sustainable Development Goals - strettamente correlati l'uno con l'altro - il focus, in questo evento, sarà sull'obiettivo 9 "Innovazione e infrastrutture".

giovedì, 25 Maggio 2017

15:00
18:00

La razionalizzazione dei datacenter per l'efficienza e la sostenibilità dell'infrastruttura tecnologica pubblica[co.65]

Sala: Sala 11

Un piano di razionalizzazione delle infrastrutture IT della Pubblica Amministrazione implica una visione di lungo periodo, importanti investimenti e un coordinamento che tenga conto delle varie realtà presenti sul territorio.

Come già annunciato dalla stessa AgID, il processo di razionalizzazione passa dalla riduzione significativa delle infrastrutture materiali e immateriali, che spinge a ragionare  in termini di Poli Nazionali. Dunque una semplificazione fisica e logica, che prevede l’individuazione di pochi centri (pubblici o privati), suddivisi su base territoriale, o su base “tipologia di Amministrazione”. Lo scopo è quello di accentrare i sistemi, garantendo gli stessi servizi a tutte le Amministrazioni e tutti i cittadini presenti sul territorio.

Tale processo permetterà tra l’altro una gestione più efficiente dei centri, una loro maggiore sostenibilità anche in termini di consumi energetici, una maggiore sicurezza, riducendo drasticamente la superficie d’attacco.

Tra i 17 Sustainable Development Goals - strettamente correlati l'uno con l'altro - il focus, in questo evento, sarà sull'obiettivo 9 "Innovazione e infrastrutture".

Torna alla lista dei Partner