SlideShare a Scribd company logo
1 of 9
Download to read offline
Chi siamo
G3 Intelligence: soddisfare le esigenze informative necessarie
alla pianificazione strategica ed al processo decisionale del
management, avendo accesso alle soluzioni tecnologiche più
avanzate e fornendo una risposta globale alle necessità di
security aziendale:
fornire conoscenza proteggere la conoscenza
Obiettivo Conoscenza:
● Analisi Mercati
● Analisi Partners
● Analisi Concorrenza
● Analisi Fornitori
● Analisi Collaboratori
● Analisi Reputazione
Ottenere le Informazioni
Attraverso processi di Due Diligence vengono
fornite al management tutte le informazioni
necessarie al processo decisionale, sottoforma di
Report intuitivi e comprensibili.
Le informazioni vengono raccolte, analizzate ed
organizzate in relazione all'esigenza informativa
da soddisfare.
Obiettivo: Protezione
● Protezione fisica
● Protezione delle comunicazioni
● Protezione delle reti informatiche e dei dati
● Protezione reputazionale
Proteggere le informazioni:
Soltanto le informazioni aggiornate e preventive
hanno un elevato valore strategico.
Il vantaggio competitivo deriva dall'utilizzo di
informazioni non ancora conosciute dai
competitor.
Proteggere le informazioni ottenute è
fondamentale per evitare perdite economiche e
danni reputazionali.
Risposta:
● Analisi delle vulnerabilità e dei rischi
● Individuazione delle risposte
● Implementazioni di tecnologie all'avanguardia
per:
evitare intercettazioni telefoniche ed ambientali
evitare furti o perdite di dati strategici
Alcuni numeri:
● Nel 2011 a livello globale la spesa per la cyber
security è stata di 60 miliardi di dollari ed è
prevista in crescita.
● Solo in Italia è stato accertato un danno
derivante dalle intrusioni informatiche di circa
200 milioni di Euro previsto in crescita.
● I settori più colpiti sono quelli strategici: difesa,
energia, farmaceutico.
G3 Intelligence Sagl
Via Livio 14
6830 Chiasso
Svizzera
info@g3igroup.ch
www.g3igroup.ch
Grazie!

More Related Content

Similar to G3 intelligence sagl Il potere della conoscenza

Forum ICT Security 2018 - Il GDPR applicato al settore del retail: il caso di...
Forum ICT Security 2018 - Il GDPR applicato al settore del retail: il caso di...Forum ICT Security 2018 - Il GDPR applicato al settore del retail: il caso di...
Forum ICT Security 2018 - Il GDPR applicato al settore del retail: il caso di...Par-Tec S.p.A.
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber SecurityEnrico Memmo
 
Security summit2015 evoluzione della sicurezza inail- v06
Security summit2015   evoluzione della sicurezza inail- v06Security summit2015   evoluzione della sicurezza inail- v06
Security summit2015 evoluzione della sicurezza inail- v06Pietro Monti
 
CCI2018 - Affrontare il GDPR con Microsoft 365
CCI2018 - Affrontare il GDPR con Microsoft 365CCI2018 - Affrontare il GDPR con Microsoft 365
CCI2018 - Affrontare il GDPR con Microsoft 365walk2talk srl
 
Customer Insight e Social Analytics. Dai Big Data ai Relevant Data
Customer Insight e Social Analytics. Dai Big Data ai Relevant DataCustomer Insight e Social Analytics. Dai Big Data ai Relevant Data
Customer Insight e Social Analytics. Dai Big Data ai Relevant Dataduepuntozeroresearch
 
Customer digital identity and consent management
Customer digital identity and consent managementCustomer digital identity and consent management
Customer digital identity and consent managementFrancesco Faenzi
 
The Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazioneThe Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazionePar-Tec S.p.A.
 
Rosario Imperiali - Identificazione e valutazione del rischio
Rosario Imperiali - Identificazione e valutazione del rischioRosario Imperiali - Identificazione e valutazione del rischio
Rosario Imperiali - Identificazione e valutazione del rischioAndrea Sorba
 
People & reward strategy
People & reward strategyPeople & reward strategy
People & reward strategyClaudiaGhezziHR
 
People & Reward Strategy
People & Reward StrategyPeople & Reward Strategy
People & Reward StrategyClaudiaGhezziHR
 
Sigma Experience - Capability presentation
Sigma Experience - Capability presentationSigma Experience - Capability presentation
Sigma Experience - Capability presentationSigmaExperience srl
 
Presentazione
PresentazionePresentazione
Presentazionecir
 
Customer insight e social analytics. dai big data ai relevant data
Customer insight e social analytics. dai big data ai relevant dataCustomer insight e social analytics. dai big data ai relevant data
Customer insight e social analytics. dai big data ai relevant dataFederico Capeci
 
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...Par-Tec S.p.A.
 
Progettazione ed installazione impianti di sicurezza - iso 9001
Progettazione ed installazione impianti di sicurezza - iso 9001Progettazione ed installazione impianti di sicurezza - iso 9001
Progettazione ed installazione impianti di sicurezza - iso 9001Gis srl
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDIALOGHI
 

Similar to G3 intelligence sagl Il potere della conoscenza (20)

Company profile Polaris
Company profile PolarisCompany profile Polaris
Company profile Polaris
 
Company profile Polaris
Company profile Polaris Company profile Polaris
Company profile Polaris
 
Forum ICT Security 2018 - Il GDPR applicato al settore del retail: il caso di...
Forum ICT Security 2018 - Il GDPR applicato al settore del retail: il caso di...Forum ICT Security 2018 - Il GDPR applicato al settore del retail: il caso di...
Forum ICT Security 2018 - Il GDPR applicato al settore del retail: il caso di...
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber Security
 
Security summit2015 evoluzione della sicurezza inail- v06
Security summit2015   evoluzione della sicurezza inail- v06Security summit2015   evoluzione della sicurezza inail- v06
Security summit2015 evoluzione della sicurezza inail- v06
 
La Nuova Security
La Nuova SecurityLa Nuova Security
La Nuova Security
 
MICROMAINT_CP2015
MICROMAINT_CP2015MICROMAINT_CP2015
MICROMAINT_CP2015
 
CCI2018 - Affrontare il GDPR con Microsoft 365
CCI2018 - Affrontare il GDPR con Microsoft 365CCI2018 - Affrontare il GDPR con Microsoft 365
CCI2018 - Affrontare il GDPR con Microsoft 365
 
Customer Insight e Social Analytics. Dai Big Data ai Relevant Data
Customer Insight e Social Analytics. Dai Big Data ai Relevant DataCustomer Insight e Social Analytics. Dai Big Data ai Relevant Data
Customer Insight e Social Analytics. Dai Big Data ai Relevant Data
 
Customer digital identity and consent management
Customer digital identity and consent managementCustomer digital identity and consent management
Customer digital identity and consent management
 
The Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazioneThe Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazione
 
Rosario Imperiali - Identificazione e valutazione del rischio
Rosario Imperiali - Identificazione e valutazione del rischioRosario Imperiali - Identificazione e valutazione del rischio
Rosario Imperiali - Identificazione e valutazione del rischio
 
People & reward strategy
People & reward strategyPeople & reward strategy
People & reward strategy
 
People & Reward Strategy
People & Reward StrategyPeople & Reward Strategy
People & Reward Strategy
 
Sigma Experience - Capability presentation
Sigma Experience - Capability presentationSigma Experience - Capability presentation
Sigma Experience - Capability presentation
 
Presentazione
PresentazionePresentazione
Presentazione
 
Customer insight e social analytics. dai big data ai relevant data
Customer insight e social analytics. dai big data ai relevant dataCustomer insight e social analytics. dai big data ai relevant data
Customer insight e social analytics. dai big data ai relevant data
 
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
 
Progettazione ed installazione impianti di sicurezza - iso 9001
Progettazione ed installazione impianti di sicurezza - iso 9001Progettazione ed installazione impianti di sicurezza - iso 9001
Progettazione ed installazione impianti di sicurezza - iso 9001
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security Consulting
 

G3 intelligence sagl Il potere della conoscenza

  • 1.
  • 2. Chi siamo G3 Intelligence: soddisfare le esigenze informative necessarie alla pianificazione strategica ed al processo decisionale del management, avendo accesso alle soluzioni tecnologiche più avanzate e fornendo una risposta globale alle necessità di security aziendale: fornire conoscenza proteggere la conoscenza
  • 3. Obiettivo Conoscenza: ● Analisi Mercati ● Analisi Partners ● Analisi Concorrenza ● Analisi Fornitori ● Analisi Collaboratori ● Analisi Reputazione
  • 4. Ottenere le Informazioni Attraverso processi di Due Diligence vengono fornite al management tutte le informazioni necessarie al processo decisionale, sottoforma di Report intuitivi e comprensibili. Le informazioni vengono raccolte, analizzate ed organizzate in relazione all'esigenza informativa da soddisfare.
  • 5. Obiettivo: Protezione ● Protezione fisica ● Protezione delle comunicazioni ● Protezione delle reti informatiche e dei dati ● Protezione reputazionale
  • 6. Proteggere le informazioni: Soltanto le informazioni aggiornate e preventive hanno un elevato valore strategico. Il vantaggio competitivo deriva dall'utilizzo di informazioni non ancora conosciute dai competitor. Proteggere le informazioni ottenute è fondamentale per evitare perdite economiche e danni reputazionali.
  • 7. Risposta: ● Analisi delle vulnerabilità e dei rischi ● Individuazione delle risposte ● Implementazioni di tecnologie all'avanguardia per: evitare intercettazioni telefoniche ed ambientali evitare furti o perdite di dati strategici
  • 8. Alcuni numeri: ● Nel 2011 a livello globale la spesa per la cyber security è stata di 60 miliardi di dollari ed è prevista in crescita. ● Solo in Italia è stato accertato un danno derivante dalle intrusioni informatiche di circa 200 milioni di Euro previsto in crescita. ● I settori più colpiti sono quelli strategici: difesa, energia, farmaceutico.
  • 9. G3 Intelligence Sagl Via Livio 14 6830 Chiasso Svizzera info@g3igroup.ch www.g3igroup.ch Grazie!