• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • OVHcloud mette l’Italia al centro della sua strategia di espansione internazionale
    • Akamai SOTI Report: con l’AI le API diventano il principale punto di vulnerabilità
    • UNICENTER: al via il progetto per la creazione di un GREEN DATA CENTER TIER IV a Roma
    • ESET rilascia Cloud Workload Protection e miglioramenti AI per i clienti di ESET PROTECT
    • Sicurezza fisica e cyber con la NIS2 non sono più silos separati. ISEO Ultimate Access Technologies pubblica un decalogo per la piena conformità alla direttiva
    • Solana: l’ascesa delle blockchain ad alte prestazioni e le modalità di esposizione
    • Affitti brevi performanti: come usare dati e automazione per decidere meglio
    • HPE accelera lo sviluppo di soluzioni di AI sicure in collaborazione con NVIDIA
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Attualità»VEM presenta il suo team di Technology Advisory

    VEM presenta il suo team di Technology Advisory

    By Redazione LineaEDP22/01/20164 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Le competenze non saranno solo IT, ma anche legali e organizzative con un particolare focus sulla normativa di legge in materia di privacy

    vem sistemi

    VEM sistemi annuncia la nascita del team Technology Advisory. Grazie al nuovo team, l’azienda estende la sua attività di consulenza agli ambiti IT, anche alla IT governance e IT compliance.

    Dall’ultimo report Clusit sulla sicurezza informatica emerge come nel nostro paese le imprese subiscano attacchi informatici per circa 9 miliardi di euro. Sono numeri che pesano come un macigno sulle aziende che per aumentare la propria competitività adottano sempre più le opportunità di sviluppo e innovazione offerte dalla “digital trasformation”, come cloud e big data. Un approccio di questo tipo richiede, allo stesso tempo, particolare attenzione alle diversificate e sempre più evolute minacce derivanti dal cybercrime.

    Ad emergere è, dunque, un quadro che mostra chiaramente l’inadeguatezza della tradizionale gestione delle infrastrutture ICT e l’incalzante necessità di riformulare al meglio la relazione tra business e security, tenendo bene a mente come la sicurezza informatica abbia impatto non solo sulle piattaforme tecnologiche, ma anche nella creazione di un workplace davvero produttivo e performante.

    “In uno scenario in cui l’IT è sempre più pervasivo, diventa essenziale garantire un adeguato presidio dei rischi, valorizzando il ruolo strategico dell’infrastruttura IT al servizio del business” dichiara, Sandra Reggio, responsabile del team TA. “Il nostro team accompagna i clienti nell’evoluzione imprenditoriale, garantendo una gestione proattiva dei rischi IT anche nei confronti delle minacce più sofisticate.”

    Nato poco più di un anno fa, il team ha preso in carico le attività che rientravano nel portafoglio di VEM già dal 2007 e che erano collocate all’interno del team security per estendere gli interventi in ambito security al di fuori dell’IT e raggiungere in modo più trasversale tutte le funzioni dell’organizzazione aziendale. All’interno del team TA le competenze non appartengono solo al campo tecnologico, ma anche a quelli legale e organizzativo con un particolare focus sulla normativa di legge in materia di privacy.

    Le attività sono, invece, distribuite su due poli:

    • Innanzitutto vengono affrontate le tematiche di IT compliance, che consistono nel supportare aziende e pubbliche amministrazioni nell’applicazione, ad esempio, delle normative sulla privacy, del codice dell’amministrazione digitale, della legge sul diritto d’autore e dello statuto dei lavoratori.
    • In secondo luogo entra in gioco l’IT governance, che permette di operare a livello di attuazione delle best practice e degli standard internazionali in materia di governo dell’ICT e di sicurezza delle informazioni, a partire dalle attività di risk analysis, ai piani di disaster recovery e business continuity, fino alle applicazioni degli standard ISO (27001, 22301) e quelli emanati dal NIST.

    L’attività del team si inquadra nel framework di security di VEM sistemi denominato Vsecure, e in particolare nella prima delle quattro fasi del ciclo della sicurezza informatica che esso esplicita: prevention, protection, detection e response. Il team si occupa quindi di tutte quelle attività da compiere in via preventiva per indirizzare correttamente le misure di sicurezza (prevention), affiancando al contempo le misure di sicurezza reattive tipiche della detection e della response che nel gruppo VEM si collocano in capo alla controllata Certego.

    “Uno dei punti di forza del nostro team,” prosegue Sandra Reggio “è l’approccio pragmatico con cui ci impegniamo a definire la strategia IT insieme ai nostri clienti, allineandola alla loro tipologia di business. Infatti, le aziende devono essere informate sui rischi, evitando però di essere sommerse da incomprensibili concetti astratti. La cooperazione diventa, perciò, fondamentale nel momento in cui si lavora per conciliare normative e compliance che si accordino allo sviluppo del business, per poi ideare soluzioni pensate su misura a seconda delle reali esigenze dell’azienda.”

    Il focus dei servizi di Technology Advisory di VEM è pertanto quello di assistere le imprese nell’allineamento dei servizi IT alle strategie aziendali garantendo, grazie ad un approccio multidisciplinare, un giusto bilanciamento di rischi, innovazione, performance, con attenzione ai costi e alle Best Practice di settore, nel rispetto della Compliance.

    Dal 2007 in Europa è stata istituita la Giornata della protezione dei dati, che ricorre quest’anno il 28 gennaio: un’iniziativa promossa dal Consiglio d’Europa con il sostegno della Commissione UE e di tutte le Autorità europee per la protezione dei dati personali. A tal proposito, il team TA di VEM pubblicherà una serie di articoli dedicati al tema della privacy dei dati dando, da un lato, particolar risalto agli aspetti più rilevanti per la realtà imprenditoriale e dall’altro cercando di coinvolgere anche i cittadini nella questione dei diritti legati alla tutela della riservatezza, della dignità della persona e delle libertà fondamentali. Il primo articolo è già disponibile al seguente indirizzo: http://vem.com/blog/

    IT IT compliance IT governance security Technology Advisory VEM sistemi
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    BPER Banca e VEM Sistemi: un progetto strategico per l’evoluzione dei data center all’insegna di sicurezza, resilienza ed efficienza

    06/11/2025

    L’AI è vietata in azienda?

    26/09/2025

    Certego e Trend Micro uniscono le competenze per una sicurezza IT di alto livello

    26/11/2024
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Nuova Transizione 5.0: cosa cambia?
    Il futuro del lavoro passa dai Personal Systems: l’innovazione HP tra AI e sicurezza
    AI in locale: la workstation secondo Syspack tra potenza e flessibilità
    Tra promesse e realtà: vita (vera) da System Integrator
    Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    Defence Tech

    Akamai SOTI Report: con l’AI le API diventano il principale punto di vulnerabilità

    24/03/2026

    ESET rilascia Cloud Workload Protection e miglioramenti AI per i clienti di ESET PROTECT

    24/03/2026

    Sicurezza fisica e cyber con la NIS2 non sono più silos separati. ISEO Ultimate Access Technologies pubblica un decalogo per la piena conformità alla direttiva

    24/03/2026

    Proofpoint ridefinisce la sicurezza di email e dati per l’agentic workspace

    23/03/2026
    Report

    Cloud e outsourcing sono la chiave per la crescita delle PMI italiane

    17/03/2026

    Osservatorio Statistico 2025 di TeamSystem: 19 miliardi di email inviate (+12% rispetto al 2024), ma senza strategia l’efficacia diminuisce

    16/03/2026

    HR: l’applicazione concreta dell’AI rimane ancora limitata

    13/03/2026

    Report Cisco Splunk: i CISO e il ruolo centrale della IA Agentica nella resilienza aziendale

    09/03/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.