Federazione Anie: nominati i presidenti delle associazioni per il biennio 2008-2009
Nominati i presidenti delle undici associazioni di Anie, la Federazione delle Imprese Elettrotecniche ed Elettroniche aderente a Confindustria che, con un fatturato aggregato di 63 miliardi di euro (di cui 27 miliardi di esportazioni), rappresenta il settore più strategico e avanzato tra i comparti industriali italiani. I nuovi presidenti resteranno in carica per il biennio 2008-2009.
Angelo Maspero, 55 anni, ha assunto la presidenza del CSI e subentra nell’incarico a Pier Antonio Brasi. Maspero, attualmente direttore commerciale Italia di Vortice, vanta importanti esperienze in aziende italiane e internazionali.
A Maurizio Tucci il compito di guidare l’Associazione Nazionale Telecomunicazioni, Informatica ed Elettronica di Consumo. Tucci, amministratore delegato di Selex Communications appartenente al Gruppo Finmeccanica, professore universitario, ha svolto tutta la sua carriera manageriale in aziende multinazionali operanti nel settore dell’ICT e della innovazione ad alto contenuto tecnologico. Succede a Domenico Ferraro.
Numerose associazioni hanno deliberato per conferme di rilievo: Associazione Energia – Angelo Airaghi (Ansaldo Ricerche); ANCISS – Associazione Italiana Sicurezza ed Automazione Edifici – Florindo Baldo (ADT Italia); AICE – Associazione Italiana Industrie Cavi e Conduttori Elettrici – Franco Carini (Prysmian Cavi e Sistemi Energia Italia); Associazione Componenti Elettronici – Ivano Faccin (ST Microelectronics); AssoAscensori – Giuseppe Lupo (Schindler); AssoAutomazione – Roberto Maietti (Omron Electronics); Assifer – Associazione Industrie Ferroviarie – Luigi Morisi (Ansaldo Trasporti): CECED Italia – Piero Moscatelli (Indesit Company); Assil – Associazione Nazionale Produttori Illuminazione – Paolo Targetti (Targetti Sankey).
Contenuti correlati
-
Le previsioni di Axis per la sicurezza nel 2025
Axis Communications, azienda focalizzata sulla sorveglianza video di rete, ha individuato le principali tendenze che influenzeranno il settore della sicurezza nel 2025. L’analisi è di Johan Paulsson, Mats Thulin e Thomas Ekdahl, rispettivamente CTO, Director Core Technologies...
-
Il successo degli IC per la sicurezza a 28nm di Infineon
Infineon prevede che, entro la primavera del 2025, la tecnologia a 28 nm sarà integrata in 1 miliardo di dispositivi di sicurezza. Questo ramp-up particolarmente rapido si basa, secondo il produttore, sulle caratteristiche della tecnologia a 28...
-
Soluzioni IoT per il monitoraggio dell’energia
Tracciando il consumo con dispositivi IoT, si possono creare piani per ridurre l’energia dove possibile, risparmiando denaro e risorse Leggi l’articolo completo su EMB93
-
Nuova ricerca di Palo Alto Networks sugli attacchi continui agli ambienti OT
Il nuovo report “The State of OT Security: a Comprehensive Guide to Trends, Risks, and Cyber Resilience”, di Palo Alto Networks, realizzato in collaborazione con ABI Research, evidenzia che due imprese italiane su cinque subiscono mensilmente attacchi...
-
Benefici e rischi dei Large Language Model nel cloud
Di Tristano Ermini, Manager, Systems Engineering di Palo Alto Networks Qual è la correlazione tra i modelli linguistici di grandi dimensioni (LLM) e la sicurezza cloud? Questi modelli avanzati possono essere pericolosi, ma possono anche essere utilizzati...
-
Il vostro partner tecnologico da 45 anni: affidabilità, innovazione, supporto e competitività
Contradata è oggi una delle principali realtà italiane della distribuzione elettronica, con una posizione da leader nel mercato dei PC industriali e delle soluzioni embedded Leggi l’articolo completo su Embedded 90
-
Strumenti OSINT, un’arma efficace al servizio della sicurezza IT
Di Andy Thompson, Offence Cybersecurity Research Evangelist di CyberArk Sotto il nome di Open Source Intelligence (OSINT) si cela in realtà una disciplina che risale agli albori dell’umanità ed è, in sostanza, uno sforzo per raccogliere e...
-
Sicurezza del software: perché formazione e aggiornamento degli sviluppatori devono cambiare
A cura di Massimo Tripodi, Country Manager di Veracode Italia Quali metodi preferiscono utilizzare gli hacker per colpire le loro vittime dall’esterno? Il 26% colpisce la catena di fornitura del software, il 25% esegue exploit di vulnerabilità...
-
Sicurezza Shift-Left: i fattori principali da considerare prima di implementarla
Gli esperti di Palo Alto Networks analizzano le criticità dell Sicurezza Shift-Left e offrono consigli su e come agire per evitare falle nei sistemi di sicurezza. Il termine “Shift-Left” si riferisce al ciclo di vita dello sviluppo...
-
Un ponte tra il livello OT e quello IT: i vantaggi commerciali del TSN
Di John Browett, General Manager a CC-Link Partner Association – Europe La digitalizzazione in corso nel settore manifatturiero offre alle aziende opportunità chiave per creare strutture altamente produttive ed efficienti. La piena realizzazione di questi vantaggi richiede...