Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Mobile Strategy in Digital Environment: the Mindset Shift

357 views

Published on

Abstract della presentazione di Fabio Rizzotto, Research & Consulting Senior Director di IDC Italia, tenuta nel corso dell'evento "The multiple aspects of mobile digital strategy" a Bologna il 21 Settembre 2016

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Mobile Strategy in Digital Environment: the Mindset Shift

  1. 1. Mobile Strategy in Digital Environment: the Mindset Shift
  2. 2. 2 Philips – “HealthSuite” Medical applications Lego – “Fusion” Physical toys and MMO experience UPS – “MyChoice” Ecosystem partnerships Innovare..sperimentando
  3. 3. Smart Working & Trasformazione del Workplace 3 From Client - Server Model …to the (..)connected Workplace? The Paradigm Shift
  4. 4. Digital Transformation (DX) in accelerazione 4 2X 4X 7X 10 X 50 X 100 X 1,00 0X 10,00 0X La Trasformazione Digitale è una priorità di business per i prossimi 12 mesi.. 66% Fonte: IDC European Software Survey 2015 76% Fonte: IDC European Software Survey 2016 Italia, 2015 Italia, 2016
  5. 5. 5 Phishing through QR-code replacement STUXNET, mid- June 2010 2011 University of Washington and the University of California at San Diego Security specialist demonstrated vulnerabilities on 2016 L’innovazione espone a nuovi rischi..
  6. 6. Security & Mobile tra le Top 5 Priorità IT in Italia 6 59% 59% 61% 64% 66% 40% 50% 60% 70% Lanciare iniziative "big data" Aumentare uso di devices e applicazioni mobili Aggiornare o introdurre nuove applicazioni di business Migliorare Sicurezza IT Migliorare servizi agli end-users TOP 5 Priorità IT per 2016/2017 Fonte: IDC Software Survey 2016 (risposte multiple)
  7. 7. Iniziative Digitali Nuove esigenze legate alla Mobilità Abbandonare “Sylos” per approcci strategici Strategy 7 Fare «Enterprise Mobile Strategy» nell’era digitale (Mobile) Enterprise Security Integrazione con back-end (Mobile) Application Development
  8. 8. 23% 25% 31% 32% 34% 10% 15% 20% 25% 30% 35% Adottare nuove soluzioni mirate di protezione/sicurezza Recepire nuove normative/compliance (es: regolamento europeo GDPR) Spostare investimenti da tecnologie tradizionali di protezione/prevenzione verso strumenti "detect & respond" Fronteggiare minacce/attacchi crescenti e dinamici Automatizzare Security Operation per fronteggiare skill shortage e aumentare efficienza PRINCIPALI DRIVER DEGLI INVESTIMENTI IN SICUREZZA (ITALIA) 8 • Ridurre complessità e costi legati alla Sicurezza IT e dei processi Orientarsi per le prossime iniziative di Sicurezza
  9. 9. 23% 25% 31% 32% 34% 10% 15% 20% 25% 30% 35% Adottare nuove soluzioni mirate di protezione/sicurezza Recepire nuove normative/compliance (es: regolamento europeo GDPR) Spostare investimenti da tecnologie tradizionali di protezione/prevenzione verso strumenti "detect & respond" Fronteggiare minacce/attacchi crescenti e dinamici Automatizzare Security Operation per fronteggiare skill shortage e aumentare efficienza PRINCIPALI DRIVER DEGLI INVESTIMENTI IN SICUREZZA (ITALIA) 9 • Di quali nuove Soluzioni / Tecnologie abbiamo bisogno per ridurre i rischi nell’era mobile e digitale? Orientarsi per le prossime iniziative di Sicurezza
  10. 10. 23% 25% 31% 32% 34% 10% 15% 20% 25% 30% 35% Adottare nuove soluzioni mirate di protezione/sicurezza Recepire nuove normative/compliance (es: regolamento europeo GDPR) Spostare investimenti da tecnologie tradizionali di protezione/prevenzione verso strumenti "detect & respond" Fronteggiare minacce/attacchi crescenti e dinamici Automatizzare Security Operation per fronteggiare skill shortage e aumentare efficienza PRINCIPALI DRIVER DEGLI INVESTIMENTI IN SICUREZZA (ITALIA) 10 Nuovi paradigmi.. • La fine dell’approccio “best of breed”? • Nuovi approcci (unificati) alla sicurezza Orientarsi per le prossime iniziative di Sicurezza
  11. 11. Un cambiamento di “mindset”  Inevitabilità di attacchi e minacce  Nuovo perimetro? “Follow the data”  “Next Generation” Security: integrated, dynamic and risk-based approach 11

×