Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Brunch con Watson - 25 Giugno Perugia

534 views

Published on

La presentazione dell'evento "Brunch con Watson" del 25 Giugno a Perugia

Published in: Technology
  • Be the first to comment

Brunch con Watson - 25 Giugno Perugia

  1. 1. Brunch con Watson Assapora con Var Group e IBM le nuove soluzioni Per rendere più competitiva la tua azienda
  2. 2. A New Way to Work in The New Insight Economy
  3. 3. © IBM 2015 3#WatsonAnalytics Leveraging analytics still faces many obstacles Source: Analytics: The New Path to Value, a joint MIT Sloan Management Review and IBM Institutefor BusinessValue study. Copyright © MassachusettsInstituteof Technology have a limited understanding of how to use analytics 38% Self-service analytics and expectations to drive better data-driven decisions are rising of the time is spent on data preparation 80% Making decisions rapidly is no longer a goal; it’s an imperative find it difficult to get data 24% Access to required data sources is critical while maintaining governance standards
  4. 4. © IBM 2015 4#WatsonAnalytics Even a simple analytics project has multiple steps and people Data Access Data Preparation Analysis Validation Collaboration Reporting Data Scientists and Statisticians Business Users IT Business Analysts
  5. 5. © IBM 2015 5#WatsonAnalytics That’s why IBM Watson Analytics helps you find what matters most to your business
  6. 6. © IBM 2015 6#WatsonAnalytics Fully Automated Intelligence Natural Language Dialogue Guided Analytic Discovery Single Analytics Experience IBM Watson Analytics Self-service analytics capabilities in the cloud
  7. 7. © IBM 2015 7#WatsonAnalytics Quick start intuitive interface Key business driver insights Dashboard and storytelling authoring Natural language dialogue Easy data upload and search capabilities Single Interface … Explore > Predict > Assemble Guided discovery & visualization
  8. 8. © IBM 2015 8#WatsonAnalytics Business Analysts Data Scientists Self-sufficiency for business users and experts alike Business Users IBM Watson Analytics
  9. 9. © IBM 2015 9#WatsonAnalytics Marketing Campaign Planning andROI Sales Customer Retention Finance Prioritizing Accounts Receivable IT Helpdesk Case Analysis Operations Warranty Analysis HR Identifying and Retaining Key Employees Analytics can make a difference in many ways … here are a few examples
  10. 10. © IBM 2015 10#WatsonAnalytics Riferimenti Per provare WATSON Biglietto da Visita
  11. 11. IBM Verse: un nuovo modo di lavorare
  12. 12. Emerge un nuovo modo di lavorare centrato sulle esigenze dell’individuo e del network. La tecnologia deve aiutare a ridurre il sovraccarico di informazioni con applicazioni intelligenti in grado di filtrare e assegnare priorità* I team di lavoro sono spesso geograficamente distanti I nuovi modelli di collaborazione richiedono un focus sulla sicurezza Servono strumenti integrati e funzionali in ufficio, a casa, e in mobilità Il Social Networking diventa uno strumento chiave all’interno delle aziende * The State of Workplace Productivity Report, Cornerstone OnDemand, 2012 Come sta cambiando il modo di lavorare nelle aziende
  13. 13. 121email di media, ogni giorno 36 volte si controlla la inbox, ogni ora 14%delle email ricevute è realmente importante per le attività correnti
  14. 14. Un modello tradizionale inadeguato alle esigenze attuali Quotidianamente, le informazioni ci sommergono. Le attività restano incomplete. I messaggi senza risposta…e la inbox lievita in modo ingestibile! L’email tradizionale è inadeguata a supportare un nuovo modo di lavorare. In media, ogni singolo utente consuma circa il 28% dell’orario di lavoro settimanale solo per gestire le email Integrando appropriati strumenti di social collaboration è possibile recuperare oltre il 30% del tempo consumato con le email 2 1 McKinsey Global Institute - The social economy: Unlocking value and productivity through social technologies, July 2012, and Susan Felman, Hidden cost of information work: A progress report, International Data Corporation, May 2009 2 McKinsey Global Institute - The social economy: Unlocking value and productivity through social technologies, July 2012
  15. 15. I tipici problemi legati alla posta elettronica Vista cronologica Una semplice lista ordinabile Focus solo sul contenuto Strumento orientato ad un solo task Unica intelligenza applicata finora: una automatica classificazione in folder puramente basata su Text Search Focus sempre e solo su contenuto
  16. 16. IBM VerseMail re-imagined for a #NewWayToWork La Mail reinventata per un #NuovoModoDiLavorare
  17. 17. Una posta elettronica intelligente Uno strumento per il nuovo “ufficio” Un modello di delivery rapido L’integrazione con tutti i tool collaborativi
  18. 18. Prototype Evaluate Understand Explore Comprendere Esplorare Sperimentare Valutare Progettare una nuova esperienza d’uso
  19. 19. Questa non è «User Experience»
  20. 20. Questa è «User Experience»
  21. 21. 21 IBM Design Thinking = User Centric
  22. 22. L’importanza strategica di IBM Design 11 Sponsor tra i clienti IBM 178 clienti e Business Partners 50 partecipanti interni (IBMers) 230+ Partecipanti 480+ Punti di ricerca dei dati Design Thinking Understand 208+ Risposte ai sondaggi 20+ Interrogazioni Explore 40+ Progettazione di procedure dettagliate Prototype 10 Sessioni per gli utenti riservata all’uso di prototipi Evaluate 190+ Demo negli ultimi 10 mesi 16 Test di usabilità su codice funzionante 60k+ Beta Test Users
  23. 23. Una eMail in grado di capire il tuo lavoro Un’area di lavoro ordinata, senza caos informativo Un legame diretto tra posta e social network IBM Verse
  24. 24. File Un “cloud drive” ideale per condividere (e archiviare) documenti e file allegati File Viewer per visualizzare in anteprima i documenti Gestione automatica dei permessi di accesso al singolo documento Completo controllo del ciclo di vita e di diffusione dei file Profili Una sorta di “pagine bianche” aziendali con i profili dei singoli utenti Offre la mappa organizzativa con ruoli, funzioni e organigramma Permette la condivisione di skill e competenze maturate dai singoli Può integrare informazioni tipicamente contenute in sistemi e applicazioni HR IBM Verse: i social tool per lavorare in modo più efficiente La Mail reinventata per un #NuovoModoDiLavorare
  25. 25. IBM Verse + IBM Connections Una piattaforma innovativa, completa di tutti gli strumenti ideali per supportare un nuovo modo di lavorare in azienda PIATTAFORMA IBM PER IL SOCIAL BUSINESS IBM
  26. 26. Gli altri strumenti disponibili sulla piattaforma IBM Home Per avere sotto controllo tutte le info e le novità rilevanti del proprio network Profili Per identificare skill e competenze sempre dinamicamente aggiornate Comunità Per organizzare e gestire il lavoro di team e gruppi di utenti selezionati Segnalibri Per segnalare link ed accedere a quelli più visualizzati e commentati Attività Per organizzare il lavoro individuale e quello dei team legati a progetti in corso Blog & Idea Generation Per proporre idee, commenti o come semplice diario di progetti Wiki Per creare velocemente ed in modo collaborativo contenuti e pagine web Chat Per inviare messaggi istantanei e comunicare in modo sincrono Meetings & Webinar Una sala riunioni virtuale online per condividere info e collaborare Files Per condivere, commentare e modificare file, documenti, presentazioni Forum Per porre domande o discutere di idee, progetti, attività e contenuti Micro-Blogging Per porre domande o condividere info, link con il proprio network Poll & Survey Per raccogliere feedback e opinioni dei singoli utenti (interni ed esterni) Social Analytics Per ottenere suggerimenti e scoprire trend e statistiche sul network
  27. 27. Centrata sul modello di social network per connettere - in modo efficiente – utenti interni ed esterni all'azienda Tutti i tool di collaborazione in una “scrivania” integrata e intuitiva Progettata per facilitare una più efficiente condivisione di info e documenti, la generazione di nuove idee, la valorizzazioni di skill e competenze, la gestione di progetti “Mobile” per essere disponibile da qualsiasi dispositivo
  28. 28. Gli elementi chiave della piattaforma IBM
  29. 29. I Files Taggare i files così che siano più semplici da trovare Condividere i file con individui, gruppi o communità Dialogare in merito ad un file, piuttosto che inviare e ricevere numerose mail Tenere traccia delle versioni dei file e di quelli bloccati per le modifiche successive Cercare parole nel titolo o nel corpo del file
  30. 30. ► IBM Connections ► Social Var Group Social Var Group ► Cartelle condivise con l’utente ► IBM Connections ► Social Var Group ► Cartelle personali Social Var Group Social Var Group
  31. 31. File EDITA e CREA ON LINE
  32. 32. Gli elementi chiave della piattaforma IBM
  33. 33. Il nuovo scenario IT
  34. 34. Gli elementi chiave della piattaforma IBM
  35. 35. IBM Messagistica - Roadmap IBM Verse iOS, Android IBM Mail support for MS Outlook 2013 IBM Domino in BlueMix IBM Domino apps update XPages / Mobile IBM Verse 1.0 IBM Verse Next IBM Verse Next +2 IBM Verse Next +3IBM Verse Next +1 IBM Domino on Softlayer CLOUDONPREM IBM Mail support for MS Outlook 2013 IBM Notes Traveler Next IBM Domino Next IBM Verse IBM Domino apps update XPages / Mobile IBM Verse Next IBM Domino Next +1 IBM Domino Next +2 *** SUBJECT TO CHANGE S&S ND8.0x EOS 4/2015 ND8.5x ND9.0x 1H2015 2H2015 2016 2017 2018+ IBM Domino apps update +1 XPages / Mobile At least 9/2017 no EOS announced + 3 years extended support At least 9/2019 + 3 years extended support
  36. 36. Gli elementi chiave della piattaforma IBM
  37. 37. IBM Cloud: security & privacy a misura di azienda ibmcloud.com/social/security En Sicurezza Fisica Controllo & Compliance Crittografia Privacy Rilevazione degli intrusi 2012 Gold Winner IBM Cloud Security Solutions Based on ISO 27001-27002 EU Directive 95/46/EC Model Clause Agreements Autenticazione
  38. 38. 1 IDC Worldwide Semiannual Software Tracker, 2H 2013; 2 IBM Finance; 3 Worldwide Email Applications 2013 Vendor Shares, IDC, May 2014; 4 IBM Finance; 5 Approximately 4,000 partners, IBM Partner World database; 6 IBM 2013 Annual Report; 7: “Magic Quadrant for Enterprise Mobility Management Suites”, Gartner Feb 2014 #1 Enterprise Social Software leader di mercato per il 5^ anno consecutivo #2 Enterprise Mail market share 3 41,000+ email customers 4 Più del 75% delle società della lista "Fortune 100 " hanno scelto IBM Social Software 7 Centri di Ricerca IBM per il Social Business 4,300 brevetti in mobile, social e tecnologia della sicurezza ~ 4,000 certificazioni dei business partners per i social software in tutto il mondo4 2,800 esperti di social business A disposizione
  39. 39. Sei troppo impegnato per migliorarti? Siamo troppo impegnati!No grazie!
  40. 40. Sicurezza IT
  41. 41. Sicurezza IT Riguardo alla sicurezza IT esistono due tipologie di clienti: • Quelli che hanno subito un attacco informatico • Quelli che non sanno di averlo subito
  42. 42. Perché le PMI sono un target primario per i Cybercriminals • I tuoi dati valgono più di quanto tu creda • Sei un facile bersaglio e un buon trampolino verso I pesci più grossi • Molte PMI hanno la guardia bassa • Molti tools di sicurezza per le PMI non sono in grado di affrontare i sofisticati attacchi dei criminali. • Il ROI per gli attaccanti è elevatissimo • Il rischio per gli attaccanti è bassissimo
  43. 43. TREND 2015 1. Sempre più social engineering 2. Sempre più encryption – Cyberlock – verso PMI e professionisti 3. SSL traffic sotto attacco 4. Cloud e Social Network: il campo di battaglia 5. Piattaforme mobile sotto assedio. 6. Malware, APT e "0-day": un fiume in piena 7. SCADA are at risk
  44. 44. Come mi accorgo se mi attaccano……… Alcuni dati inquietanti • Il tempo medio prima che ci si accorga di un attacco: 209 giorni e nei 2/3 dei casi non ci si accorge affatto • Il 98% degli incidenti rilevati non avvengono tramite APT avanzati ma sfruttando banali vulnerabilità. • Social Engineering • Patch non aggiornate • Server di dati esposti senza motivo su internet • Password di default • etc
  45. 45. Come affrontare/prevenire i problemi: alcune indicazioni • Back to basics • La sicurezza va pensata fin dall’inizio di ogni progetto IT • La differenza non la fa l’evitare le vulnerabilità – cosa impossibile – la differenza la fa la capacità di reagire velocemente • La tecnologia non basta, bisogna avere: intelligence – processi – preparazione • Bisogna fare education e esercitazioni come si fa per l’antincendio • Crisis Management, BC / DR… e back up funzionanti!!
  46. 46. ……..alcune indicazioni • Nella maggioranza dei casi i problemi non vengono da codice malevolo ma da qualcuno che prende il controllo e si comporta come amministratore di sistema • Importanza di sistemi di GRC per analisi e report dei log • Implementare soluzioni di «retrospective security» • Il perimetro aziendale è un concetto ormai molto lasco. • Il nuovo perimetro è il dato. Va quindi definito quali sono i dati da proteggere
  47. 47. • Coinvolgere tutte le funzioni aziendali. Marketing, HR, Business, Legal, tutti devono collaborare. L’ICT Security non è un problema esclusivo dell’IT (o della Security) e non può essere risolto solo dall’IT. • La previsione nella sicurezza non esiste • Va trovato un equilibrio tra controllo e operatività • Un’organizzazione senza adeguati livelli di ICT Security non può più sopravvivere. ……..alcune indicazioni
  48. 48. Var Group – Sicurezza IT • Figure professionali in possesso di varie certificazioni in ambito sicurezza su tutto il territorio nazionale • Consulenti • Pre-sales • Solution Design • Security e Network IT/Specialist • Partnership con i più importanti vendor tecnologici di mercato • Fornisce servizi gestiti attraverso un SOC • Dal 2013 detiene una quota azionaria di Yarix, società di 40 addetti totalmente dedita ai servizi di sicurezza. • Yarix è Azienda fondatrice Osservatorio Nazionale per la Sicurezza informatica
  49. 49. Il nostro modello di riferimento Security Intelligence and Analytics Advanced Fraud Protection People Data Applications Infrastructure Manage user access securely and cost-effectively Ensure privacy and integrity of data Automate security testing on web-based applications Proactively alert, simplify monitoring and management Protect against financial fraud and dvanced security threats Improve overall security and compliance
  50. 50. Quali Tecnologie • Security Intelligence • Application Managemnt • DLP • DB monitor • GRC (Governance Risk Compliance) • IAM (Identity e Access Manager) • APT Advanced Persistent Threat • NAC • Email sec e Web Sec • NGFW/IPS • Endpoint e mobile management • Antivirus
  51. 51. Quale metodologia utilizziamo • Un'attenta analisi su infrastruttura, dati e procedure attualmente in essere e il confronto con le caratteristiche del business aziendale, consente una corretta valutazione dei rischi a cui un'azienda è esposta e di indirizzare interventi mirati Verifica enviroment IT e valutazione dei rischi Gap Analisys Definizione progetto e realizzazione Gestione e verifica • Security Assessment (ISO 27001) • App security assessment • Networking Assessment • Vulnerability Assessment • Penetration Test
  52. 52. Yarix : 2015 Social Engineering Report L’elemento umano come vulnerabilità • Dall’analisi dei servizi di VA e PT erogati nel 2014 da Yarix azienda del network Var Group S.p.A e leader in Italia nella sicurezza informatica, emerge che: • Il 74% delle aziende è vulnerabile ad attacchi condotti con tecniche di Social Engineering • Documento scaricabile: https://www.yarix.com/it/social-engineering-l- elemento-umano-come-vulnerabilita.php
  53. 53. Che cosa’è il social engineering? «The art and science of getting people to comply with our wishes» (Harl – People Hacking) • Dal punto di vista della sicurezza informatica il social engineering è lo studio del comportamento individuale di una persona al fine di carpire informazioni utili • Il social engineer sfrutta il dolo e l’inganno ed è abile a mascherare la propria identità fingendosi un’altra persona. • In molte occasioni l’attività di social engineering è strettamente collegata a quella di phishing.
  54. 54. Che cosa’è il social engineering? «The art and science of getting people to comply with our wishes» (Harl – People Hacking) • La minaccia del social engineering è molto più reale di quanto si creda e ancora poco percepita. • Per un hacker è molto più facile un attacco attraverso metodologie di social engineering che non manipolando sistemi e applicazioni….. è sufficiente recuperare le credenziali di accesso.
  55. 55. Profilazione degli intrusori • Hacker solitari • Insiders • Hacktivisti • Organizzazioni criminali • Investigatori privati, giornalisti, outsiders • Organizzazioni commerciali che lucrano sull’acquisizionidi dati personali riservati
  56. 56. Canali di attacco • Email: • phishing e spear phishing • Telefonata • Incontri faccia a faccia • Servizio postale e Fax
  57. 57. Le fasi del social enginnering • Fase preliminare • Raccolta informazioni via social network; siti web aziendali; documenti pubblici • Fase intermedia (non sempre presente) • Verifica dell’attendibilità delle informazioni raccolte • Contatto diretto con la vittima di solito via telefono • Fase Finale – attacco vero e proprio • si contatta la vittima per reperire le informazioni desiderate con le scuse più disparate • Una volta ottenute si apre una breccia nel sistema informativo per gli scopi preposti
  58. 58. Che tipo di aziende hanno chiesto a Yarix di simulare un attacco? • Da aziende con meno di 5 Mln a aziende con oltre 100 Mln di fatturato • Di che settore? • Manifatturiero; Chimico-farmaceutico; Fashion; Finanziario; Istruzione; Sanità; Trasporti • Per quale scopo? • Verifica delle reazioni del personale qualora venga sottoposto ad attacchi esterni • Valutare il grado di assorbimento da parte del personale dei contenuti dei corsi di formazione
  59. 59. Quali risultati? • Sugli attacchi condotti, il 74% di essi ha avuto esito positivo • Il 18% degli attacchi ha avuto esito negativo, mentre per un 8% il risultato rimane incerto
  60. 60. Considerazioni finali • Nella sicurezza l’anello debole è prima di ogni altro il fattore umano • Le aziende hanno dimostrato gravi vulnerabilità • Si è riscontrata una generale e allarmante facilità nel reperire informazioni riservate e credenziali • La sicurezza non è un prodotto ma un processo aziendale che deve coinvolgere tutte le componenti aziendali non solo il dipartimento IT
  61. 61. Se voglio rubare in una casa è più facile farsi dare le chiavi dal proprietario che sfondare la porta

×