Digital Native Enterprise: Disrupt to Transform, Transform to SucceedIDC Italy
Intervento di Sergio Patano, Senior Research & Consulting Manager di IDC Italia, all'IDC Digital Transformation Conference 2018 di Roma e Milano il 21 e 27 febbraio 2018
Il mercato ICT e l’evoluzione digitale in Italia. I risultati della ricerca I...IDC Italy
Intervento di Fabio Rizzotto, Head of Local Research & Consulting di IDC Italia, alla presentazione dell'Assintel Report 2018 il 23 novembre 2017 a Milano
Innovare alla velocità del cloud: la rivoluzione multicloudIDC Italy
Crescendo l’adozione del cloud infrastrutturale e di piattaforma e la sofisticatezza delle applicazioni cloud, sempre più imprese stanno valutando l’approccio a questi servizi più confacente alle criticità e specificità del proprio business. Gli ambienti multicloud stanno diventando la norma nelle imprese di medie e grandi dimensioni, tant’è che IDC calcola che oggi meno del 30% utilizzi ancora una singola piattaforma cloud, e che molte già usino servizi cloud multipli di provider diversi. Ma un ambiente multicloud non è la semplice somma di più cloud. Abstract della presentazione di Sergio Patano, associate research director di IDC Italia, all'IDC Multicloud Conference 2019 del 23 ottobre a Milano
Il nuovo data center, un’infrastruttura digitale agile e distribuitaIDC Italy
Il data center aziendale del futuro sarà sempre più un’infrastruttura agile, distribuita e automatizzata, in grado di fornire un’esperienza cloud e di erogare servizi al business dove e quando richiesti. E tra il core e l’edge, nello scenario previsto da IDC, andrà diffondendosi uno strato intermedio. Qui allegata la presentazione che Sergio Patano, associate research director di IDC Italia, ha portato alla IDC Datacenter of the Future Conference 2019 di Milano del 27 marzo scorso.
Mai come in quest’epoca i processi produttivi sono oggetto di trasformazioni. Tutto diventa più urgente, ma al tempo stesso più realizzabile: grazie alla maturità tecnologica, alle buone pratiche di innovazione, alla crescente attitudine in termini di leadership e partecipazione aperta a livello organizzativo, all’automazione intelligente delle operation
Estratto dell'intervento di Daniela Rao, Senior Research & Consulting Director di IDC Italia, all'IDC Mobiz - Mobility of Everything Forum 2018 del 14 giugno a Milano
Mobile Strategy in Digital Environment: the Mindset ShiftIDC Italy
Abstract della presentazione di Fabio Rizzotto, Research & Consulting Senior Director di IDC Italia, tenuta nel corso dell'evento "The multiple aspects of mobile digital strategy" a Bologna il 21 Settembre 2016
Adattare l'organizzazione IT alla trasformazione digitaleIDC Italy
Intervento di Sergio Patano, Senior Research & Consulting Manager di IDC Italia, all'evento IDC Digital Transformation Conference 2017 di Milano il 28 settembre 2017
Digital Native Enterprise: Disrupt to Transform, Transform to SucceedIDC Italy
Intervento di Sergio Patano, Senior Research & Consulting Manager di IDC Italia, all'IDC Digital Transformation Conference 2018 di Roma e Milano il 21 e 27 febbraio 2018
Il mercato ICT e l’evoluzione digitale in Italia. I risultati della ricerca I...IDC Italy
Intervento di Fabio Rizzotto, Head of Local Research & Consulting di IDC Italia, alla presentazione dell'Assintel Report 2018 il 23 novembre 2017 a Milano
Innovare alla velocità del cloud: la rivoluzione multicloudIDC Italy
Crescendo l’adozione del cloud infrastrutturale e di piattaforma e la sofisticatezza delle applicazioni cloud, sempre più imprese stanno valutando l’approccio a questi servizi più confacente alle criticità e specificità del proprio business. Gli ambienti multicloud stanno diventando la norma nelle imprese di medie e grandi dimensioni, tant’è che IDC calcola che oggi meno del 30% utilizzi ancora una singola piattaforma cloud, e che molte già usino servizi cloud multipli di provider diversi. Ma un ambiente multicloud non è la semplice somma di più cloud. Abstract della presentazione di Sergio Patano, associate research director di IDC Italia, all'IDC Multicloud Conference 2019 del 23 ottobre a Milano
Il nuovo data center, un’infrastruttura digitale agile e distribuitaIDC Italy
Il data center aziendale del futuro sarà sempre più un’infrastruttura agile, distribuita e automatizzata, in grado di fornire un’esperienza cloud e di erogare servizi al business dove e quando richiesti. E tra il core e l’edge, nello scenario previsto da IDC, andrà diffondendosi uno strato intermedio. Qui allegata la presentazione che Sergio Patano, associate research director di IDC Italia, ha portato alla IDC Datacenter of the Future Conference 2019 di Milano del 27 marzo scorso.
Mai come in quest’epoca i processi produttivi sono oggetto di trasformazioni. Tutto diventa più urgente, ma al tempo stesso più realizzabile: grazie alla maturità tecnologica, alle buone pratiche di innovazione, alla crescente attitudine in termini di leadership e partecipazione aperta a livello organizzativo, all’automazione intelligente delle operation
Estratto dell'intervento di Daniela Rao, Senior Research & Consulting Director di IDC Italia, all'IDC Mobiz - Mobility of Everything Forum 2018 del 14 giugno a Milano
Mobile Strategy in Digital Environment: the Mindset ShiftIDC Italy
Abstract della presentazione di Fabio Rizzotto, Research & Consulting Senior Director di IDC Italia, tenuta nel corso dell'evento "The multiple aspects of mobile digital strategy" a Bologna il 21 Settembre 2016
Adattare l'organizzazione IT alla trasformazione digitaleIDC Italy
Intervento di Sergio Patano, Senior Research & Consulting Manager di IDC Italia, all'evento IDC Digital Transformation Conference 2017 di Milano il 28 settembre 2017
Abstract della presentazione di Sergio Patano, Research & Consulting Manager di IDC Italia, tenuta nel corso dell'evento 'Digitalisation Now' a Milano il 21 gennaio 2016
Digital Transformation: Faster, Better, HybridIDC Italy
Abstract della presentazione di Sergio Patano, Research & Consulting Manager di IDC Italia, tenuta nel corso del roadshow Digital Transformation che ha toccato quattro città italiane nel corso del mese di giugno 2015
IDC Mobiz Mobility Forum 2016 - "Enterprise of Everything: individui iperconn...IDC Italy
Abstract della presentazione di Gabriele Roberti, Research & Consulting Manager di IDC Italia, tenuta all'evento IDC Mobiz Mobility Forum 2016 di Milano il 22 giugno 2016
Superare gli ostacoli al cambiamento nel percorso di trasformazione digitaleIDC Italy
Intervento di Sergio Patano, Research & Consulting Manager di IDC Italia, all'evento IDC Digital Transformation Conference 2016 di Milano il 29 settembre 2016
Mobility e Cloud come driver per l'innovazione in aziendaIDC Italy
Abstract della presentazione di Fabio Rizzotto, Senior Research & Consulting Director di IDC Italia, per il roadshow #IDCMobilityCloud che ha toccato le città di Padova, Torino e Bari tra dicembre 2014 e gennaio 2015
The Connected Age: trasformazioni e opportunità nell'era della Digital LifeIDC Italy
Abstract della presentazione di Daniela Rao, T&N Research & Consulting Director di IDC Italia, nel corso del roadshow Digital Life tenutosi il 27 novembre 2014 a Milano e il 3 dicembre 2014 a Roma
Data Strategy per trasformare i dati in asset strategici aziendaliDenodo
Watch: https://bit.ly/3ftTdKr
Il 26 giugno partecipa al Webinar DATA STRATEGY PER TRASFORMARE I DATI IN ASSET STRATEGICI AZIENDALI realizzato da IKN Italy con la collaborazione di Denodo per approfondire i trend tecnologici che indirizzeranno e stanno guidando la Data Strategy delle aziende in tutto il mondo. Nell'era dei Big Data, dell'Intelligenza Artificiale e del Cloud Computing, il volume, l’eterogeneità e la velocità dei dati sono in costante crescita e la sfida, pertanto, diventa quella di poter governare i dati, in modo da facilitare la loro trasformazione in informazioni e conoscenza, dando la possibilità al business di accedervi con agilità e semplicità.
Vuoi sapere come trasformare i dati in asset strategici, affinché l’azienda sia (veramente) Data-Driven?
Partecipa al webinar per rispondere a questa domanda e per scoprire:
- Come Machine Learning e Artificial Intelligence possono semplificare le sfide della gestione dei dati al giorno d’oggi e qual è il ruolo della Data Virtualization in tale semplificazione
- Qual è l'evoluzione delle architetture di Data Provisioning e di Data Management nelle aziende e in che modo il paradigma di Data Fabric entra in gioco
- Come è possibile gestire l'integrazione dei dati in un mondo sempre più ibrido e multi-cloud
- Come possono le aziende monetizzare dati e informazioni, sfruttando e valorizzando un’infrastruttura Data-as-a-Service
- Quale ruolo svolgere il Voice Computing nel futuro dell'analisi dei dati
Printing Evolution for Business TransformationIDC Italy
Abstract della presentazione di Sergio Patano, Research & Consulting Manager di IDC Italia, tenuta nel corso del roadshow 'Costruire l'impresa digitale' che ha toccato Bologna, Milano e Torino nel mese di ottobre 2015
Alberto Degradi - Conferenza Plenaria Mobile Revolution State of the artCultura Digitale
Big Data - Scenario and Networking impact di Alberto Degradi durante la giornata Mobile Focus svoltasi il 30 maggio 2014 a Torino nell'ambito del Digital Festival
Abstract della presentazione di Sergio Patano, Research & Consulting Manager di IDC Italia, tenuta nel corso del roadshow 'Innovazione tecnologica a supporto del business' che ha toccato Verona e Firenze nel corso del mese di settembre 2015
Nuovi paradigmi e leve competitive: la roadmap innovativa della Insurance Ind...IDC Italy
Abstract della presentazione di Fabio Rizzotto, Senior Research & Consulting Director di IDC Italia, tenuta all'evento IDC Insurance Day 2017 di Milano il 15 giugno 2017
La trasformazione ICT e i nuovi modelli di collaborazione tra impreseFondazione CUOA
Intervento di Giancarlo Vercellino, Research & Consulting Manager di IDC Italia, al 2° Annual Meeting del FORUM ICT "Piccoli ma connessi. Le ICT come motore di crescita e sviluppo"
Abstract della presentazione di Daniea Rao, TLC Research & Consulting Director di IDC Italia, e Gabriele Roberti, Senior Research Analyst di IDC Italia, tenuta all'evento IDC Mobiz Mobility Forum di Bologna, il 18 giugno 2015
Un aiuto a costruire e gestire le idonee misure di sicurezza digitale dai dati dell’Osservatorio OAD, dai framework ITIL, COBIT, NIST, e dagli standard ISO che trattano l’argomento
Abstract della presentazione di Sergio Patano, Research & Consulting Manager di IDC Italia, tenuta nel corso dell'evento 'Digitalisation Now' a Milano il 21 gennaio 2016
Digital Transformation: Faster, Better, HybridIDC Italy
Abstract della presentazione di Sergio Patano, Research & Consulting Manager di IDC Italia, tenuta nel corso del roadshow Digital Transformation che ha toccato quattro città italiane nel corso del mese di giugno 2015
IDC Mobiz Mobility Forum 2016 - "Enterprise of Everything: individui iperconn...IDC Italy
Abstract della presentazione di Gabriele Roberti, Research & Consulting Manager di IDC Italia, tenuta all'evento IDC Mobiz Mobility Forum 2016 di Milano il 22 giugno 2016
Superare gli ostacoli al cambiamento nel percorso di trasformazione digitaleIDC Italy
Intervento di Sergio Patano, Research & Consulting Manager di IDC Italia, all'evento IDC Digital Transformation Conference 2016 di Milano il 29 settembre 2016
Mobility e Cloud come driver per l'innovazione in aziendaIDC Italy
Abstract della presentazione di Fabio Rizzotto, Senior Research & Consulting Director di IDC Italia, per il roadshow #IDCMobilityCloud che ha toccato le città di Padova, Torino e Bari tra dicembre 2014 e gennaio 2015
The Connected Age: trasformazioni e opportunità nell'era della Digital LifeIDC Italy
Abstract della presentazione di Daniela Rao, T&N Research & Consulting Director di IDC Italia, nel corso del roadshow Digital Life tenutosi il 27 novembre 2014 a Milano e il 3 dicembre 2014 a Roma
Data Strategy per trasformare i dati in asset strategici aziendaliDenodo
Watch: https://bit.ly/3ftTdKr
Il 26 giugno partecipa al Webinar DATA STRATEGY PER TRASFORMARE I DATI IN ASSET STRATEGICI AZIENDALI realizzato da IKN Italy con la collaborazione di Denodo per approfondire i trend tecnologici che indirizzeranno e stanno guidando la Data Strategy delle aziende in tutto il mondo. Nell'era dei Big Data, dell'Intelligenza Artificiale e del Cloud Computing, il volume, l’eterogeneità e la velocità dei dati sono in costante crescita e la sfida, pertanto, diventa quella di poter governare i dati, in modo da facilitare la loro trasformazione in informazioni e conoscenza, dando la possibilità al business di accedervi con agilità e semplicità.
Vuoi sapere come trasformare i dati in asset strategici, affinché l’azienda sia (veramente) Data-Driven?
Partecipa al webinar per rispondere a questa domanda e per scoprire:
- Come Machine Learning e Artificial Intelligence possono semplificare le sfide della gestione dei dati al giorno d’oggi e qual è il ruolo della Data Virtualization in tale semplificazione
- Qual è l'evoluzione delle architetture di Data Provisioning e di Data Management nelle aziende e in che modo il paradigma di Data Fabric entra in gioco
- Come è possibile gestire l'integrazione dei dati in un mondo sempre più ibrido e multi-cloud
- Come possono le aziende monetizzare dati e informazioni, sfruttando e valorizzando un’infrastruttura Data-as-a-Service
- Quale ruolo svolgere il Voice Computing nel futuro dell'analisi dei dati
Printing Evolution for Business TransformationIDC Italy
Abstract della presentazione di Sergio Patano, Research & Consulting Manager di IDC Italia, tenuta nel corso del roadshow 'Costruire l'impresa digitale' che ha toccato Bologna, Milano e Torino nel mese di ottobre 2015
Alberto Degradi - Conferenza Plenaria Mobile Revolution State of the artCultura Digitale
Big Data - Scenario and Networking impact di Alberto Degradi durante la giornata Mobile Focus svoltasi il 30 maggio 2014 a Torino nell'ambito del Digital Festival
Abstract della presentazione di Sergio Patano, Research & Consulting Manager di IDC Italia, tenuta nel corso del roadshow 'Innovazione tecnologica a supporto del business' che ha toccato Verona e Firenze nel corso del mese di settembre 2015
Nuovi paradigmi e leve competitive: la roadmap innovativa della Insurance Ind...IDC Italy
Abstract della presentazione di Fabio Rizzotto, Senior Research & Consulting Director di IDC Italia, tenuta all'evento IDC Insurance Day 2017 di Milano il 15 giugno 2017
La trasformazione ICT e i nuovi modelli di collaborazione tra impreseFondazione CUOA
Intervento di Giancarlo Vercellino, Research & Consulting Manager di IDC Italia, al 2° Annual Meeting del FORUM ICT "Piccoli ma connessi. Le ICT come motore di crescita e sviluppo"
Abstract della presentazione di Daniea Rao, TLC Research & Consulting Director di IDC Italia, e Gabriele Roberti, Senior Research Analyst di IDC Italia, tenuta all'evento IDC Mobiz Mobility Forum di Bologna, il 18 giugno 2015
Un aiuto a costruire e gestire le idonee misure di sicurezza digitale dai dati dell’Osservatorio OAD, dai framework ITIL, COBIT, NIST, e dagli standard ISO che trattano l’argomento
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Andrea Patron
Difficoltà provata nelle infrastrutture di reti aziendali, è la mera incapacità di poter risolvere semplici fattori di rischio dovuti alla scorretta conoscenza dei livelli di Sicurezza, applicati sia all'ambiente di sviluppo (Integrated Development Environment) e sia al flusso dei servizi proposti. Con una tecnologia ormai immersa nell'era del Cloud Computing, questi fattori si sono visti amplificare l'esposizione alle minacce provenienti dalla Rete. In questo seminario, verranno analizzati i vari livelli di sicurezza e cercheremo di trovare alcune delle soluzioni a questi fattori diversificati. Gli argomenti trattati nel seminario sono:
- Dati e fattori di rischio negli ambienti di Sviluppo IDE
- Diversificazione negli ambienti di sviluppo
- Livelli e fasce di Sicurezza
- Minacce a riferimento
- Alcune soluzioni ai fattori di rischio
Seminario valido per formazione continua "Professionista Web" (Legge 4/2013) -- Associazione professionale IWA Italy
http://corsi.ipcop.pd.it
http://www.ipcopitalia.com
Cyber Security Threats for Healthcare
Author: Pierguido Iezzi
Abstract: La digital evolution del mondo sanitario deve affrontare i vecchi e i nuovi rischi del Cybercrime. I nuovi cyberattack sono multidisciplinari e interdisciplinari. Una combinazione di Hardware Hacking associate a metodologie di Mobile & IOT Hack con phishing. Quali sono i rischi per il mondo Sanitario? Scopriamo insieme cosa ci aspetta il futuro prossimo per poter definire le corrette strategie di difesa e di gestione della CyberSecurity in ambito Healthcare.
https://www.swascan.com
2019: un anno di innovazione e di evoluzione della sicurezza digitale e un’anteprima della situazione degli attacchi digitali in Italia dall’indagine 2019 OAD
La sicurezza delle informazioni nell’era del web 2.0AmmLibera AL
Progetto wiki promosso da IBM per discutere sul tema della sicurezza informatica e, nello specifico, di come gli strumenti offerti dal web 2.0 possano essere amministrati senza mettere a repentaglio la sicurezza dei sistemi.
Sicurezza fisica e security informatica: a Expo
Milano 2015 la protezione di persone, risorse, dati
e dispositivi è stata un fattore chiave per la riuscita
della manifestazione. Dalla video-sorveglianza alla
prevenzione degli attacchi alla componente digitale,
la rete IP Cisco, la sicurezza pervasiva e multilivello
e una task force dedicata al monitoraggio dell’intera
infrastruttura hanno consentito agli organizzatori
di dedicarsi agli aspetti operativi potendo contare
sull’incolumità dell’evento.
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
I recenti fatti di cronaca ci ricordano la necessità di proteggere in maniera adeguata gli asset più importanti per la sopravvivenza stessa di un'organizzazione: i dati e le piattaforme applicative che ne consentono la fruizione. La capacità di salvaguardare tali valori, di garantirne la massima utilizzabilità e di implementare adeguate misure di monitoraggio ed audit sono sempre più i fattori che contraddistinguono un'organizzazione di successo, e che ambisce a rimanere tale, dai sui competitor: prepararsi adeguatamente per mettere al sicuro i propri dati da eventi imprevisti e per garantire i livelli di compliance previsti dalle leggi e dalle regolamentazioni di settore è diventata oggi un’attività vitale per qualunque organizzazione.
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...SMAU
SMAU MILANO 2023 | SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazione professionale: gamification e apprendimento continuo
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbotsSMAU
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots: nemici o alleati dei business game? 5 requisiti di un “buon” business game di marketing strategico, potenzialmente integrabile proprio con strumenti di IA, come antidoto alla crescente disabitudine al problem solving e al pensiero critico, al lavoro di gruppo e all'orientamento strategico
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
Marco Bozzetti AIPSI - SMAU Milano 2017
1. +
Gli attacchi informatici
agli applicativi
Marco R. A. Bozzetti
Presidente AIPSI, Capitolo Italiano ISSA
CEO Malabo Srl
Ideatore e realizzatore OAD
2. Gli attacchi informatici agli applicativi:
La situazione dal “Rapporto OAD 2017 sugli Attacchi agli
Applicativi in Italia” e considerazioni su come prevenire e
contrastare tali attacchi
2
Siamo sempre
a rischio attacchi ..
3. AIPSI - www.aipsi.org
(www.aipsi.org)• AIPSI, Associazione Italiana Professionisti Sicurezza
Informatica, capitolo Italiano di ISSA, Information Systems Security
Association, (www.issa.org) che conta >>10.000 Soci, la più grande
associazione non-profit di professionisti della Sicurezza ICT nel mondo
• AIPSI è il punto di aggregazione sul territorio e di trasferimento di know-
how per i professionisti della sicurezza digitale, sia dipendenti sia liberi
professionisti ed imprenditori del settore
• Sede Centrale: Milano
• Sedi territoriali : Ancona-Macerata, Lecce, Torino, Verona-Venezia
• Contatti: aipsi@aipsi.org, segreteria@aipsi.org
3
4. Primari obiettivi AIPSI
• Aiutare i propri Soci nella crescita professionale e quindi nella crescita del loro business
• offrire ai propri Soci servizi qualificati per tale crescita, che includono
• Convegni, workshop, webinar sia a livello nazionale che internazionale via ISSA
• Rapporti annuali e specifici OAD, Osservatorio attacchi Digitali in Italia
• Supporto nell’intero ciclo di vita professionale
• Formazione specializzata e supporto alle certificazioni, in particolare eCF Plus (EN
16234-1:2016, in Italia UNI 11506)
• Rapporti con altri soci a livello nazionale (AIPSI) ed internazionali (ISSA)
• Contribuire alla diffusione della cultura e la sensibilizzazione per la sicurezza informatica agli
utenti digitali
• Collaborazione con varie Associazioni ed Enti per eventi ed iniziative congiunte: AICA,
Assintel, Assolombarda, Anorc, CSA Italy, FidaInform, FTI, Inforav, Polizia Postale, Smau, i
vari ClubTI sul territorio, ecc.
4
5. OAD, Osservatorio Attacchi Digitali in Italia (ex OAI)
Che cosa è
Indagine via web sugli attacchi digitali intenzionali ai sistemi informatici in Italia
Obiettivi iniziativa
Fornire informazioni sulla reale situazione degli attacchi digitali in Italia
Contribuire alla creazione di una cultura della sicurezza informatica in Italia, sensibilizzando
in particolare i vertici delle aziende/enti ed i decisori sulla sicurezza informatica
Che cosa fa
Indagine generale annuale e specifiche su argomenti caldi, condotte attraverso un
questionario on-line indirizzato a CIO, CISO, CSO, ai proprietari/CEO per le piccole aziende
Come
Rigore, trasparenza, correttezza, assoluta indipendenza (anche dagli Sponsor)
Rigoroso anonimato per i rispondenti ai questionari
Collaborazione con numerose Associazioni (Patrocinatori) per ampliare il bacino dei
rispondenti e dei lettori
5
Tutti i Rapporti OAD ( e OAI) pubblicati dal 2008 ad oggi sono scaricabili gratuitamente da
https://www.aipsi.org/aree-tematiche/osservatorio-attacchi-digitali/precedenti-rapporti-oad-oai.html
6. I Rapporti OAD (ed OAI)
6
• Tutti i Rapporti OAD ( e OAI) pubblicati dal 2008 ad oggi sono scaricabili
gratuitamente da
• https://www.aipsi.org/aree-tematiche/osservatorio-attacchi-digitali/precedenti-
rapporti-oad-oai.html
• AIPSI sta organizzando l’edizione OAD 2018:
• Proposta sponsorizzazione:
• https://www.aipsi.org/aree-tematiche/osservatorio-attacchi-digitali/proposta-
sponsorizzazione-oad-2017.html
• Appena disponibile (dicembre 2017) troverete sul sito AIPSI il link al
Questionario OAD 2018:
• COMPILATELO
• PASSATE PAROLA ad altri possibili rispondenti
8. Dr. Ing. Marco R. A. Bozzetti e Malabo Srl
• Presidente AIPSI e CEO Malabo Srl, con la quale ha condotto e
conduce interventi consulenziali presso aziende ed enti lato sia offerta
sia domanda ICT.
• Ha operato con responsabilità crescenti presso primarie imprese di
produzione, quali Olivetti ed Italtel, e di consulenza, quali Arthur
Andersen Management Consultant e Gea/Gealab, oltre ad essere
stato il primo responsabile dei sistemi informativi (CIO) dell’intero
Gruppo ENI (1995-2000).
• Nella seconda metà degli anni 70 è stato uno dei primi ricercatori a
livello mondiale ad occuparsi di internetworking, partecipando alla
standardizzazione dei protocolli del modello OSI dell’ISO
• È certificato ITIL v3 ed EUCIP Professional Certificate “Security
Adviser” e Commissario d’Esame per le certificazioni eCF (EN 16234 -
UNI 11506).
• Ha pubblicato articoli e libri sull’evoluzione tecnologica, la sicurezza
digitale, gli scenari e gli impatti dell’ICT.
• Malabo Srl è stata creata da M. Bozzetti nel 2001, ed è
una società di consulenza direzionale per l’ICT, che
opera per Clienti lato domanda e lato offerta basandosi su
una consolidata rete di esperti e di società ultra
specializzate.
• Obiettivo primario degli interventi di Malabo è di creare
valore misurabile per il Cliente, bilanciando
adeguatamente gli aspetti tecnici con quelli organizzativi
nello specifico contesto del Cliente
• Dispone di un proprio e storage condiviso, collegati con
switch a 10 G e connessi ad internet con fibra ottica a 100
Mbps, oltre ad uno spazio in cloud (IaaS)
• Per garantire un effettivo trasferimento di know-how,
fornisce come servizio ai Clienti le proprie metodologie e
gli strumenti informatici usati nell’intervento consulenziale
• https://www.malaboadvisoring.it/
10. L’ attuale contesto: sicurezza vo cercando ….
Social
network
Consumerizzazione
Ambiente
personale
Ambiente
lavoro
Servizi ICT
in cloud e/o
terziarizzati
Sistemi informativi
aziendali e delle PA Fisso + mobile
Internet
DCS
VDS, PLC, A/D Conv.
10
11. ▪ Vulnerabilità
▪ Elemento di debolezza sfruttabile per una minaccia
▪ Minaccia:
▪ una possibile fonte di danni
▪ Rischio:
▪ possibilità che una minaccia si verifichi
▪ Attacco:
▪ effettivo manifestarsi di un rischio
▪ Controllo:
▪ misura capace di eliminare o limitare il
rischio di una minaccia
La catena logica
11
12. Vulnerabilità causa delle minacce
Tutte si basano sulle vulnerabilità tecniche e/o umane-organizzative
• Vulnerabilità tecniche (software di base e applicativo, architetture e configurazioni)
• siti web e piattaforme collaborative
• Smartphone e tablette mobilità >>14.000 malware
• Posta elettronica spamming e phishing
• Piattaforme e sistemi virtualizzati
• Terziarizzazione e Cloud (XaaS)
• Circa il 40% o più delle vulnerabilità non ha patch di correzione
• Vulnerabilità delle persone
• Social Engineering e phishing
• Utilizzo dei social network, anche a livello aziendale
• Vulnerabilità organizzative
• Mancanza o non utilizzo procedure organizzative
• Insufficiente o non utilizzo degli standard e delle best practices
• Mancanza di formazione e sensibilizzazione
• Mancanza di controlli e monitoraggi sistematici
• Analisi dei rischi mancante o difettosa
• Non efficace controllo dei fornitoriù
• Limitata o mancante SoD, Separation of Duties
12
13. Gli attacchi intenzionali agli applicativi
dipendono da vulnerabilità dei sistemi ICT e degli esseri umani:
Degli applicativi
Dei software di base - middleware
Delle configurazioni e dei settaggi delle opzioni
Delle architetture ICT
Del comportamento degli utenti finali e degli amministratori di sistema
13
14. La crescita del ransomware a livello mondiale
Fonte: TrendMicro
• WannaCry
• PetyaCome mai?
Mancanza degli elementi di
base della sicurezza digitale:
• Aggiornamenti e patch
• Sistematico e completo back-
up
14
15. Attacchi 2014-16 per vulnerabilità tech
a livello mondiale per tipo e durata
Fonte: IBM Xforce, marzo 2017
15
16. CVE: vulnerabilità indipendenti/prodotto
Nome del prodotto Azienda Tipo prodotto
Numero
vulnerabilità
individuate
1 Mac Os X Apple OS 1820
2 Linux Kernel Linux OS 1815
3 Firefox Mozilla Application 1437
4 Chrome Google Application 1425
5 Iphone Os Apple OS 1176
6 Flash Player Adobe Application 1013
7 Debian Linux Debian OS 1003
8 Android Google OS 884
9 Windows Server 2008 Microsoft OS 846
10 Safari Apple Application 841
11 Internet Explorer Microsoft Application 840
12 Ubuntu Linux Canonical OS 839
13 Windows Vista Microsoft OS 814
14 Opensuse Novell OS 785
15 Acrobat Adobe Application 781
16 Windows Xp Microsoft OS 726
17 Windows 7 Microsoft OS 708
18 Thunderbird Mozilla Application 703
19 Seamonkey Mozilla Application 698
20 Mac Os X Server Apple OS 641
16
Fonte: DB CVE (aprile 2017)
16
17. Vendor Name
Number of
Products
Number of
Vulnerabilities
#Vulnerabilities/#Products
1 Microsoft 425 4977 12
2 Oracle 439 4356 10
3 Apple 115 3810 33
4 IBM 828 3311 4
5 Cisco 1706 2942 2
6 Google 56 2508 45
7 Adobe 119 2284 19
8 Linux 15 1904 127
9 Mozilla 21 1716 82
10 SUN 204 1630 8
11 Redhat 229 1549 7
12 Novell 118 1514 13
13 HP 2031 1410 1
14 Debian 87 1128 13
15 Canonical 21 850 40
16 Apache 137 783 6
17 PHP 20 561 28
18 GNU 91 479 5
19 Wireshark 1 441 441
20 Symantec 212 439 2
21 Fedoraproject 11 438 40
22 Suse 63 423 7
23 EMC 176 356 2
24 Freebsd 9 341 38
25 Moodle 1 340 340
26 SAP 138 339 2
27 Joomla 162 336 2
28 Drupal 137 313 2
29 Wordpress 57 303 5
30 Vmware 81 266 3
31 Mysql 8 261 33
32 Openbsd 7 256 37
33 SGI 17 254 15
34 Ffmpeg 3 243 81
35 Mcafee 111 241 2
36 Opera 7 240 34
37 Imagemagick 3 235 78
38 Phpmyadmin 1 234 234
39 Siemens 460 221 0
40 Huawei 589 220 0
41 XEN 4 219 55
42 CA 183 218 1
43 Realnetworks 26 206 8
44 Qemu 1 192 192
45 Typo3 76 190 3
46 Juniper 113 188 2
47 Citrix 78 186 2
48 Openssl 2 181 91
49 BEA 11 172 16
50 Openstack 42 171 4
SAP 26
138 prodotti
2 vuln/prodotto
339 vulnerabilità
Fonte: DB CVE Top
50 Vendors By
Total Number Of
"Distinct"
Vulnerabilities
Esempio: le vulnerabilità di SAP
dal DB CVE
17
18. Top SAP attacks (2013-2016)
October 30, 2012: Attack via an SAP vulnerability on Greek
Ministry of Finance
November 2013: first SAP Malware for online banking accounts
2013 (discovered in 2014, or 2015 ??): attack on USIS, a federal
contractor that provides background checks for DHS, exploiting
a vulnerability in SAP software
January 2014: NVidia customer service website was attacked
via a vulnerability in SAP NetWeaver.
May 2016: US-CERT Alert about attacks on 36 SAP systems
Fonti: ERPScan,CSO
18
19. Top Ten Vulnerabilità 2017 web OWASP
(OWASP)bilità 2017 applicazioni web
OWASP
(Open Web Application Security Project)
Injection
Broken Authentication and Session Management
Cross-Site Scripting (XSS)
Broken Access Control
Security Misconfiguration
Sensitive Data Exposure
Insufficient Attack Protection
Cross-Site Request Forgery (CSRF)
Using Components with Known Vulnerabilities
Underprotected APIs
Fonte: OWASP, Open Web Application Security Project
19
20. Infrastrutture di Telecomunicazione
Infrastrutture di Elaborazione
Middleware
Applicazioni infrastrutturali
Applicazioni Business Critical
DATI - INFORMAZIONI
SicurezzaICT
Infrastrutture di
Telecomunicazione
Infrastrutture di Elaborazione
Middleware
Applicazioni infrastrutturali
Applicazioni Business Critical
DATI - INFORMAZIONI
SicurezzaICT
Infrastrutture di Telecomunicazione
Infrastrutture di Elaborazione
Middleware
Applicazioni infrastrutturali
Applicazioni Business Critical
DATI - INFORMAZIONI
SicurezzaICT
INTERNET
Data Center Cloud
PC
SMART PHONE
TABLET, IoT
Client ERP
Browser
ATTACCO
ATTACCO
ATTACCO
ATTACCO
ATTACCO
ATTACCO
App ERP
Browser
ATTACCO
ATTACCO
ERP
25. OAD AA 2017: causati dalle vulnerabilità sw
37,7%
48,5%
13,8%
36,2%
49,2%
14,6%
0,0%
10,0%
20,0%
30,0%
40,0%
50,0%
60,0%
SI NO Non lo so
%rispondenti
Attacchi applicativi causati da vulnerabilità delle infrstrutture ICT, del software di base, del middleware
sulle quali si poggia l'applicazione attaccata
2016 2015
Motivazione
più alta in %
25
28. OAD AA 2017: Misure per gli applicativi
(risposte multiple)
Centralizzazione IAM e Controllo Accessi 84%
Classificazione delle applicazioni per la criticità dei dati
trattati 70 %
Test tecnici e sicurezza intrinseca applicazione 69%
Penetration test 55%
28
30. Infrastrutture di Telecomunicazione
Infrastrutture di Elaborazione
Middleware
Applicazioni infrastrutturali
Applicazioni Business Critical
DATI - INFORMAZIONI
SicurezzaICT
Infrastrutture di
Telecomunicazione
Infrastrutture di Elaborazione
Middleware
Applicazioni infrastrutturali
Applicazioni Business Critical
DATI - INFORMAZIONI
SicurezzaICT
Infrastrutture di Telecomunicazione
Infrastrutture di Elaborazione
Middleware
Applicazioni infrastrutturali
Applicazioni Business Critical
DATI - INFORMAZIONI
SicurezzaICT
INTERNET
Data Center Cloud
PC
SMART PHONE
TABLET, IoT
Client ERP
Browser
Proteggere
Proteggere
Proteggere
Proteggere
Proteggere
Proteggere
App ERP
Browser
Proteggere
Proteggere
ERP
31. I principali strumenti di difesa
di prevenzione e protezione
Crittografia, Stenografia
Periodiche analisi del rischio vs processi ed organizzazione
Sicurezza fisica: controlli perimetrali, controlli accessi fisici, videosorveglianza, sistemi antintrusione, UPS, anti-incendio, fumo, gas …
Sicurezza delle reti: Firewall, IPS/IDS, DMZ, IPsec, IPv6, antispamming, …
Identificazione: user-id + pwd, token, biometria
autenticazione, controllo degli accessi ai sistemi ed agli applicativi: ACL, controller di dominio (LDAP, Active Directory, ..), SSO, controlli
federati, PKI e certificati digitali, …
Analisi comportamentale nodi ed utenti
Correlazione ed analisis eventi
Sicurezza intrinseca sw (check list, code inspection, ..) e anti-malware (antivirus, antispyware, …)
Architetture hw e sw in alta affidabilità
di ripristino
Back-up
Disaster Recovery
di gestione
Tecnica: monitoraggio, verifica SLA, gestione delle patch e delle release del software ( licenze)
Organizzativa: formazione e addestramento, operation (ITIL v3), help-desk/contact center, ERT, ..
31
32. Back to the basic
Classificazione dei dati critici, che includono quelli personali
GDPR
Analisi dei rischi
Bilanciamento tra le diverse misure tecniche di sicurezza
Aggiornamento software di base ed applicativo
Misure di Back-up e ripristino
Misure organizzative
32
33. GDPR, General Data Protection Regulation: EU Regulation
2016/679
http://eur-lex.europa.eu/legal-
content/IT/TXT/HTML/?uri=CELEX:32016R0679
Emanato dalla Commissione Europea, pubblicato sulla Gazzetta
Ufficiale Europea il 4 maggio 2016 ed entrato in vigore il 25 maggio
dello stesso anno
GDPR è il nuovo regolamento europeo sulla privacy, e sostituisce la
precedente norma europea sulla privacy, la Direttiva 95/46/EC
GDPR dovrà essere applicato ed operativo dal 25 maggio 2018
Come Regolamento Europeo, gli Stati membri non possono
prorogarne la scadenza
Un aiuto dal GDPR
33
34. GDPR andrà a sostituire e di fatto abrogherà per l’Italia il Codice Unico sulla privacy, il D.Lgs. 196/2003
attualmente in vigore.
Il GDPR in linea di massima non differisce molto, a livello operativo, dal vigente codice unico , ma in taluni casi
meglio specifica alcuni concetti ed in altri richiede specifiche misure (nel seguito approfondite).
Con la Direttiva UE 2016/680, in aggiunta al GDPR, sarà applicata una disciplina speciale e in parte derogatrice per i
trattamenti dei dati da parte dell'Autorità Giudiziaria e di tutte le forze di polizia; in ragione della caratteristica
dell'istituto della direttiva europea tali trattamenti dei dati (Autorità Giudiziaria e forze di polizia) continueranno ad
essere differenti da Stato a Stato ed oggetto di una legislazione separata nazionale .
L’elemento di maggior impatto è dato dalle nuove pesanti sanzioni economiche:
una multa fino a 10 milioni di euro, o fino al 2% del volume d'affari globale registrato nell'anno precedente nei
casi previsti dall'Articolo 83, Paragrafo 4 del GDPR
una multa fino a 20 milioni di euro o fino al 4% del volume d'affari nei casi previsti dai Paragrafi 5 e 6 del
GDPR
GDPR: le conseguenze dal 25/5/2018
34
35. 1. La sicurezza assoluta non esiste
2. La Legge di Murphy è sempre vera, prima o poi qualche guaio arriva: bisogna essere preparati al
ripristino
3. Il peggior nemico: la “falsa” sicurezza
4. La sicurezza è un processo continuo, sia per la parte tecnica che per la parte organizzativa
5. La sicurezza “globale” deve essere calata nello specifico contesto dell’Azienda/Ente: i suoi processi, i
suoi sistemi, la sua organizzazione, la sua cultura
6. Per la legge, la forma è sostanza: non solo bisogna fare, ma anche documentare quello che si è fatto
compliance normative vigenti: privacy, safety, quality, ecc.
7. Qualunque siano le soluzioni e le modalità di intervento prescelte, è sempre il top management che deve
dare un forte commitment, che deve guidare i fornitori, che deve dare il buon esempio
8. Prevenire, prevenire, prevenire: ma per far questo occorre misurare sistematicamente
9. La velocità e la complessità degli attuali attacchi è tale che i processi di gestione della sicurezza devono
essere automatizzati
10. La sicurezza ICT è come una catena: tanto sicura quanto il suo anello più debole. Essa deve quindi
essere “ben bilanciata” tra le varie misure e strumenti
I 10 comandamenti
per la sicurezza digitale
35