SlideShare a Scribd company logo
   
PENELOPE  
   nti  Counterfeiting   
16  Maggio  2012  
caratteristica  chiave  è  il  rapido  e  continuo  
mutamento  degli  stili.  Moda,  in  un  certo  senso,  
  
E.  Wilson  
  
                        
CAMBIAMENTO  
Protezione  del  
patrimonio  
intellettuale  
Antiriciclaggio   Tracciabilità   Profilazione  
Sicurezza   Marketing   Digital  strategy   Anticontraffazione  
PENELOPE:  Scenari  
Dare  la  CERTEZZA    ai  CONSUMATORI  e/o  futuri  
COMPRATORI  che  stanno  acquistando  (o  hanno  
acquistato  un  prodotto  AUTENTICO  e  UNICO)  
in  tempo  reale  ovunque  siano  e  con  grande  semplicità;;  
Valorizzare  e  potenziare  
consumatore;;  
INTERAZIONE  DIRETTA  COL  BRAND  (E-­mail  
Marketing,  Campagne  di  marketing  multicanale,  
Ecommerce  and  loyalty,  Interactive  messaging,  
Crowdsourcing)  
Obiettivi  
 
Tracciabilità  
Proprietà  
Intellettuale  
Rintracciabilità  
Anticontraffazio
ne  
Antiriciclaggio  
Profilazione  
  
Gestione  Certa  
della  Garanzia  
Sicurezza  360°  
  
Rendere  più  
visibili  la  qualità  
dei  processi    
produttivi  e  di  
business  
  Differenziare  
  
  
Marketing  1  to  1  
Elaborare  
Statistiche  di  
Mercato  
  
Benefici  per  il  Produttore  
Benefici  per  il  Consumatore  
    Verifica  
originalità  del  
prodotto  
Verifica  della  
filiera  
produttiva  
Facilità  di  
accesso  alle  
informazioni  
Appartenenza  
ad  una  
Community  
Marketing  
su  misura  
Valorizzazion
  
Certezza  
della  
Garanzia  
ACCESSO  AL  SISTEMA  
Il  cliente  accede  al  servizio  sia  mediante  il  proprio  Pc,  SmartPhone  
in  modalità  Web,  sia  contattando  un  Web  Portal  E-­commerce.  
Attraverso  il  codice  (Data  Matrix)  riportato  sul  prodotto,  il  
consumatore  inserisce  in  una  apposita  scheda  i  suoi  dati  personali.  
Tale  processo  avviene  in    massima  sicurezza  e  nel  rispetto  della  
privacy.    
potrà  
ricevere  anche  veri  e  propri  contenuti  multimediali  sulle  
caratteristiche  del  bene  e/o  
decide  di  fornirgli  (es.  collezioni  di  moda,  promozioni,  informazioni  
sulla  produzione,  etc.).  
  
La  Piattaforma  
Autenticazione  e  Gestione  delle  Identità  
  
  
con  i  nostri  Clienti,  ci  porta  a  identificare  i  seguenti  fabbisogni  in  ambito  
di  sicurezza  logica:  
  Consentire  un  accesso  sicuro  e  discrezionale  alle  risorse  IT  
  Gestire  e  controllare  centralmente  le  utenze,  anche  su  diverse  
piattaforme    infrastrutturali  ed  applicative  
  Realizzare  un  repository  unico  e  sincronizzato  con  il  database  dei  Clienti  
Definire  uno  strumento  di  SelfService  per  la  gestione  delle  password  e  
delle  informazioni  personali  delle  identità  
  Tracciare  gli  accessi  alle  risorse  protette  
sign-­on   
  
          una  tecnologia  esclusiva  che  permette  di  estendere  il  concetto  di  digital  
trust  di  un  documento  firmato  digitalmente,  ad  un  documento  cartaceo.    
  
   Tutti  documenti  SecurePaper sono  composti  da  due  elementi  
fondamentali:  il  documento  di  supporto  e     (contenuto  nei  glifi  
codici  a  barre  bidimensionali).    
  
   I  documenti  vengono  prodotti  da  un  apposito  server  che  effettua  tutte  le  
operazioni  di  preparazione  del  documento,  compressione,  firma,  ed  
applicazione  dei  glifi  alla  pagina.  I  documenti  così  securizzati  possono  
essere  inviati  via  email,  pubblicati  su  un  portale,  salvati  su  una  chiavetta  
USB  o,  banalmente,  stampati  su  carta.  
Data  Matrix  Security  Framework  
Applicabile  a  qualunque  tipo  di  file    
Trasparente  nei  confronti  degli  applicativi  (vedi  schema):  il  sistema  funzionerà  con  tutte  le    
              applicazioni  senza  bisogno  di  installare  plugin  specifici  (basta  installare  il  driver  drm  sulla  macchina)  
Diversi  metodi  di  controllo:  richiesta  password,  controllo  permessi  su  server  remoto,  etc.  
                Altre  idee?  Possibilità  di  personalizzazioni  
Possibilità  di  definire  diversi  tipi  di  policy  e  limitazioni  al  file  (es.  negare  scrittura  e  renderlo    
                readonly,  impedire  la  stampa,  impedire  la  possibilità  di  fare  uno  screenshot)  
Pannello  di  amministrazione  nel  caso  di  gestione  centralizzata  dei  permessi  
  
DRM  S2E  Security  Framework  DATA  LOSS  
  
Il  principale  punto  di  forza  di  PENELOPE  nei  confronti  dei  i  
prodotti  già  presenti  sul  mercato  è  la  TRASPARENZA  rispetto  ai  
programmi  che  usano  i  file  protetti  con  il  nostro  sistema.    
  
I  prodotti  concorrenti  necessitano  generalmente  di  due  tool:    
per  la  scrittura/generazione    
per  la  lettura  dei  file  con  DRM.  (es.  http://www.locklizard.com/)  
  
  
DRM  S2E  Security  Framework  DATA  LOSS  
DRM  S2E  Security  Framework  DATA  LOSS  
Profilazione  (Working  in  progress)  
Tracciabilità  (Working  in  progress)  
Security     
Il  Database  relazionale,  potrà  collezionare  informazioni  utili  a  guidare  le  attività    commerciali  e  per  
indirizzare  la  relazione  con  il  Cliente.  Il  Database  Buyer  Service  consentirà  quindi  un  approccio  
processi  di  mascheramento  e  di  criptaggio  dei  dati  in  transito.  
  
direct  marketer  scorge,    nomi,  cognomi  e  le  precise  abitudini  dei  clienti    acquisiti  e  dei  prospect   
  
esempio:  messaggi  diversificati  per  ogni  segmento).  
Accrescimento  di  efficacia,  efficienza    e  valore  delle  attività  di  direct  marketing  e  CRM  in  termini  di  
redemption  e  ROI.  Identificazione  dei  clienti  più  profittevoli  etc.  
  
Marketing  DATA  BASE  Framework  
Esempio  di  analisi  qualitativa  
Digital  Marketing  
  
Interattività  con  tutti  i  social  network  per  la  
promozione  della  campagna  
Digital  Marketing  
Esempio  Processing  
Penelope

More Related Content

Similar to Penelope

Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
Vilma Pozzi
 
Sophos - Sicurezza dei Dati
Sophos - Sicurezza dei DatiSophos - Sicurezza dei Dati
Sophos - Sicurezza dei Dati
M.Ela International Srl
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata Dedagroup
Dedagroup
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017
SMAU
 
Le potenzialità del PDF
Le potenzialità del PDFLe potenzialità del PDF
Le potenzialità del PDF
Emanuela Corradini
 
Tirasa
TirasaTirasa
Reportec hp atalla soluzioni enterprise per la protezione dei dati sensibili
Reportec   hp atalla soluzioni enterprise per la protezione dei dati sensibiliReportec   hp atalla soluzioni enterprise per la protezione dei dati sensibili
Reportec hp atalla soluzioni enterprise per la protezione dei dati sensibili
at MicroFocus Italy ❖✔
 
Symantec Code Signing (IT)
Symantec Code Signing (IT)Symantec Code Signing (IT)
Symantec Code Signing (IT)
Symantec Website Security
 
Canon e la sicurazza delle informazioni
Canon e la sicurazza delle informazioniCanon e la sicurazza delle informazioni
Canon e la sicurazza delle informazioni
Riccardo Fumani
 
04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianzaIBM Italia Web Team
 
Unicaseed Demo Dasy - Cryptobrand
Unicaseed Demo Dasy - CryptobrandUnicaseed Demo Dasy - Cryptobrand
Unicaseed Demo Dasy - CryptobrandUnicaseed
 
EXPLAN VAR IBM SmartCloud for Social Business ShortView
EXPLAN VAR IBM SmartCloud for Social Business ShortViewEXPLAN VAR IBM SmartCloud for Social Business ShortView
EXPLAN VAR IBM SmartCloud for Social Business ShortView
Alessandro Villani
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber SecurityEnrico Memmo
 
L'IDENTITY MANAGEMENT
L'IDENTITY MANAGEMENTL'IDENTITY MANAGEMENT
L'IDENTITY MANAGEMENT
Vincenzo Calabrò
 
Special report digital identity security
Special report digital identity securitySpecial report digital identity security
Special report digital identity security
Luigi Dessi
 
Come affrontare le sfide del BYOD, Bring Your Own Device - Clever News, 01/2013
Come affrontare le sfide del BYOD, Bring Your Own Device - Clever News, 01/2013Come affrontare le sfide del BYOD, Bring Your Own Device - Clever News, 01/2013
Come affrontare le sfide del BYOD, Bring Your Own Device - Clever News, 01/2013
Clever Consulting
 
Introduzione alla Virtualizzazione dei Dati
Introduzione alla Virtualizzazione dei DatiIntroduzione alla Virtualizzazione dei Dati
Introduzione alla Virtualizzazione dei Dati
Denodo
 
Webinar sulla Prevenzione della perdita di dati
Webinar sulla Prevenzione della perdita di datiWebinar sulla Prevenzione della perdita di dati
Webinar sulla Prevenzione della perdita di dati
Marinuzzi & Associates
 
Cyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni lightCyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni light
Redazione InnovaPuglia
 

Similar to Penelope (20)

Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
 
Sophos - Sicurezza dei Dati
Sophos - Sicurezza dei DatiSophos - Sicurezza dei Dati
Sophos - Sicurezza dei Dati
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata Dedagroup
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017
 
Le potenzialità del PDF
Le potenzialità del PDFLe potenzialità del PDF
Le potenzialità del PDF
 
Tirasa
TirasaTirasa
Tirasa
 
Reportec hp atalla soluzioni enterprise per la protezione dei dati sensibili
Reportec   hp atalla soluzioni enterprise per la protezione dei dati sensibiliReportec   hp atalla soluzioni enterprise per la protezione dei dati sensibili
Reportec hp atalla soluzioni enterprise per la protezione dei dati sensibili
 
Symantec Code Signing (IT)
Symantec Code Signing (IT)Symantec Code Signing (IT)
Symantec Code Signing (IT)
 
Canon e la sicurazza delle informazioni
Canon e la sicurazza delle informazioniCanon e la sicurazza delle informazioni
Canon e la sicurazza delle informazioni
 
04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza
 
Unicaseed Demo Dasy - Cryptobrand
Unicaseed Demo Dasy - CryptobrandUnicaseed Demo Dasy - Cryptobrand
Unicaseed Demo Dasy - Cryptobrand
 
EXPLAN VAR IBM SmartCloud for Social Business ShortView
EXPLAN VAR IBM SmartCloud for Social Business ShortViewEXPLAN VAR IBM SmartCloud for Social Business ShortView
EXPLAN VAR IBM SmartCloud for Social Business ShortView
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber Security
 
Sicur Control System Cloud - Agostino Forestiero
Sicur Control System Cloud - Agostino ForestieroSicur Control System Cloud - Agostino Forestiero
Sicur Control System Cloud - Agostino Forestiero
 
L'IDENTITY MANAGEMENT
L'IDENTITY MANAGEMENTL'IDENTITY MANAGEMENT
L'IDENTITY MANAGEMENT
 
Special report digital identity security
Special report digital identity securitySpecial report digital identity security
Special report digital identity security
 
Come affrontare le sfide del BYOD, Bring Your Own Device - Clever News, 01/2013
Come affrontare le sfide del BYOD, Bring Your Own Device - Clever News, 01/2013Come affrontare le sfide del BYOD, Bring Your Own Device - Clever News, 01/2013
Come affrontare le sfide del BYOD, Bring Your Own Device - Clever News, 01/2013
 
Introduzione alla Virtualizzazione dei Dati
Introduzione alla Virtualizzazione dei DatiIntroduzione alla Virtualizzazione dei Dati
Introduzione alla Virtualizzazione dei Dati
 
Webinar sulla Prevenzione della perdita di dati
Webinar sulla Prevenzione della perdita di datiWebinar sulla Prevenzione della perdita di dati
Webinar sulla Prevenzione della perdita di dati
 
Cyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni lightCyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni light
 

Penelope

  • 1.     PENELOPE     nti  Counterfeiting   16  Maggio  2012  
  • 2. caratteristica  chiave  è  il  rapido  e  continuo   mutamento  degli  stili.  Moda,  in  un  certo  senso,     E.  Wilson                             CAMBIAMENTO  
  • 3. Protezione  del   patrimonio   intellettuale   Antiriciclaggio   Tracciabilità   Profilazione   Sicurezza   Marketing   Digital  strategy   Anticontraffazione   PENELOPE:  Scenari  
  • 4. Dare  la  CERTEZZA    ai  CONSUMATORI  e/o  futuri   COMPRATORI  che  stanno  acquistando  (o  hanno   acquistato  un  prodotto  AUTENTICO  e  UNICO)   in  tempo  reale  ovunque  siano  e  con  grande  semplicità;;   Valorizzare  e  potenziare   consumatore;;   INTERAZIONE  DIRETTA  COL  BRAND  (E-­mail   Marketing,  Campagne  di  marketing  multicanale,   Ecommerce  and  loyalty,  Interactive  messaging,   Crowdsourcing)   Obiettivi  
  • 5.   Tracciabilità   Proprietà   Intellettuale   Rintracciabilità   Anticontraffazio ne   Antiriciclaggio   Profilazione     Gestione  Certa   della  Garanzia   Sicurezza  360°     Rendere  più   visibili  la  qualità   dei  processi     produttivi  e  di   business    Differenziare       Marketing  1  to  1   Elaborare   Statistiche  di   Mercato     Benefici  per  il  Produttore  
  • 6. Benefici  per  il  Consumatore      Verifica   originalità  del   prodotto   Verifica  della   filiera   produttiva   Facilità  di   accesso  alle   informazioni   Appartenenza   ad  una   Community   Marketing   su  misura   Valorizzazion   Certezza   della   Garanzia  
  • 7. ACCESSO  AL  SISTEMA   Il  cliente  accede  al  servizio  sia  mediante  il  proprio  Pc,  SmartPhone   in  modalità  Web,  sia  contattando  un  Web  Portal  E-­commerce.   Attraverso  il  codice  (Data  Matrix)  riportato  sul  prodotto,  il   consumatore  inserisce  in  una  apposita  scheda  i  suoi  dati  personali.   Tale  processo  avviene  in    massima  sicurezza  e  nel  rispetto  della   privacy.     potrà   ricevere  anche  veri  e  propri  contenuti  multimediali  sulle   caratteristiche  del  bene  e/o   decide  di  fornirgli  (es.  collezioni  di  moda,  promozioni,  informazioni   sulla  produzione,  etc.).     La  Piattaforma  
  • 8. Autenticazione  e  Gestione  delle  Identità       con  i  nostri  Clienti,  ci  porta  a  identificare  i  seguenti  fabbisogni  in  ambito   di  sicurezza  logica:    Consentire  un  accesso  sicuro  e  discrezionale  alle  risorse  IT    Gestire  e  controllare  centralmente  le  utenze,  anche  su  diverse   piattaforme    infrastrutturali  ed  applicative    Realizzare  un  repository  unico  e  sincronizzato  con  il  database  dei  Clienti   Definire  uno  strumento  di  SelfService  per  la  gestione  delle  password  e   delle  informazioni  personali  delle  identità    Tracciare  gli  accessi  alle  risorse  protette   sign-­on    
  • 9.           una  tecnologia  esclusiva  che  permette  di  estendere  il  concetto  di  digital   trust  di  un  documento  firmato  digitalmente,  ad  un  documento  cartaceo.         Tutti  documenti  SecurePaper sono  composti  da  due  elementi   fondamentali:  il  documento  di  supporto  e    (contenuto  nei  glifi   codici  a  barre  bidimensionali).         I  documenti  vengono  prodotti  da  un  apposito  server  che  effettua  tutte  le   operazioni  di  preparazione  del  documento,  compressione,  firma,  ed   applicazione  dei  glifi  alla  pagina.  I  documenti  così  securizzati  possono   essere  inviati  via  email,  pubblicati  su  un  portale,  salvati  su  una  chiavetta   USB  o,  banalmente,  stampati  su  carta.   Data  Matrix  Security  Framework  
  • 10. Applicabile  a  qualunque  tipo  di  file     Trasparente  nei  confronti  degli  applicativi  (vedi  schema):  il  sistema  funzionerà  con  tutte  le                  applicazioni  senza  bisogno  di  installare  plugin  specifici  (basta  installare  il  driver  drm  sulla  macchina)   Diversi  metodi  di  controllo:  richiesta  password,  controllo  permessi  su  server  remoto,  etc.                  Altre  idee?  Possibilità  di  personalizzazioni   Possibilità  di  definire  diversi  tipi  di  policy  e  limitazioni  al  file  (es.  negare  scrittura  e  renderlo                    readonly,  impedire  la  stampa,  impedire  la  possibilità  di  fare  uno  screenshot)   Pannello  di  amministrazione  nel  caso  di  gestione  centralizzata  dei  permessi     DRM  S2E  Security  Framework  DATA  LOSS    
  • 11. Il  principale  punto  di  forza  di  PENELOPE  nei  confronti  dei  i   prodotti  già  presenti  sul  mercato  è  la  TRASPARENZA  rispetto  ai   programmi  che  usano  i  file  protetti  con  il  nostro  sistema.       I  prodotti  concorrenti  necessitano  generalmente  di  due  tool:     per  la  scrittura/generazione     per  la  lettura  dei  file  con  DRM.  (es.  http://www.locklizard.com/)       DRM  S2E  Security  Framework  DATA  LOSS  
  • 12. DRM  S2E  Security  Framework  DATA  LOSS  
  • 13. Profilazione  (Working  in  progress)   Tracciabilità  (Working  in  progress)   Security    
  • 14. Il  Database  relazionale,  potrà  collezionare  informazioni  utili  a  guidare  le  attività    commerciali  e  per   indirizzare  la  relazione  con  il  Cliente.  Il  Database  Buyer  Service  consentirà  quindi  un  approccio   processi  di  mascheramento  e  di  criptaggio  dei  dati  in  transito.     direct  marketer  scorge,    nomi,  cognomi  e  le  precise  abitudini  dei  clienti    acquisiti  e  dei  prospect     esempio:  messaggi  diversificati  per  ogni  segmento).   Accrescimento  di  efficacia,  efficienza    e  valore  delle  attività  di  direct  marketing  e  CRM  in  termini  di   redemption  e  ROI.  Identificazione  dei  clienti  più  profittevoli  etc.     Marketing  DATA  BASE  Framework  
  • 15.
  • 16. Esempio  di  analisi  qualitativa  
  • 17. Digital  Marketing     Interattività  con  tutti  i  social  network  per  la   promozione  della  campagna