brunch con watson - 25 giugno perugia

70
Brunch con Watson Assapora con Var Group e IBM le nuove soluzioni Per rendere più competitiva la tua azienda

Upload: var-group

Post on 05-Aug-2015

163 views

Category:

Technology


1 download

TRANSCRIPT

Page 1: Brunch con Watson - 25 Giugno Perugia

Brunch con WatsonAssapora con Var Group e IBM le nuove soluzioni

Per rendere più competitiva la tua azienda

Page 2: Brunch con Watson - 25 Giugno Perugia

A New Way to Work in The New Insight Economy

Page 3: Brunch con Watson - 25 Giugno Perugia

© IBM 2015 3#WatsonAnalytics

Leveraging analytics still faces many obstacles

Source: Analytics: The New Path to Value, a joint MIT Sloan Management Review and IBM Institute for Business Value study. Copyright © Massachusetts Institute of Technology

have a limited understanding of how to use analytics

38%

Self-service analytics and expectations to drive better data-driven decisions are rising

of the time is spent on data preparation80%

Making decisions rapidly is no longer a goal; it’s an imperative

find it difficult to get data24%Access to requireddata sources is critical while maintaining governance standards

Page 4: Brunch con Watson - 25 Giugno Perugia

© IBM 2015 4#WatsonAnalytics

Even a simple analytics project has multiple steps and people

Data Access

Data Preparation

Analysis

Validation

Collaboration

Reporting

Data Scientists and Statisticians

Business Users

ITBusiness Analysts

Page 5: Brunch con Watson - 25 Giugno Perugia

© IBM 2015 5#WatsonAnalytics

That’s why IBM Watson Analytics helps you find

what matters most to your business

Page 6: Brunch con Watson - 25 Giugno Perugia

© IBM 2015 6#WatsonAnalytics

Fully AutomatedIntelligence

Natural LanguageDialogue

Guided AnalyticDiscovery

Single AnalyticsExperience

IBM Watson Analytics

Self-service analytics capabilities in the cloud

Page 7: Brunch con Watson - 25 Giugno Perugia

© IBM 2015 7#WatsonAnalytics

Quick start intuitive interface

Key business driver insights

Dashboard and storytelling authoring

Natural language dialogue

Easy data upload and

search capabilities

Single Interface … Explore > Predict > Assemble

Guided discovery & visualization

Page 8: Brunch con Watson - 25 Giugno Perugia

© IBM 2015 8#WatsonAnalytics

Business Analysts

Data Scientists

Self-sufficiency for business users and experts alike

Business Users

IBM Watson Analytics

Page 9: Brunch con Watson - 25 Giugno Perugia

© IBM 2015 9#WatsonAnalytics

MarketingCampaignPlanning

andROI

SalesCustomer

Retention

FinancePrioritizing

Accounts Receivable

ITHelpdesk Case

Analysis

OperationsWarranty

Analysis

HRIdentifying and

Retaining Key Employees

Analytics can make a difference in many ways … here are a few examples

Page 10: Brunch con Watson - 25 Giugno Perugia

© IBM 2015 10#WatsonAnalytics

Riferimenti

Per provare WATSON

Biglietto da Visita

Page 11: Brunch con Watson - 25 Giugno Perugia

IBM Verse: un nuovo modo di lavorare

Page 12: Brunch con Watson - 25 Giugno Perugia

Emerge un nuovo modo di lavorare centrato sulle esigenze dell’individuo e del network.

La tecnologia deve aiutare a ridurre il sovraccarico di informazioni con applicazioni intelligenti in grado di filtrare e assegnare priorità*

I team di lavoro sono spesso geograficamente distanti

I nuovi modelli di collaborazione richiedono un focus sulla sicurezza

Servono strumenti integrati e funzionali in ufficio, a casa, e in mobilità

Il Social Networking diventa uno strumento chiave all’interno delle

aziende

* The State of Workplace Productivity Report, Cornerstone OnDemand, 2012

Come sta cambiando il modo di lavorare nelle aziende

Page 13: Brunch con Watson - 25 Giugno Perugia

121 email di media, ogni giorno

36 volte si controlla la inbox, ogni ora

14%delle email ricevute è realmente importante per le attività correnti

Page 14: Brunch con Watson - 25 Giugno Perugia

Un modello tradizionale inadeguato alle esigenze attuali

Quotidianamente, le informazioni ci sommergono. Le attività restano incomplete.I messaggi senza risposta…e la inbox lievita in modo ingestibile!

L’email tradizionale è inadeguata a supportare un nuovo modo di lavorare.

In media, ogni singolo utente consuma circa il 28% dell’orario di lavoro settimanale solo per gestire le email

Integrando appropriati strumenti di social collaboration è possibile recuperare oltre il 30% del tempo consumato con le email 2

1 McKinsey Global Institute - The social economy: Unlocking value and productivity through social technologies, July 2012, and Susan Felman, Hidden cost of information work: A progress report, International Data Corporation, May 2009 2 McKinsey Global Institute - The social economy: Unlocking value and productivity through social technologies, July 2012

Page 15: Brunch con Watson - 25 Giugno Perugia

I tipici problemi legati alla posta elettronica

Vista cronologicaUna semplice lista ordinabileFocus solo sul contenutoStrumento orientatoad un solo task

Unica intelligenza applicata finora:una automatica classificazione in folder puramente basata su Text SearchFocus sempre e solo su contenuto

Page 16: Brunch con Watson - 25 Giugno Perugia

IBM VerseMail re-imagined for a #NewWayToWork

La Mail reinventata per un #NuovoModoDiLavorare

Page 17: Brunch con Watson - 25 Giugno Perugia

Una posta elettronica intelligente

Uno strumento per il nuovo “ufficio”

Un modello di delivery rapido

L’integrazione con tutti i tool collaborativi

Page 18: Brunch con Watson - 25 Giugno Perugia

Prototype

Evaluate

Understand

Explore

Comprendere

Esplorare

Sperimentare

Valutare

Progettare una nuova esperienza d’uso

Page 19: Brunch con Watson - 25 Giugno Perugia

Questa non è «User Experience»

Page 20: Brunch con Watson - 25 Giugno Perugia

Questa è «User Experience»

Page 21: Brunch con Watson - 25 Giugno Perugia

21 IBM Design Thinking = User Centric

Page 22: Brunch con Watson - 25 Giugno Perugia

L’importanza strategica di IBM Design

11 Sponsor tra i clienti IBM

178 clienti e Business Partners 50 partecipanti interni (IBMers)

230+ Partecipanti

480+ Punti di ricerca dei dati

Design ThinkingUnderstand208+ Risposte ai sondaggi20+ Interrogazioni

Explore40+ Progettazione di procedure dettagliate

Prototype10 Sessioni per gli utenti riservata all’uso di

prototipi

Evaluate190+ Demo negli ultimi 10 mesi16 Test di usabilità su codice funzionante

60k+ Beta Test Users

Page 23: Brunch con Watson - 25 Giugno Perugia

Una eMail in grado di capire il tuo lavoro

Un’area di lavoro ordinata, senza caos informativo Un legame diretto tra posta e social network

IBM Verse

Page 24: Brunch con Watson - 25 Giugno Perugia
Page 25: Brunch con Watson - 25 Giugno Perugia

FileUn “cloud drive” ideale per condividere (e archiviare) documenti e file allegatiFile Viewer per visualizzare in anteprima i documentiGestione automatica dei permessi di accesso al singolo documentoCompleto controllo del ciclo di vita e di diffusione dei file

ProfiliUna sorta di “pagine bianche” aziendali con i profili dei singoli utentiOffre la mappa organizzativa con ruoli, funzioni e organigrammaPermette la condivisione di skill e competenze maturate dai singoliPuò integrare informazioni tipicamente contenute in sistemi e applicazioni HR

IBM Verse: i social tool per lavorare in modo più efficiente

La Mail reinventata per un #NuovoModoDiLavorare

Page 26: Brunch con Watson - 25 Giugno Perugia

IBM Verse + IBM Connections

Una piattaforma innovativa,completa di tutti gli strumenti idealiper supportare un nuovo modo di

lavorare in azienda

PIATTAFORMA IBM PER IL SOCIAL BUSINESS

IBM

Page 27: Brunch con Watson - 25 Giugno Perugia

Gli altri strumenti disponibili sulla piattaforma IBM

HomePer avere sotto controllo tutte le info e le novità rilevanti del proprio network

ProfiliPer identificare skill e competenze sempre dinamicamente aggiornate

ComunitàPer organizzare e gestire il lavoro di team e gruppi di utenti selezionati

SegnalibriPer segnalare link ed accedere a quelli più visualizzati e commentati

AttivitàPer organizzare il lavoro individuale e quello dei team legati a progetti in corso

Blog & Idea GenerationPer proporre idee, commenti o come semplice diario di progetti

WikiPer creare velocemente ed in modo collaborativo contenuti e pagine web

ChatPer inviare messaggi istantanei e comunicare in modo sincrono

Meetings & WebinarUna sala riunioni virtuale online per condividere info e collaborare

FilesPer condivere, commentare e modificare file, documenti, presentazioni

ForumPer porre domande o discutere di idee, progetti, attività e contenuti

Micro-BloggingPer porre domande o condividere info, link con il proprio network

Poll & SurveyPer raccogliere feedback e opinioni dei singoli utenti (interni ed esterni)

Social AnalyticsPer ottenere suggerimenti e scoprire trend e statistiche sul network

Page 28: Brunch con Watson - 25 Giugno Perugia

Centrata sul modello di social network per connettere - in modo efficiente – utenti interni ed esterni all'azienda

Tutti i tool di collaborazione in una “scrivania” integrata e intuitiva

Progettata per facilitare una più efficiente condivisione di info e documenti, la generazione di nuove idee, la valorizzazioni di skill e competenze, la gestione di progetti

“Mobile” per essere disponibile da qualsiasi dispositivo

Page 29: Brunch con Watson - 25 Giugno Perugia

Gli elementi chiave della piattaforma IBM

Page 30: Brunch con Watson - 25 Giugno Perugia
Page 31: Brunch con Watson - 25 Giugno Perugia
Page 32: Brunch con Watson - 25 Giugno Perugia

I Files

Taggare i files così che siano più

semplici da trovare

Condividere i file con individui, gruppi o

communità

Dialogare in merito ad un file, piuttosto che inviare e

ricevere numerose mail

Tenere traccia delle versioni dei file e di quelli bloccati per le modifiche

successive

Cercare parole nel titolo o nel corpo del

file

Page 33: Brunch con Watson - 25 Giugno Perugia

► IBM Connections ► Social Var GroupSocial Var Group ► Cartelle condivise con l’utente

► IBM Connections ► Social Var Group ► Cartelle personali

Social Var Group

Social Var Group

Page 34: Brunch con Watson - 25 Giugno Perugia
Page 35: Brunch con Watson - 25 Giugno Perugia

File EDITA e CREA ON LINE

Page 36: Brunch con Watson - 25 Giugno Perugia
Page 37: Brunch con Watson - 25 Giugno Perugia
Page 38: Brunch con Watson - 25 Giugno Perugia

Gli elementi chiave della piattaforma IBM

Page 39: Brunch con Watson - 25 Giugno Perugia

Il nuovo scenario IT

Page 40: Brunch con Watson - 25 Giugno Perugia
Page 41: Brunch con Watson - 25 Giugno Perugia

Gli elementi chiave della piattaforma IBM

Page 42: Brunch con Watson - 25 Giugno Perugia
Page 43: Brunch con Watson - 25 Giugno Perugia

IBM Messagistica - Roadmap

IBM Verse iOS, Android

IBM Mail support for MS Outlook 2013

IBM Domino in BlueMix IBM Domino apps updateXPages / Mobile

IBM Verse 1.0 IBM Verse Next IBM Verse Next +2 IBM Verse Next +3IBM Verse Next +1

IBM Domino on Softlayer

CLO

UD

ON

PR

EM

IBM Mail support for MS Outlook 2013

IBM Notes Traveler Next

IBM Domino Next

IBM Verse

IBM Domino apps updateXPages / Mobile

IBM Verse Next

IBM Domino Next +1 IBM Domino Next +2

*** SUBJECT TO CHANGE

S&

S

ND8.0x EOS 4/2015

ND8.5x

ND9.0x

1H2015 2H2015 2016 2017 2018+

IBM Domino apps update +1XPages / Mobile

At least 9/2017 no EOS announced

+ 3 years extended support

At least 9/2019+ 3 years extended support

Page 44: Brunch con Watson - 25 Giugno Perugia

Gli elementi chiave della piattaforma IBM

Page 45: Brunch con Watson - 25 Giugno Perugia

IBM Cloud: security & privacy a misura di azienda

ibmcloud.com/social/security

En

Sicurezza

Fisica

Controllo & Compliance

Crittografia

Privacy

Rilevazione degli intrusi

2012 Gold WinnerIBM Cloud Security Solutions

Based on ISO 27001-27002

EU Directive 95/46/EC Model Clause Agreements

Autenticazione

Page 46: Brunch con Watson - 25 Giugno Perugia

1 IDC Worldwide Semiannual Software Tracker, 2H 2013; 2 IBM Finance; 3 Worldwide Email Applications 2013 Vendor Shares, IDC, May 2014; 4 IBM Finance; 5 Approximately 4,000 partners, IBM Partner World database; 6 IBM 2013 Annual Report; 7: “Magic Quadrant for Enterprise Mobility Management Suites”, Gartner Feb 2014

#1 Enterprise Social Software leader di mercato per il 5^ anno consecutivo

#2 Enterprise Mailmarket share 3

41,000+ email customers 4

Più del 75% delle società della lista "Fortune 100 "hanno scelto IBM Social Software

7 Centri di Ricerca IBMper il Social Business

4,300 brevettiin mobile, social e tecnologia della

sicurezza

~ 4,000certificazioni dei business

partners per i social software in tutto il mondo4

2,800 esperti di social business

A disposizione

Page 47: Brunch con Watson - 25 Giugno Perugia

Sei troppo impegnato per migliorarti?

Siamo troppo

impegnati!No grazie!

Page 48: Brunch con Watson - 25 Giugno Perugia
Page 49: Brunch con Watson - 25 Giugno Perugia

Sicurezza IT

Page 50: Brunch con Watson - 25 Giugno Perugia

Sicurezza IT

Riguardo alla sicurezza IT esistono due tipologie di clienti:

• Quelli che hanno subito un attacco informatico

• Quelli che non sanno di averlo subito

Page 51: Brunch con Watson - 25 Giugno Perugia

Perché le PMI sono un target primario per i Cybercriminals

• I tuoi dati valgono più di quanto tu creda

• Sei un facile bersaglio e un buon trampolino verso I pesci più grossi

• Molte PMI hanno la guardia bassa

• Molti tools di sicurezza per le PMI non sono in grado di affrontare i sofisticati attacchi dei criminali.

• Il ROI per gli attaccanti è elevatissimo

• Il rischio per gli attaccanti è bassissimo

Page 52: Brunch con Watson - 25 Giugno Perugia

TREND 2015

1. Sempre più social engineering2. Sempre più encryption – Cyberlock – verso PMI e professionisti3. SSL traffic sotto attacco4. Cloud e Social Network: il campo di battaglia5. Piattaforme mobile sotto assedio.6. Malware, APT e "0-day": un fiume in piena7. SCADA are at risk

Page 53: Brunch con Watson - 25 Giugno Perugia

Come mi accorgo se mi attaccano………

Alcuni dati inquietanti• Il tempo medio prima che ci si accorga di un attacco: 209 giorni e

nei 2/3 dei casi non ci si accorge affatto

• Il 98% degli incidenti rilevati non avvengono tramite APT avanzati ma sfruttando banali vulnerabilità.

• Social Engineering• Patch non aggiornate• Server di dati esposti senza motivo su internet• Password di default• etc

Page 54: Brunch con Watson - 25 Giugno Perugia

Come affrontare/prevenire i problemi: alcune indicazioni• Back to basics

• La sicurezza va pensata fin dall’inizio di ogni progetto IT

• La differenza non la fa l’evitare le vulnerabilità – cosa impossibile – la differenza la fa la capacità di reagire velocemente

• La tecnologia non basta, bisogna avere: intelligence – processi – preparazione

• Bisogna fare education e esercitazioni come si fa per l’antincendio

• Crisis Management, BC / DR… e back up funzionanti!!

Page 55: Brunch con Watson - 25 Giugno Perugia

……..alcune indicazioni

• Nella maggioranza dei casi i problemi non vengono da codice malevolo ma da qualcuno che prende il controllo e si comporta come amministratore di sistema

• Importanza di sistemi di GRC per analisi e report dei log

• Implementare soluzioni di «retrospective security»

• Il perimetro aziendale è un concetto ormai molto lasco.

• Il nuovo perimetro è il dato. Va quindi definito quali sono i dati da proteggere

Page 56: Brunch con Watson - 25 Giugno Perugia

• Coinvolgere tutte le funzioni aziendali. Marketing, HR, Business, Legal, tutti devono collaborare. L’ICT Security non è un problema esclusivo dell’IT (o della Security) e non può essere risolto solo dall’IT.

• La previsione nella sicurezza non esiste

• Va trovato un equilibrio tra controllo e operatività

• Un’organizzazione senza adeguati livelli di ICT Security non può più sopravvivere.

……..alcune indicazioni

Page 57: Brunch con Watson - 25 Giugno Perugia

Var Group – Sicurezza IT• Figure professionali in possesso di varie certificazioni in ambito sicurezza su tutto il territorio nazionale

• Consulenti• Pre-sales• Solution Design• Security e Network IT/Specialist

• Partnership con i più importanti vendor tecnologici di mercato

• Fornisce servizi gestiti attraverso un SOC

• Dal 2013 detiene una quota azionaria di Yarix, società di 40 addetti totalmente dedita ai servizi di sicurezza.

• Yarix è Azienda fondatrice Osservatorio Nazionale per la Sicurezza informatica

Page 58: Brunch con Watson - 25 Giugno Perugia

Il nostro modello di riferimento

Security Intelligence and Analytics

Advanced Fraud Protection

People

Data

Applications

Infrastructure

Manage user access securely and cost-effectively

Ensure privacy and integrity of data

Automate security testing on web-based applications

Proactively alert, simplify monitoring and management

Protect against financial fraud and dvanced security threats

Improve overall security and compliance

Page 59: Brunch con Watson - 25 Giugno Perugia

Quali Tecnologie

• Security Intelligence• Application Managemnt• DLP• DB monitor • GRC (Governance Risk Compliance)• IAM (Identity e Access Manager)• APT Advanced Persistent Threat• NAC• Email sec e Web Sec• NGFW/IPS• Endpoint e mobile management• Antivirus

Page 60: Brunch con Watson - 25 Giugno Perugia

Quale metodologia utilizziamo

• Un'attenta analisi su infrastruttura, dati e procedure attualmente in essere e il confronto con le caratteristiche del business aziendale, consente una corretta valutazione dei rischi a cui un'azienda è esposta e di indirizzare interventi mirati

Verifica enviroment IT e valutazione dei

rischi

Gap AnalisysDefinizione progetto e

realizzazione

Gestione e verifica

• Security Assessment (ISO 27001)

• App security assessment• Networking Assessment• Vulnerability

Assessment• Penetration Test

Page 61: Brunch con Watson - 25 Giugno Perugia

Yarix : 2015 Social Engineering Report

L’elemento umano come vulnerabilità• Dall’analisi dei servizi di VA e PT erogati nel 2014

da Yarix azienda del network Var Group S.p.A e leader in Italia nella sicurezza informatica, emerge che:

• Il 74% delle aziende è vulnerabile ad attacchi condotti con tecniche di Social Engineering

• Documento scaricabile:https://www.yarix.com/it/social-engineering-l-elemento-umano-come-vulnerabilita.php

Page 62: Brunch con Watson - 25 Giugno Perugia

Che cosa’è il social engineering?«The art and science of getting people to comply with our wishes»

(Harl – People Hacking)

• Dal punto di vista della sicurezza informatica il social engineering è lo studio del comportamento individuale di una persona al fine di carpire informazioni utili

• Il social engineer sfrutta il dolo e l’inganno ed è abile a mascherare la propria identità fingendosi un’altra persona.

• In molte occasioni l’attività di social engineering è strettamente collegata a quella di phishing.

Page 63: Brunch con Watson - 25 Giugno Perugia

Che cosa’è il social engineering?«The art and science of getting people to comply with our wishes»

(Harl – People Hacking)

• La minaccia del social engineering è molto più reale di quanto si creda e ancora poco percepita.

• Per un hacker è molto più facile un attacco attraverso metodologie di social engineering che non manipolando sistemi e applicazioni….. è sufficiente recuperare le credenziali di accesso.

Page 64: Brunch con Watson - 25 Giugno Perugia

Profilazione degli intrusori

• Hacker solitari• Insiders• Hacktivisti• Organizzazioni criminali• Investigatori privati, giornalisti, outsiders• Organizzazioni commerciali che lucrano sull’acquisizionidi dati

personali riservati

Page 65: Brunch con Watson - 25 Giugno Perugia

Canali di attacco

• Email: • phishing e spear phishing

• Telefonata

• Incontri faccia a faccia

• Servizio postale e Fax

Page 66: Brunch con Watson - 25 Giugno Perugia

Le fasi del social enginnering

• Fase preliminare• Raccolta informazioni via social network; siti web aziendali; documenti pubblici

• Fase intermedia (non sempre presente)• Verifica dell’attendibilità delle informazioni raccolte• Contatto diretto con la vittima di solito via telefono

• Fase Finale – attacco vero e proprio• si contatta la vittima per reperire le informazioni desiderate con le scuse più

disparate• Una volta ottenute si apre una breccia nel sistema informativo per gli scopi

preposti

Page 67: Brunch con Watson - 25 Giugno Perugia

Che tipo di aziende hanno chiesto a Yarix di simulare un attacco?

• Da aziende con meno di 5 Mln a aziende con oltre 100 Mln di fatturato

• Di che settore?• Manifatturiero; Chimico-farmaceutico; Fashion; Finanziario; Istruzione; Sanità;

Trasporti

• Per quale scopo?• Verifica delle reazioni del personale qualora venga sottoposto ad attacchi

esterni• Valutare il grado di assorbimento da parte del personale dei contenuti dei corsi

di formazione

Page 68: Brunch con Watson - 25 Giugno Perugia

Quali risultati?

• Sugli attacchi condotti, il 74% di essi ha avuto esito positivo

• Il 18% degli attacchi ha avuto esito negativo, mentre per un 8% il risultato rimane incerto

Page 69: Brunch con Watson - 25 Giugno Perugia

Considerazioni finali• Nella sicurezza l’anello debole è prima

di ogni altro il fattore umano• Le aziende hanno dimostrato gravi

vulnerabilità• Si è riscontrata una generale e

allarmante facilità nel reperire informazioni riservate e credenziali

• La sicurezza non è un prodotto ma un processo aziendale che deve coinvolgere tutte le componenti aziendali non solo il dipartimento IT

Page 70: Brunch con Watson - 25 Giugno Perugia

Se voglio rubare in una casa è più facile farsi dare le chiavi dal

proprietario che sfondare la porta