Progredire con la Cybersecurity e la Privacy

Documenti analoghi
Cybersecurity, come difendersi dal furto dati

IDD - Parere Tecnico EIOPA sui possibili atti delegati

Da una protezione perimetrale ad una user centric Security Summit Verona

Advanced Analytics nel Credit Scoring. L evoluzione dei modelli per la misurazione del rischio di controparte.

ISO 45001:2018. Come gestire con efficacia le tematiche di Salute e Sicurezza sul Lavoro.

I trend emergenti e lo scenario di riferimento

Fondi Comuni Monetari (FCM) Il nuovo Regolamento (UE) 2017/1131

Digital Wealth Management La frontiera per investimenti finanziari consapevoli

Giugno PSD2 Monitoraggio normativo Modifiche della Commissione Europea al RTS su SCA e CSC

Supporto alla preparazione di visita ispettiva

La gestione del rischio controparti

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Global Economic Crime and Fraud Survey 2018 Summary Italia

Cloud Transformation: Opportunità e sfide

L adozione del Modello di Organizzazione e Gestione ex Decreto Legislativo n. 231/01

API: building block della Digital Transformation

Il mercato ICT e l evoluzione digitale in Italia I risultati della ricerca

Intelligent Process Automation 4 NPL

Information Risk Management (IRM)

INNOVAZIONE SUPPORTO

Trasformazione digitale, Cyber Risk Management: spunti da survey su aziende italiane

RegTech PwC Value Proposition Trasformare le «regole» in vantaggio competitivo

I trend in atto e l evoluzione della previdenza privata. Rafforzare l eccellenza operativa delle Casse di Previdenza

Conoscere e gestire i rischi in materia di Salute, Sicurezza e Ambiente

Contesto di mercato e timeline di recepimento Pillola di PSD2 n 1

CYBERSECURITY & RISK MANAGEMENT PROGRAM EDIZIONE 2017 CYBERTECH PRACTICAL WORKSHOP

L impatto economico del Private Equity e del Venture Capital in Italia

8 LUXURY SUMMIT. Il futuro del Lusso tra. digital strategy e nuovi consumatori

Fai spiccare le tue potenzialità AMMINISTRAZIONE DEL PERSONALE E GESTIONE DELLE RISORSE UMANE

Sicuramente

Risultati survey ZeroUno

Da una protezione perimetrale ad una user centric Security Summit Treviso

Product Governance per i prodotti bancari al dettaglio

La protezione dal rischio cyber per le PMI e le PAL

Kaspersky Automated Security Awareness Platform (ASAP)

L impatto economico del Private Equity e del Venture Capital in Italia

Changes and challenges in the Retail & Consumer ecosystem

IDD - Parere Tecnico EIOPA sui possibili atti delegati

Iot e impatti su organizzazione

Le iniziative Consip a supporto

Osservatorio normativo EY

Il Digitale in Italia 2017

PROFILO DI GRUPPO 2015

CFO Survey. Milano - 26 settembre 2018

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect

L impatto economico del Private Equity e del Venture Capital in Italia.

Le vere sfide delle minacce odierne

KPMG Advisory: per vincere la sfida della complessità. Genova, Dottor Nello Giuntoli. Corporate Profile

Giorgio Elefante Automotive Leader PwC Italy

Per non perdere opportunità preziose I vantaggi di una maggiore adozione del cloud nell'azienda. IDC InfoBrief sponsorizzato da Cisco Maggio 2015

NIS e GDPR: compliance istituzionali, competenze, risorse. Elisabetta Zuanelli

15 Aprile 2016, Trento

Cybersecurity per la PA: approccio multicompliance Sogei

Advanced Security Operations

6 sicuro? Cyber Security a misura di PMI e PAL. Andrea Ardizzone Segretario Generale Assintel

CYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO Partner

Le attese dei CEO ed il ruolo del CIO come innovatore aziendale Daniele Berardi VP Global Technology Services - IBM Italia

LE SFIDE GOVERNANCE INTEGRAZIONE SICUREZZA

Report globale di Netwrix sui rischi IT del 2018: riepilogo generale

CONFERENZA STAMPA. Il mercato digitale in Italia Milano/Roma - 4 Aprile 2019

Valutazione indipendente della sicurezza nei sistemi TÜV SÜD

Gianpiero Carocci Silvagni M2M Senior Product Manager Vodafone Global M2M. M2M Forum Milano, 28 aprile 2015

La Piattaforma 4.0. Le Soluzioni innovative per i processi di business

ADVANCED CLOUD & IT ARCHITECTURE MODEL FOR NEW BUSINESS CAPABILITIES

Global Cyber Security Center

EY Sustainability. Presentazione e referenze

ATTENZIONE ALLA SICUREZZA E PRIORITÀ DELLE AZIENDE NEL 2018

Robotic Process Automation nel Back-Office. Quale opportunità per le banche?

Il Cloud in Italia lo stato dell arte, la dimensione del fenomeno, le prospettive. Annamaria Di Ruscio Amministratore Delegato, NetConsulting cube

Le iniziative Consip a supporto

Il consumatore italiano è davvero multicanale?

SERVICE MANAGEMENT E ITIL

Countdown per la Fatturazione Elettronica

Studio Thank you UPS sull export delle PMI europee

Evoluzione dei sistemi informativi nel Gruppo FS Italiane

Analisi sulla gestione del capitale umano nel Retail

Your Technology. Partner for Innovation. Lugano IR Top Investor day 27/09/2019

Best Managed Companies : Master tra le 46 aziende italiane premiate da Deloitte

ENTERPRISE RISK MANAGEMENT: LA VIA DEL FUTURO CONSAPEVOLE

IBM - IT Service Management 1

AIEA La gestione della strategia di sicurezza novembre 2009

OPEN SOURCE innumerevoli opportunità

Il Digitale in Italia 2017

Le soluzioni assicurative per tutelare l attività d impresa dal rischio Cyber

Cloud networking per reti sicure e flessibili: come e perchè

Governance multicloud per una business experience di qualità

Sosteniamo le ambizioni del middle market

COMPANY PROFILE

Executive Dinner. Modelli, regole e tecnologie per l azienda collaborativa. Riccardo Zanchi, Partner NetConsulting

La via Italiana all Industria 4.0

Global Economic Crime Survey Addendum Italiano 2016 Executive summary

Impresa 4.0: opportunità e sfide

PAGAMENTI: COSA DICONO LE AZIENDE ITALIANE?

1) Junior TIBCO Consultant

Servizi alla clientela privata

Cyber Risk Management Italia v1.0 - Modelli di governance dei rischi cyber e raccomandazioni di sviluppo per le aziende italiane

Autism. At Work. José H. Velasco VP Operations and Strategy

La nostra visione della CYBERSECURITY

La Customer Experience Il punto di vista di un Outsourcer

Transcript:

www.pwc.com/cybersecurity Progredire con la Cybersecurity e la Privacy Come le aziende adottano misure di sicurezza innovative per gestire le minacce ed ottenere vantaggi competitivi nell era digitale. Principali risultati di The Global State of Information Security Survey 2017 5

Metodologia The Global State of Information Security Survey 2017 è uno studio a livello mondiale, condotto online da PwC, in collaborazione con CIO e CSO, dal 4 Aprile 2016 al 3 Giugno 2016. Quella del 2016 è la 19esima edizione della survey condotta da PwC, la 14esima in cui sono coinvolti anche CIO e CSO Hanno partecipato alla survey lettori di CSO, CIO e clienti di PwC provenienti da 133 paesi differenti Sono state ricevute risposte da più di 10.000 tra CEO, CFO, CIO, CISO, CSO, VP e direttori di dipartimenti IT e Security Il 48% dei partecipanti appartiene ad organizzazioni con revenue maggiori di 500Mln$ Sono state poste più di 40 domande su argomenti relativi alla Privacy e all Information Security e su come i differenti business possano implementare approcci innovativi in termini di nuove misure di sicurezza Il 34% dei partecipanti appartiene alla regione Nord America, il 31% alla regione Europa, il 20% alla regione Asia Pacific, il 13% alla regione Sud America e il 3% alle regioni Middle East e Africa Il margine di errore stimato sui dati statistici forniti è inferiore al 1%, le percentuali non raggiungono il 100% a causa delle formule di arrotondamento PwC 2

La survey ha coinvolto circa 10.000 partecipanti di 133 country Partecipanti in base alla regione di appartenenza 31% Europa 34% Nord America 20% Asia Pacific PwC 13% Sud America 3% Middle East & Africa 3

I partecipanti sono rappresentati da un mix di executive provenienti dal mondo dell IT security e del business Partecipanti per ruolo / titolo 23% CEO, CFO, COO 20% CISO, CSO, CIO, CTO 12% Compliance, Risk, Privacy 21% IT & Security (Mgmt.) 24% IT & Security (Altro) PwC 4

Organizzazioni coinvolte in base al livello annuale di revenue raggiunte Partecipanti per dimensione delle revenue annuali dell azienda / organizzazione di appartenenza 36% 27% 28% Grandi (> $1B US) Medie ($100M - $1B US) Piccole (<$100M US) 3% 6% PwC Non-profit, Government, Education Altro 5

Dopo consistenti aumenti degli investimenti nel 2015, il budget per l Information Security è rimasto invariato nel 2016 Gli investimenti per la sicurezza sono rimasti invariati nel 2016, ma gli intervistati di 7 settori industriali su 12 hanno dichiarato di avere avuto a disposizione un budget per la sicurezza maggiore rispetto all anno precedente Budget per l Information Security nel 2016 11% $2.8 milioni $4.3 milioni $4.1 milioni $5.1 milioni $5.1 milioni 2012 2013 2014 2015 2016 o più di incremento degli investimenti registrato nei settori Financial Service, Farmaceutico, Healthcare e Automotive (*) Il budget di Information Security si riferisce a fondi specificamente ed esplicitamente dedicati alla sicurezza delle informazioni, compresi costi per hardware, software, servizi, formazione e personale in ambito Information Security. Domanda 7: Qual è il budget totale della funzione IT della sua organizzazione per il 2016? Domanda 8: Qual è il budget totale della sua organizzazione dedicato all Information Security? PwC 6

Quest anno le aziende hanno dato la priorità agli investimenti per iniziative strategiche finalizzate a rafforzare i propri ecosistemi digitali Le priorità relative alla Sicurezza sono relative alla collaborazione interna, alle nuove misure di sicurezza finalizzate all evoluzione dei Modelli di Business e all Internet of Things Priorità di spesa per l Information Security nel 2016 51% 43% 46% 46% 46% 59% Biometria & autenticazione avanzata Digital enterprise architecture Security per l' Internet of Things Nuove esigenze di Maggiore collaborazione sicurezza relative tra business, digital e IT all'evoluzione dei modelli di business degli intervistati sostiene che la digitalizzazione abbia avuto un impatto sugli investimenti in Information Security Domanda 10a_2017: Su quali tipologie di misure di sicurezza la sua organizzazione intende investire nei prossimi 12 mesi? Domanda 10_2017: Quale impatto ha avuto la digitalizzazione dell ecosistema di business sugli investimenti in sicurezza della sua organizzazione? PwC 7

Aumenta la fiducia nei modelli cloud, pertanto le aziende gestiscono i servizi aziendali più critici tramite ambiente cloud I sistemi IT hanno più probabilità di essere eseguiti in ambienti cloud, ma circa un terzo delle aziende affidano a cloud provider anche i servizi connessi a finanza e operation Servizi di business gestiti tramite ambiente cloud 63% 48% 32% 34% 34% 36% di tutti i servizi IT è erogato mediante fornitori di servizi cloud Finance Marketing & sales Customer service Operations IT Domanda Q15_2017: Quali attività di business la sua azienda esegue in ambiente cloud? Domanda Q16_2017: Attualmente, quale percentuale dei servizi IT della sua azienda sono erogati mediante fornitori di servizi cloud? PwC 8

Gli intervistati adottano Managed Security Services (MSS) per estendere e migliorare le proprie capacità in termini di Cybersecurity Le organizzazioni affermano di affidarsi a MSS per iniziative altamente tecniche, quali Authentication, Data Loss Prevention e Identity Management Tipologie di MSS utilizzati 48% 55% 60% 61% 64% 62% degli intervistati utilizza MSS per Cybersecurity e Privacy Threat intelligence Real-time monitoring & analytics Identity & access management Data loss prevention Authentication Domanda 20_2017: La sua organizzazione ricorre a Managed Security Services nell ambito dei programmi di Cybersecurity e Privacy? Domanda 20a_2017: Quali dei seguenti Managed Security Services utilizza la sua organizzazione? PwC 9

Gli intervistati utilizzano software open-source per erogare servizi IT in modo più efficiente e per migliorare la Cybersecurity Più della metà degli intervistati (53%) impiega software open-source e, tra questi, il 49% afferma di aver migliorato il proprio approccio alla Cybersecurity grazie a tali software Impatto dei software open-source 41% 45% 47% 49% 51% 53% Maggiore facilità nel customizzare l'infrastruttura Maggiore interoperabilità con le applicazioni e middleware esistenti Migliorata scalabilità Miglioramenti nella Cybersecurity Maggiore facilità nello sviluppo e nell'implementazione di progetti IT degli intervistati impiega software open - source Domanda 21_2017: La sua organizzazione impiega software open-source al posto di / in aggiunta alle tradizionali infrastrutture software e middleware? Domanda 21a_2017: Che impatto ha avuto sulla sua organizzazione l impiego di software open-source? PwC 10

A causa dell esplosione dell Internet of Things, le organizzazioni stanno aggiornando le proprie contromisure di sicurezza in termini di Cybersecurity e Privacy Le principali iniziative riguardano la data governance, l interconnessione di dispositivi e sistemi e la formazione dei dipendenti. Anche la privacy dei clienti e dei consumatori è un aspetto prioritario Politiche, tecnologie e competenze implementate relativamente a l Internet of Things 32% 34% 35% 35% 37% 46% Standard e politiche uniformi in materia di Cybersecurity e privacy per dispositivi e sistemi IoT Politiche e tecnologie finalizzate alla protezione contro le violazioni della privacy dei clienti e dei consumatori Formazione dei dipendenti sulla sicurezza degli IoT Valutare l'interconnessione e le vulnerabilità di dispositivi e sistemi nell'ecosistema di business Nuove politiche in merito alla raccolta, la conservazione e la cancellazione di dati degli intevistati sta investendo in una strategia di sicurezza per l Internet of Things Domanda 25_2017: Quali politiche, tecnologie e competenze la sua organizzazione intende implementare nei prossimi 12 mesi al fine di indirizzare i rischi di Cybersecurity e Privacy associati all Internet of Things (IoT)? Domanda10A_2017: Su quali misure di sicurezza la sua organizzazione intende investire nei prossimi 12 mesi? PwC 11

Poichè la protezione dei dati diviene un requisito di business sempre più critico, la formazione dei dipendenti è prioritaria Le imprese stanno aggiornando le proprie policy e procedure in materia di Privacy e stanno conducendo Privacy Assessment Principali iniziative privacy nel 2016 30% 31% 32% 36% 38% 56% Big Data, analytics o data de-identification Privacy incident response Privacy assessment Policy e procedure privacy Formazione e sensibilizzazione su tematiche privacy delle imprese richiede ai propri dipendenti di completare la formazione sulla Privacy Domanda 24_2017: Quale dei seguenti progetti, se del caso, la Funzione Privacy della sua organizzazione indirizzerà nei prossimi 12 mesi?» Domanda 10a_2016: «Quali misure di sicurezza ha attualmente in essere la sua organizzazione?» PwC 12

Nel 2016, gli intervistati a livello globale hanno rilevato meno incidenti di information security Solo in cinque settori industriali gli incidenti sono aumentati rispetto allo scorso anno. Si consideri che le aziende incluse nell analisi appartengono sia a settori altamente regolamentati, che investono costantemente nella security e che sono già maturi, sia a settori che stanno lavorando per raggiungere tale livello di maturità Numero medio di incidenti di sicurezza negli ultimi 12 mesi +28% incremento 1,978 +13% incremento 3,741 3,218 +2% incremento 4,938 4,948 +26% incremento +70% incremento 7,674 8,536 6,853 4,782 Industrial products Healthcare payers & providers Financial services Entertainment, media & communications Telecommunicatons * Un incidente di sicurezza è definito come qualsiasi incidente avverso che minacci degli aspetti della sicurezza informatica. Domanda 18: Qual è il numero di incidenti di sicurezza rilevati negli ultimi 12 mesi? PwC 13

Con un numero minore di incidenti di sicurezza rilevati, le perdite finanziarie sono diminuite in media del 6% 9 settori industriali su 12 hanno registrato diminuzioni delle perdite finanziarie a seguito di incidenti di sicurezza. Di questi, 5 settori hanno registrato una riduzione delle perdite del 20% o più Diminuzioni nelle perdite finanziarie totali stimate Retail & consumer Technology -21% -23% -28% $2,1 milioni $2,1 milioni $2,2 milioni Healthcare payers & providers Industrial products -49% $265.333 Power & utilities -89% $265.333-21% Are Diminuzione investing in in media a security delle strategy perdite finanziarie for the Internet tra le grandi of Things aziende Domanda 22a: Perdite finanziarie totali stimate come risultato di tutti gli incidenti di sicurezza PwC 14

Violazione delle email e ransomware hanno i maggiori impatti sul business, mentre il phishing è il principale vettore utilizzato dagli attaccanti Gli intervistati citano la violazione di e-mail aziendali come la principale fonte degli incidenti, mentre il phishing rappresenta il principale vettore di incidenti di Cybersecurity Impatti sul business degli incidenti di sicurezza 22% 23% 23% 26% 38% 17% Ransomware impiantati sui sistemi Furto di proprietà intellettuale "hard" Perdite finanziarie Furto di proprietà intellettuale "soft" Email aziendali violate degli Are investing intervistati a security cita il phishing, strategy for rendendolo the Internet il vettore of Things numero 1 degli incidenti Cyber per il 2016 Domanda 22: In che modo gli incidenti di sicurezza hanno avuto impatto sulla sua organizzazione? Domanda 19: Quali sono le modalità con cui sono avvenuti gli incidenti di sicurezza? PwC 15

I partner commerciali sono ancora la fonte numero 1 degli incidenti di sicurezza Gli incidenti attribuiti agli addetti ai lavori, compresi soggetti terzi di fiducia e dipendenti, sono diminuiti, mentre quelli attribuiti ad estranei sono leggermente aumentati * Probabili fonti stimate di incidenti 44% 41% 34% 2015 2016 41% 29% 29% 28% 23% 26% 21% 23% degli incidenti è attribuito a soggetti terzi, quali partner commerciali Partner commerciali soggetti terzi Dipendenti attuali Ex dipendenti Hacker Competitor (*) I soggetti terzi di fiducia includono fornitori, partner di affari, fornitori correnti e passati, consulenti e aziende appaltatrici Domanda 21: Probabili fonti di incidenti stimate (non sono mostrati tutti i fattori) PwC 16

For more information, please contact: Fabio Merello Associate Partner, Cybersecurity Leader fabio.merello@it.pwc.com Visit www.pwc.com/gsiss2017 to further explore the data. The Global State of Information Security is a registered trademark of International Data Group, Inc. 2016 PricewaterhouseCoopers LLP, a Delaware limited liability partnership. All rights reserved. PwC refers to the United States member firm, and may sometimes refer to the PwC network. Each member firm is a separate legal entity. Please see www.pwc.com/structure for further details. This content is for general information purposes only, and should not be used as a substitute for consultation with professional advisors. PwC 17