Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance



Documenti analoghi
Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting

Il percorso delle aziende italiane verso l IT Governance. Rossella Macinante Practice Leader

Zerouno IBM IT Maintenance

ZeroUno Executive Dinner

Zerouno Executive Dinner

CMDBuilDAY. La Governance dei Sistemi Informativi nelle aziende italiane. Rossella Macinante Practice Leader

Sicurezza informatica in azienda: solo un problema di costi?

La governance dei Sistemi Informativi nelle aziende italiane. Rossella Macinante Practice Leader

Total Security Paolo Ardemagni Regional Director Southern Europe

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Progetto di Information Security

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

System & Network Integrator. Rap 3 : suite di Identity & Access Management

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

1- Corso di IT Strategy

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Data Protection, Backup e Recovery Trends The Innovation Group

Copyright IKS srl

Enterprise Cloud Computing Report

La certificazione dei sistemi di gestione della sicurezza ISO e BS 7799

Internet Security Systems Stefano Volpi

PASSIONE PER L IT PROLAN. network solutions

Information technology e sicurezza aziendale. Como, 22 Novembre 2013

Tecnologie, processi e servizi per la sicurezza del sistema informativo

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini Monza (MI) Tel sales@intoit.

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

progettiamo e realizziamo architetture informatiche Company Profile

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Cloud Computing Stato dell arte, Opportunità e rischi

Direzione Centrale Sistemi Informativi

Gli strumenti del controllo economico-finanziario e l integrazione delle informazioni finanziarie ed i sistemi GRC (Governance, Risk e Compliance)

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

LA TEMATICA. Questa situazione si traduce facilmente:

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

La Certificazione ISO/IEC Sistema di Gestione della Sicurezza delle Informazioni

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

19/06/2006 Template Documentation 1

BOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS

La sicurezza in banca: un assicurazione sul business aziendale

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Evoluzione della sicurezza IT

IS Governance in action: l esperienza di eni

RISCOM. Track Your Company,.. Check by isecurity

Sicurezza e virtualizzazione per il cloud

Il Cloud per aziende e pubbliche amministrazioni

Chi siamo e cosa offriamo

Il Partner di riferimento per i progetti informatici

Il Partner di riferimento per i progetti informatici

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT

La ISA nasce nel Servizi DIGITAL SOLUTION

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

PROFILO FORMATIVO Profilo professionale e percorso formativo

Banche e Sicurezza 2015

CloudComputing: scenari di mercato, trend e opportunità

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Cloud Computing Stato dell arte, Opportunità e rischi

Gruppo di ricerca AIEA Roma Il valore del Penetration Test dal punto di vista dell auditor. Roma, 28 Settembre 2005

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Penetration Test Integrazione nell'attività di internal auditing

MANDATO DI AUDIT DI GRUPPO

Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di:

Gruppo di Lavoro: ITIL & Analisi dei Rischi. Marco Pinzaglia

Evoluzione della sicurezza informatica Approntamento misure di sicurezza

Giovanni Belluzzo. Riepilogo. Esperienza. Head of Project & Portfolio Management Office giovanni.belluzzo@infocert.it

In estrema sintesi, NEMO VirtualFarm vuol dire:

Case Study Certificazione BS 7799

BigData Analysis le tre V Scenario Changelles Solution deployment Risultati Fasi successive Evoluzioni future

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

Mobile Security Suite

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994

Security policy e Risk Management: la tecnologia BindView

consulenza e soluzioni applicative al servizio dei Confidi

PROFILO AZIENDALE 2011

InfoSec: non solo firewall e antivirus. Massimo Grandesso

Panoramica sulla tecnologia

sfide del ventunesimo Secolo

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology

Identità ed Accessi Logici un nuovo modello di governo

L'infrastruttura tecnologica Oracle Workflow alla base del progetto di Valutazione di Impatto Ambientale

Iniziativa : "Sessione di Studio" a Roma

Information & Communication Technology. - info@applicom.it

Resource Management. Cicom s.r.l.

L importanza di una corretta impostazione delle politiche di sicurezza

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?

La trasformazione in atto nei Data center

La Business Unit Sistemi

Un'efficace gestione del rischio per ottenere vantaggi competitivi

LA FORZA DELLA SEMPLICITÀ. Business Suite

Il modello di ottimizzazione SAM

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

outsourcing solutions

Identity Management: dalla gestione degli utenti all'autenticazione in un contesto di integrazione globale

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

Audit & Sicurezza Informatica. Linee di servizio

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

Analizzare e gestire il CLIMA e la MOTIVAZIONE in azienda

Infosecurity - Verona 2006 PIU O MENO SICURI? Nuovi segnali nella sicurezza delle informazioni. Gigi TAGLIAPIETRA.

Transcript:

Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Riccardo Zanchi Partner NetConsulting Milano, Osteria del Treno 24 giugno 2008

Agenda Il contesto del mercato della security La sicurezza all interno delle tematiche dei CIO in Italia L attuale adozione di soluzioni Le problematiche da affrontare e i punti di attenzione 24 giugno 2008 Slide 1

I costi legati agli attacchi informatici negli Stati Uniti nel 2007 Valori in $ Frodi finanziarie Attacchi da virus Intrusioni nel Sistema dall'esterno Furto di informaz. riservate esclusi i furti di device mobile Furto di laptop o device mobile Utilizzo illegale di Internet o email da parte di dipendenti Interruzioni di servizio Phishing Bots all'interno del sistema Furto di informazioni proprietarie da device mobile Furto di informazioni confidenziali da device mobile Sabotaggio di dati o rete Accesso non autorizzato alle informazioni Sabotaggio sito web Frode telefonica Abuso di rete wireless Abuso di applicazioni web Abuso di Instant Messaging Password sniffing Blackmail Sfruttamento dei server dell'azienda Fonte: CSI Computer Crime and Security, 2007 $2.345.000 $2.203.000 $1.056.000 $1.042.700 $725.300 $651.000 $542.850 $251.000 $200.700 $168.100 $160.000 $104.500 $3.881.150 $2.889.700 $2.888.600 $2.752.000 $2.869.600 $6.875.000 $5.685.000 24 giugno 2008 Slide 2 $8.391.800 Perdita totale nel 2007: $ 66.930.950 +27.5% Nel 2006: $ 52,494,290 $21.124.750

La spesa dei governi centrali in sicurezza (% sul PIL) Dati relativi al 2005 o all ultimo anno disponibile 7% 6% 5% Difesa Sicurezza pubblica 4% 3% 2% 1% 0% USA Korea UK Francia Danimarca Finlandia Grecia Svezia Olanda Austria Belgio Germania Italia Nuova Zelanda Portogallo Spagna Irlanda Giappone Fonte: OECD, 2007 24 giugno 2008 Slide 3

La spesa in sicurezza logica in Italia e in Europa (2007-2008) Mercato Mercato Europeo Europeo Valore Valore in in B B e e crescita crescita % 12,5 Mercato Mercato Italiano Italiano Valore Valore in in M M e e crescita crescita % 793,0 10.7% 10,6 17.3% 716,0 2007 2008E 7,5% 9,5% 2007 2008E Quota Quota % sul sul totale totale della della spesa spesa IT IT 3,9% Quota Quota % sul sul totale totale della della spesa spesa IT IT 3,5% 2007 2008E 2007 2008E Fonte: NetConsulting, Forrester Research, IDC 24 giugno 2008 Slide 4

Sicurezza fisica e logica: il trend del mercato italiano (2006-2008) Dati in M e Δ % 373.2 4.7% 391 Fisica 4.5% CAGR 2006-2008 408.7 4.6% 648.9 Logica 10.3% 716 10.7% 793 CAGR 2006-2008 10.5% 167,6 179,9 192,7 7.2% 320 356 397 11.4% 205,6 211,1 216,0 2.5% 222 248 279 12.5% 107 112 117 4.4% 2006 2007 2008 E 2006 2007 2008 E Apparati Sistemi e servizi Hardware Software Servizi Fonte: NetConsulting, 2007 24 giugno 2008 Slide 5

Gli obiettivi strategici del CIO (2007-2009) (Rank) 2007 2008 (prev.) 2009 (prev.) Migliorare il processo di demand management 1 1 1 Consolidare le infrastrutture IT 2 2 6 Consolidare il numero di applicazioni 4 3 3 Migliorare gli interscambi informativi con il Top Management 7 4 5 Applicare modelli e introdurre strumenti di IT governance (Cobit, ITIL) 8 5 9 Supportare l'introduzione di strumenti di Corporate Performance Governance e Risk Management 3 6 4 Fare percepire al Top Management il valore dell'it 5 7 10 Implementare un'architettura flessibile (SOA) 10 8 2 Sviluppare nuovi skill business oriented (analisti funzionali) all'interno della funzione IT 6 9 8 Ottimizzare la gestione ed il controllo degli SLA dei servizi IT 9 10 7 Modificare le politiche di sourcing (infrastrutture, applicativi, progetti/offshoring) 11 11 11 Fonte: NetConsulting, CIO Survey 2008 24 giugno 2008 Slide 6

Le priorità IT del 2008 Ottimizzazione delle architetture di sicurezza Server consolidation Rafforzamento dei tools di sicurezza IT Server virtualization Consolidamento applicativo Centralizzazione gestione del monitoraggio dei sistemi Maggiore integrazione applicativa Progetti di change & configuration management SOA: revisione dei sistemi informativi Ottimizzazione della spesa IT Migrazione da mainframe a sistemi aperti Revisione dei processi di sviluppo applicativo Revisione del modello di governance delle applicazioni Storage consolidation Adozione di metodologie ITIL Migrazione da UNIX a Linux Migrazione da UNIX a INTEL/AMD Offshoring dello sviluppo applicativo 9,8% 5,9% 5,9% 2,0% 17,6% 17,6% 15,7% 13,7% 11,8% 23,5% 19,6% 27,5% 27,5% 27,5% 35,3% 31,4% 43,1% 41,2% 24 giugno 2008 Slide 7 Fonte: NetConsulting

L adozione di soluzioni di Threat management Dati in % dei rispondenti 100% 100% 99%100% 81% 92% 2006 2007 56% 71% 64% 68% 63% 29% n/a n/a Antivirus Firewall Antispam Intrusion Detection Antispyware Intrusion Prevention Antivirus per PDA Fonte: Indagine campionaria NetConsulting, 2008 24 giugno 2008 Slide 8

L adozione di soluzioni per la gestione delle autenticazioni e degli accessi alle applicazioni aziendali Dati in % dei rispondenti Directory Identity Management Access Management Web access management User e Resource Provisioning Single Sign On Strong Authentication Token Strong Authentication Smart Card n/a n/a Fonte: Indagine campionaria NetConsulting, 2008 20% 32% 32% 38% 37% 40% 50% 48% 47% 45% 45% 53% 24 giugno 2008 Slide 9 69% 82% 2007 2006

Sicurezza: progetti in corso o previsti nel 2008 Dati in % dei rispondenti Identity & Access Management Suite di Identity Management User e resource provisioning Gestione accessi e autenticazione Web Single sign on client/server Gestione accessi su ambiente open Single Sign On web Gestione accessi a livello di appl. aziendali Directory Threat Management Intrusion Prevention a livello Network Intrusion Detection Antivirus Antispam Firewall Antispyware Servizi di monitoraggio e alert Intrusion Prevention a livello Host Security Information Management Vulnerability Management Cruscotto centralizzato relativo a eventi sicurezza Strumenti x tracciare e analizzare eventi già verificatisi 27,5% 25,5% 23,5% 23,5% 19,6% 19,6% 15,7% 13,7% 35,3% 27,5% 17,6% 17,6% 17,6% 15,7% 13,7% 11,8% 23,5% 35,3% 11,8% 54,9% 66,7% 82,4% Fonte: Indagine campionaria NetConsulting, 2008 24 giugno 2008 Slide 10

I principali stimoli e freni agli investimenti in sicurezza Dati in % dei rispondenti Drivers Inhibitors Rispetto delle normative 86,3% Difficoltà a mappare o rivedere tutti i processi 37,3% Consapevolezza del Top management sui rischi di vulnerabilità 33,3% Budget limitato o non previsto 31,4% Esigenze segnalate dagli utenti 27,5% Attacchi subiti 19,6% Bassa consapevolezza del Top management sui costi legati alla vulnerabilità 17,6% Crescente accesso ad applicazioni aziendali dall'esterno 19,6% Tendenza del CIO a dare priorità ad altri investimenti 13,7% Fonte: Indagine campionaria NetConsulting, 2008 24 giugno 2008 Slide 11

Il processo decisionale della sicurezza Dati in % dei rispondenti 72,5% 88,2% 33,3% 41,2% 37,3% 45,1% 29,4% 11,8% DG/ Top Management CIO Security Manager Infrastructure/Architecture Manager Fonte: Indagine campionaria NetConsulting, 2008 Promuove Decide 24 giugno 2008 Slide 12

Quali sono le competenze core necessarie alle aziende per proteggere i dati sensibili Implement a best-in-class regulatory compliance program Manage business and financial risk Define policy owners Expand the scope of internal audit Manage policies and standards Deliver employee training Conduct self assessment of controls Use IT change mgnt to prevent unauthorized use or change Reduce control objectives Reorganize to leverage core business value disciplines Expand the scope of technical assessmant Increase controls assessment frequency Fonte: IT Policy Compliance Group Report, 2007 24 giugno 2008 Slide 13

Quali sono i principali problemi del security manager Gestire i rischi interni vs esterni? Creare delle policy rigorose? Fare le scelte giuste per il proprio contesto? Valutare soluzioni il più possibile complete 24 giugno 2008 Slide 14

Quali fattori considerare per gestire la sicurezza Privilegiare l integrabilità!! Non trascurare la facilità di inserimento delle nuove soluzioni nel sistema informativo aziendale Disporre di strumenti di monitoraggio! Dotarsi di cruscotti per gestire le diverse casistiche 24 giugno 2008 Slide 15

GRAZIE Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Riccardo Zanchi Partner NetConsulting Milano, Osteria del Treno 24 giugno 2008 24 giugno 2008 Slide 16