IoT Security & Privacy



Documenti analoghi
Piani integrati per lo sviluppo locale. Progetti di marketing territoriale. Progettazione e start-up di Sistemi Turistici Locali

SMART CITIES PER SMART COMMUNITIES Tecnologie e strumenti per comunicare al servizio dei territori

Annamaria Di Ruscio, Amministratore Delegato NetConsulting cube. 30 Settembre 2015 Università degli Studi di Camerino

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera

Sicurezza informatica in azienda: solo un problema di costi?

Portali interattivi per l efficienza aziendale

Innovatori per tradizione

Thinkalize. Il nuovo creatore dell innovazione.

Presidenza del Consiglio dei Ministri

La strategia di specializzazione intelligente della Regione Lazio Francesco Mazzotta

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE

A.I.N.I. Associazione Imprenditoriale della Nazionalità Italiana Udruga Poduzetnika Talijanske Narodnosti

I LABORATORI DELLA SOSTENIBILITA TECNOLOGICA

UNIDATA S.P.A. Per la Pubblica Amministrazione. Compatibile con. giovedì 23 febbraio 12

Global IT Integrator. All rights reserved by HRI 1 S.p.A. - Italy (Rome)

Trasparenza e Tracciabilità

CLUSTER ALISEI, SPECIALIZZAZIONE INTELLIGENTE E INTEGRAZIONE DELLE RISORSE

Innovare i territori. Ennio Lucarelli Vice Presidente Confindustria Servizi Innovativi e Tecnologici

Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità

AUDITORIUM iguzzini Recanati 12 marzo 2015

La tecnologia cloud computing a supporto della gestione delle risorse umane

Soluzioni di business per le imprese

Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET.

Fare sistema in Sanità è oggi un imperativo: il CAST. Giancarlo Galardi Coordinamento Innovazione in Sanità, Regione Toscana. Roma, 6 novembre 2014

Assessorato allo Sviluppo Economico Direzione Cultura Turismo e Sport Servizio Promozione Economica e Turistica

ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING

Cloud Computing e Mobility:

LOGICAL Con i dati tra le nuvole Presentazione della piattaforma informatica di servizi logistici Business Workshop

La Pubblica Amministrazione consumatore di software Open Source

[SOLUZIONI INNOVATIVE] Casi di studio sulle pratiche di innovazione

Fondo Crescita Sostenibile

I NUOVI ISTITUTI TECNICI

Posteitaliane. Grandi Imprese e Pubbliche Amministrazioni. Giuseppe G. Pavone. Ottobre 2013

La Guida per l Organizzazione degli Studi professionali

Impostare strategie di marketing vincenti in logica multicanale: quali le tecnologie a supporto?

La Digital Transformation nelle Aziende Italiane

La tua serenità, il nostro obiettivo.

Cloud Computing Stato dell arte, Opportunità e rischi

REGIONE TOSCANA. Linea A. DOCUMENTO STRATEGICO SUL SISTEMA DI INNOVAZIONE TERRITORIALE Linee di indirizzo del Comune di.

LEAD GENERATION PROGRAM

Comprare all asta Un investimento sicuro e conveniente

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

SmartPay. Making the complex simple

Studio Grafico Ramaglia. Graphic Designer

Sistema di Telecontrollo in Cloud per sistema idrico ( proof-of-concept per acquedotto multiutility)

SIRED Sistema informativo di raccolta ed elaborazione dati sul movimento turistico

La cooperazione tra PMI e Centri di Ricerca per l innovazione.

HOW CLUSTERS CONTRIBUTE TO THE SMART SPECIALIZATION STRATEGIES

L ERP COME STRUMENTO STRATEGICO DI GESTIONE D AZIENDA

L assicurazione auto come elemento strategico nello sviluppo della bancassicurazione danni

ALLEGATO 2 FIGURE PROFESSIONALI DI FILIALE IMPRESE

Progetto ECDL INFORMAZIONI GENERALI

LA CITTA DIVENTA SMART

Tecnologie dell informazione e della comunicazione per le aziende

ROMA MILANO TORINO MARANELLO CAGLIARI

Gextra è una società di gestione dei crediti che si distingue per il valore del management.

17.30 Ass. Sidonia Ruggeri Assessore alla Cultura e Pubblica Istruzione Ass. Balducci Giovanni Assessore al Turismo Servizi Demografici

L Istituto Galileo GALILEI di Crema

Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione

Copyright IKS srl

Cos è. Mission & Vision. Attitude in Web, area di IT Attitude, ha competenze specifiche nel settore informatico e nel web marketing.

REPORT 2013 FABBISOGNI FORMATIVI AZIENDALI

PROFILO FORMATIVO Profilo professionale e percorso formativo

BILANCIARSI - Formazione e Consulenza per la legalità e la sostenibilità delle Organizzazioni

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

Digital Strategy. Area di formazione. Educazione alla cultura digitale per le PMI

La soluzione software per Avvocati e Studi legali

BERGAMO SMART CITY VERSO EXPO Parco Scientifico Tecnologico Kilometro Rosso - 26 novembre 2013

PROTOCOLLO D INTESA. Per la realizzazione di interventi di sviluppo dei sistemi informativi della Giustizia Amministrativa

BSC Brescia Smart City

Il tuo partner strategico per la gestione delle ICT aziendali

Digital Identity: nel futuro con Telecom Italia

Presentazione aziendale. soluzioni, servizi, consulenza

NFC: Abilitatore di servizi innova4vi per le Aziende. Alberto Luge9 - BT Italia Giancarlo Celentano - Giesecke & Devrient

P.A. in tema di rinnovabili. Franco Colombo Presidente CONFAPI Varese

ENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE

Transcript:

IoT Security & Privacy NAMEX Annual Mee8ng 2015 CYBER SECURITY E CYBER PRIVACY, LA SFIDA DELL INTERNET DI OGNI COSA Rocco Mammoliti, Poste Italiane 17 Giugno 2015

Agenda 2 1 Ecosistema di Cyber Security di Poste Italiane 2 Cos è Internet Of Things 3 Ambiti Applicativi e Fattori Abilitanti 4 La Sicurezza e la Privacy dell IOT

L ecosistema di Cyber Security di Poste Italiane 3 Un Ecosistema Integrato per rispondere in modo unitario, sinergico ed efficiente a tutte le esigenze di Cybersecurity Trento Roma Cosenza

Cyber Security Innovation Lab 4 Il Cyber Security Innovation Lab nasce dalla collaborazione tra Poste Italiane e l ecosistema di Trento per costruire un centro di eccellenza per lo sviluppo di innovazione scientifica e tecnologica Data inizio Progetto: 01/01/2014 Laboratorio e risorse condivise PI Trento Mobile Security, Future CERT, IoT, Secure Digital Identity, E2E Encryption Benefici! Ricerca e innovazione applicata in ambito mobile security e gestione sicura delle identità digitali! Partecipazione a programmi locali, nazionali ed europei per il finanziamento della ricerca! Partecipazione al programma Horizon 2020! Recupero di investimenti e costi per la realizzazione di soluzioni innovative di Cyber Security

Il Distretto Tecnologico Cyber Security 5 L obiettivo del Distretto Tecnologico è quello di creare una piattaforma territoriale localizzata in Calabria, nell Area di Cosenza, e specializzata nell ambito della Cyber Security, contribuendo così allo sviluppo e all aumento della competitività delle imprese del Distretto e, più in generale, del sistema economico calabrese e nazionale. Impatti sul sistema economico territoriale 1 Sviluppo Industriale, Innovazione, Ricerca e Formazione per costruire il Futuro 2 Sviluppo complessivo del Know how sul territorio 3 Benefici sul cliente finale pubblico e privato 4 Impatti sulle imprese partner dell iniziativa

LE DODICI TECNOLOGIE CHE CAMBIERANNO IL MONDO 6 Dodici tecnologie che cambieranno la vita, gli affari e l economia globale, partendo proprio dalla rete. La rete mobile al centro di tutto, con un impatto economico calcolato tra i 3,7 e i 10,8 miliardi di dollari l anno entro il 2025. ROBOTICA' AVANZATA' INTERNET' DELLE'COSE' INTELLIGENT' AUTOMOTIVE' CLOUD' INTELLIGENZA' ARTIFICIALE' MOBILE' INTERNET' NANO' TECNOLOGIE' STAMPA''''''' 3D' BIG'DATA' SOCIAL' NETWORK' INTELLIGENT' SOFTWARE' Fonte: McKinsey Global InsMtute, DisrupMve technologies: Advances that will transform life, business, and the global economy, May 2013

COS E L INTERNET OF THINGS (O DEGLI OGGETTI) 7 Insieme di Tecnologie, Standard e Protocolli che consentono a Oggetti Fisici Intelligenti di interagire L interazione avviene attraverso la rete e tutti i dati disponibili Gli oggetti avranno l intelligenza per svolgere compiti sempre più complessi DALLA CONNETTIVITA PER TUTTI ALLA CONNETTIVITA PER OGNI COSA L INTERNET DELLE COSE COSTITUISCE UN ESTENSIONE DEL MONDO VIRTUALE, CONOSCIUTO COME INTERNET, SUL MONDO REALE DEGLI OGGETTI FISICI hup://blog.tellient.com/internet- of- things- analymcs hup://thelinx.net/internet- of- things- manca- traguardo/

AMBITI DI APPLICAZIONE E FATTORI ABILITANTI 8 AMBITI DI APPLICAZIONE FATTORI ABILITANTI PROTOCOLLI DI COMUNICAZIONE Dispositivi rischiano di non riuscire più a comunicare tra di loro perché parlano lingue troppo diverse. ALFABETIZZAZIONE INFORMATICA Per l internet of things è necessaria una dovuta alfabetizzazione informatica dell utente. Le nuove applicazioni devono essere progettate per semplificare la user experience. BANDA TRASMISSIVA E necessario disporre di banda adeguata per abilitare l internet delle cose anche attraverso un adeguamento della capacità infrastrutturale. SICUREZZA La sicurezza è invece una conseguenza del controllo: se qualunque oggetto può essere comandato a distanza, potrebbe anche essere attaccato da criminali informatici. PRIVACY Gli oggetti dell IOT producono dati che saranno sempre più spesso relativi alla sfera personale degli utenti. L accesso e l utilizzo improprio (es. diffusione, profilazione) di queste informazioni pone ovvie problematiche in materia di trattamento dei dati personali.

LA SICUREZZA DELL INTERNET OF THINGS 9 Le problematiche sono insite non tanto nella maturità attuale delle tecnologie disponibili sul mercato quanto nelle modalità e procedure di impiego La sicurezza non è stata tradizionalmente considerata nella progettazione dei prodotti e delle componenti di un architettura IOT. I prodotti sono spesso venduti con sistemi operativi «embedded» obsoleti e privi degli aggiornamenti. Molti oggetti non presentano sistemi di riconoscimento mutuo, nonché di sistemi di autenticazione robusti (es. assenza di meccanismi di cambio delle password di default oppure di robustezza delle stesse) LE VULNERABILITÀ PROPRIE DI CIASCUN LAYER SI RIPERCUOTONO SU TUTTO IL SISTEMA User s Identity & Privileges Mgmt. Privacy Data quality Data classification Data Integrity Confidentiality Authorization Segregation Command Control Data integrity MUTUAL AUTHENTICATION BETWEEN EACH LAYER

LA PRIVACY DELL INTERNET OF THINGS 10 A livello globale, la maggior preoccupazione risiede nel fatto che si pensa che l internet of things comporti un maggiore rischio per la violazione dei dati o per la divulgazione di informazioni personali riservate. Le maggiori preoccupazioni sorgono in riferimento alla possibilità che i dispositivi interconnessi possano raccogliere, in maniera non del tutto trasparente per l utente, informazioni da condividere con altri soggetti (es. vendor di prodotti, società di marketing, etc.). Da queste considerazioni emerge a livello globale che gli utenti manifestano il diritto a concedere l autorizzazione all accesso a questo tipo di informazioni. QUESTI RISCHI SI AMPLIFICANO NEGLI SCENARI ABILITATI DALLE NUOVE TECNOLOGIE

Advertising vs profiling 11

Advertising vs profiling: OTT revenue 12

Intermediazione di dati ed informazioni 13 Utenti Piattaforme, Dati ed Informazioni IL RUOLO DI POSTE ITALIANE COME FACILITATORE PER LO SVILUPPO DELL INTERNET OF THINGS

CONCLUSIONI 14 PER UN CONCRETO SVILUPPO DEL PARADIGMA DELL INTERNET OF THINGS E NECESSARIO: GOVERNANCE DEI PROCESSI DI INTERMEDIAZIONE DELLE INFORMAZIONI SECURITY BY DESIGN NEGLI SMART OBJECT SVILUPPO DEGLI STANDARD DI SICUREZZA PER L INTERNET OF THINGS PRIVACY BY DESIGN E PRIVACY BY DEFAULT NEGLI SMART OBJECT NORMATIVA PER LA PROTEZIONE DEI DATI (ARMONIZZAZIONE E MIGLIORAMENTO DELLE REGOLE DI PROTEZIONE DEI DATI TRATTATI NELL INTERNET OF THINGS COSTRUIRE UNA RELAZIONE DI FIDUCIA TRA LE DIVERSE ENTITA CHE REALIZZANO L INTERNET OF THINGS PER GARANTIRE LA TUTELA DEL CONSUMATORE E LO SVILUPPO DEL BUSINESS

GRAZIE! www.distreuocybersecurity.it TwiUer : @CSDistrict