forum security

116
Security forum

Upload: var-group

Post on 18-Feb-2017

267 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: Forum security

Securityforum

Amministratore DelegatoFrancesca Moriani

1930 Aperitivo a bordo piscina

0700 Running Innovation

Oggi Domani1030 1900 Connect Cafegrave

IIordf edizione Inspiring Innovation Hackathon

0830 1530 Connect Cafegrave

1000 Sessione plenariaConoscere per crescere 1300 Lunch2030 Cena

2130 Inspiring event

1545 Forum Mobility

securityvar

Domande per

i relatori

Giornalista RAI e Direttrice TV7

Barbara Carfagna

Securityforum

Vittorio CipollaPresidente

Droni applicazioni e nuove opportunitagraveFrancesco FalaschiInnovation Manager

Attivitagrave di addestramentoAttivitagrave di consulenzaOperazioni specializzate Servizi di

consulenza e sperimentazione

Servizi di formazione per

piloti e operatori

Produzione SAPROperazioni

specializzate con SAPR

Zefiro Ricerca amp Innovazione egrave unrsquoorganizzazione riconosciuta ENAC per

Competenzebull Ricerca amp Sviluppo

bull Comunicazione

Securityforum

Hitachi Visualization SuiteStefano LocelsoChannel amp Alliance Manager

copy Hitachi Data Systems Corporation 2014 All rights reserved12

Tomorrow Business and Society will Be DifferentMachine data is in our DNA We think like users because we are users

copy Hitachi Data Systems Corporation 2014 All rights reserved

ROBOTICSITINFRASTRUCTURE

AUTOMOTIVESYSTEMS

WIND TURBINES

MINING EQUIPMENTRAILWAY CONTROL SYSTEMS AND TRAINS

WEARABLESPROGRAMMABLE CONTROLS

WATER TREATMENT

BATTERY SYSTEMS

SENSORSMEDICAL IMAGINGGAS TURBINES

SOCIAL INFRASTRUCTURE PUBLIC SAFETY MEDICAL DIAGNOSTICS

copy Hitachi Data Systems Corporation 2015 All rights reserved13

Safer Smarter More Efficient Communities

copy Hitachi Data Systems Corporation 2015 All rights reserved14

Public Safety Vertical Solutions

Federal and StateCounties Municipalities

Federal Facilities

UtilitiesWater Electric Gas

Cable Communications

Commandand Control

Public Housing

Military

TransportationRail Bus Roads Traffic

AirSea Ports Parking

Oil and Gas CriticalInfrastructure

CampusK-12 Higher Education

CommercialDepartment Stores Hotels Restaurants

copy Hitachi Data Systems Corporation 2015 All rights reserved15

Public Safety Functional Areas and HVS

Incident Managemen

t

Call Center911

Geospatial CorrelationsAnalyti

cs

Video

Surveillance

Evidence

Managemen

t

Big Data Reposito

ry

Intelligence Investigative

SFSHVSPredictive Crime

copy Hitachi Data Systems Corporation 2015 All rights reserved16

Evidence grouped into cases

Evidence shown geospatially

Overlay with other event sources and open data

Evidence Management

copy Hitachi Data Systems Corporation 2015 All rights reserved17

Evidence Management

copy Hitachi Data Systems Corporation 2015 All rights reserved18

Deputy Cam is native iOS and Android application

See incidents reported from other users

Allow upload of pictures audio and video

Get alerts and notifications to keep user engaged

Evidence Management Extended to Mobile

copy Hitachi Data Systems Corporation 2015 All rights reserved19

The Live Face Match ndash the framework

copy Hitachi Data Systems Corporation 2015 All rights reserved20

Similar Face Search ndash the framework

copy Hitachi Data Systems Corporation 2015 All rights reserved21

Live Face Matching (LFM)

Suitable to combine with cameras shooting low traffic street gate entrance etc

Identified persons can be displayed as a pop-up on the map in real time

High robust capability for face angles skin tone contrast variation etc

High speed processing 60 faces per sec with up to 4 cameras per server

Data centerentrance

Low trafficstreet

copy Hitachi Data Systems Corporation 2015 All rights reserved22

Similar Face Search (SFS)

Suitable to combine with cameras shooting high traffic situation such as an airport station stadium etc

Assisting quick search for Person of Interest (POI) in large amount of archived video

High speed processing 640 faces per sec with up to 16 cameras per server Station Critical facility

AirportStadium

copy Hitachi Data Systems Corporation 2015 All rights reserved23

Track mobile assets in real time | On-demand streaming of live video | Ruggedized NVR for recording | Gateway software only transmits relevant data to save bandwidth and transmission costs

Transportation Application

X Telemetry | Video | GPS | WiFi | Cellular

copy Hitachi Data Systems Corporation 2015 All rights reserved24

Public or private Cloud ndash support for mobile devices

Intelligent pods and gateways for any environment ndash fixed and mobile

Distributed recording ndash edge cloud on-premise or hybrid

Video Analytics for any situation including facial recognition people counting license plate capture etc

Big data analytics engine for geospatial correlations

Hitachi Visualization ndash Key Components

copy Hitachi Data Systems Corporation 2015 All rights reserved25

Current integrations with dozens of video systems

Integrates with CAD systems including Tiburon Sunguard and Intergraph etc

Integrates with radar systems and GPS

Automated Identification System (AIS) integration

Integrations

Securityforum

Intelligent Video AnalysisStefano GurioliSales District Manager

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA di cosa si tratta Studi mostrano che un operatore ldquodopo 12 minutirdquo perde fino al 45 dellrsquoattivitagrave di

verifica ldquodopo 22 minutirdquo fino al 95 degli avvenimenti egrave

ignorato

La ricerca degli eventi egrave difficile e richiede molto tempo

FACT after only 20 minutes you can miss 90 of the activity

FACT searching through hours of video data is difficult and time consuming

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA di cosa si tratta IVA egrave un algoritmo che rileva determinate

proprietagrave e comportamenti degli oggetti in una scena monitorata da una telecamera

In base a delle proprietagrave la telecamera puograve generare eventi di allarme

IVA rende possibile rilevare e misurare il movimento direzionale degli oggetti in una maniera tale da evitare i falsi allarmi

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsDove nasce Nasce dal laboratorio di ricerca Bosch in computer vision(gt 80 sviluppatori) ed egrave utilizzata in

bull Sistemi di guida assistitabull Sistemi drsquoinformazioni per il guidatorebull Sistemi di sicurezza

Driver AssistanceSystems

Corporate Research

Computer VisionSystems

Security Systems Driver Information Systems

70

90

Corporate Research

Automotive VideoSystems

Corporate Research

Video Systemsfor Surveillance

and Robotics

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsLa storia

1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014

IVA 55Counting BEV

IVA 551 552Improved Autotracker integrated with IVA

IVA 56Best Face Detection

IVA 45Crowd Density Estimation

IVA 40Counter Flow

IVA 35Color Filter

IVA 30Line Crossing Routes FIRCondition Change

IVMD 20Idle Removed Loitering Aspect Ratio

VMD01Detection Fields Speed Filter

ViStarTamper DetectionMotion+

SaveSensObject DetectionSize amp Direction Filter

IVA 60ClassificationUX improvements

IVA 61Weather proofShip trackingGeolocation

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video Analytics

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsMetadati

Video

Metadata

Video stream

Metadata stream

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsCreazione delle attivitagrave Classificazione degli oggetti

bull Persona in piedibull Motobull Automobilebull Camionbull Non classificato

Basato sulle proprietagrave degli oggettibull Dimensionibull Velocitagravebull Proporzionibull Dimensionibull Colori

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Ogni telecamera IVA egrave totalmente indipendente senza la necessitagrave di un server centrale ndash no single point of failure

Intelligenza decentralizzata se una telecamera egrave in guasto il resto del sistema continua a funzionare Sistema scalabile per lrsquoeventuale aggiunta di altri elementi

Intelligent Video AnalyticsResilienza amp Scalabilitagrave

Centralized intelligence

Decentralized intelligence

LAN

Client workstation

Network storage

Single point of failure LAN

Client workstation

Network storage

No single point of failure

Video analytics con server centrale Intelligence at the edge con telecamere IVA Bosch

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Object in field

Object entering field Object leaving field Line Crossing

Route following Loitering Idle object Removed object

Crowd Density Estimation

Counter Bird Eye View Counter

Condition change

Similarity Forensic search

Tamper detection

Flow in field Counter flow in field

Intelligent Video Analytics16 IVA - Regole

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsShip tracking

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Egrave un metodo di ricerca di eventi nel database delle registrazioni che permette un ingente risparmio di tempo

Solo gli allarmi predefiniti Ogni regola a posteriori

Ricerca Allarmi

RicercaForense

Alarm Alarm

Allarmi in diretta

Alarm

Alarm

Alarm

Alarm

Alarm

Intelligent Video AnalyticsForensic search

Securityforum

Nicoletta ArmiraglioSecurity Portfolio Marketing Leader

La nuova era per la cyber security

43

Gli attacchi sono sempre piugrave sofisticati

2013800+ Million

records breached

20141+ Billion

records breached

2015Unprecedented

high-value targets breached

$65Maverage cost of a US data breachaverage time to detect APTs

256 daysSource IBM X-Force Threat Intelligence Report 2016

44

Application securitymanagement

Application scanning

Incident and threat management

Device management

Transaction protection

Log flow anddata analysis

Vulnerabilityassessment

Security research

Sandboxing

Firewalls

Anomaly detection

Antivirus

Fraud protection

Criminal detection

Network visibility

Virtual patching

Data access control

Data monitoringIdentity management

Access managementEntitlements and roles

Privileged identity management

Endpoint patching and management

Malware protection

Content security

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

45

Global Threat Intelligence

Consulting Services | Managed Services

CloudData

Mobile

Identityand

Access

Applications

Network

Endpoint

AdvancedFraud

Security Intelligence

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

Log flow and data analysis

Vulnerabilityassessment

Anomaly detection

FirewallsIncident and threat management

Virtual patchingSandboxing

Network visibility

Data access controlData monitoring

Malware protection

AntivirusEndpoint patching and management

Criminal detection

Fraud protection

Security Research

Access management

Entitlements and roles

Identity management

Privileged identity management

Application securitymanagement

Application scanning

Transaction protection

Device managementContent security

46

Intelligence

47

COLLABORATION

47

IBM X-Force Exchange

httpsexchangexforceibmcloudcom

>

48

La prossima frontiera COGNITIVE SECURITY

48

Watson Security Advisor

SECURITY THAThellipUnderstands

Reasons

Learns

Securityforum

Guido MilanaSenior Manager

Il mid-market e la security per KPMG e Var Group

Fabio CarminatiBDM Microsoft amp Security

1 maggio 2023

KPMG VAR GROUP E YARIX

+ +

Italy Mid-market

Italy Enterprise

LA PARTNERSHIP

KPMG ndash Var Group Agreement

Cyber Security Services

GRC ndash Governance Risk amp Compliance

Cloud Managed Integrated Services

Azure Value Services

Pay per Use

Model

ItalyMid-market

ItalyEnterprise

ASPACEMAAMERICA

Internationally the security consulting practice KPMG is made up of about 1700 professionals

EuropeMore than 500 specialists in the security

area

In Italy operate over 140 KPMG professionals with the the major industry certifications (CISA CISM CRISC CGEIT Lead Auditor ISO27001 CISSP COBIT ITIL ecc) 140

1700

145milaProfessionals

euro248mldRevenues

KPMG worldwide 155countries

PROFESSIONALS430 PROFESSIONALS819 PROFESSIONALS424

26Offices

35milaProfessionals

euro400milRevenues

Network KPMG in Italy

PERCHEacute KPMG

Leader mondiali nella cyber securityNel gennaio 2016 listituto di ricerca Forrester ha pubblicato il risultato della sua ricerca annuale sulle aziende leader nel campo della cyber security dichiarando che KPMG ha raggiunto la posizione 1 con la maggiore crescita nel settore negli ultimi 5 anni

PERCHEacute KPMG

Che cosrsquoegrave Un documento che vuole offrire al mid-market un approccio omogeneo per affrontare la complessa dimensione della sicurezza nel cyber spazio allo scopo di prevenire minacce cyber e ridurre il rischio a esse correlato

Realizzato con un contributo importantissimo di KPMG ed altri partner e la partecipazione di importanti aziende italiane come Snam Luxottica Unicredit Barilla Terna Fincantieri

Var Group ha delineato la propria proposta di sicurezza in full outsourcing in collaborazione con KPMG per una risposta pratica e puntuale al Framework stesso

In questo scenario KPMG eroga i servizi di consulenza e di assessment preliminari disegna organizzazioni e processi ed indica al cliente una roadmap di attivitagrave e contromisure da adottare fornite da Var Group

FRAMEWORK NAZIONALE DI CYBER SECURITY

INFORMATION TECHNOLOGY ENVIRONMENT

Support processes

Operational processes

Management

processes

Managed Services amp Cloud

Infrastructure Applications

Enterprise

Mid-market

PMI

LA STRATEGIA SUL MERCATO

Relazione con il cliente

Partner Delivery Cyber Security

ThreatIntelligence

Transformation Prepare ampGovernance

Protect Detect amp Respond

Integrate

Sviluppo e implementazione di programmi di cambiamento

per levoluzione della Cyber

security

Acquisizione e sviluppo delle

conoscenze e degli strumenti per

comprendere il contesto di

riferimento e anticipare le

minacce

Definizione di una strategia di

sicurezza che tenga conto degli aspetti normativi

Attuazione di misure che

garantiscano la sicurezza

dellinfrastruttura dei servizi e

degli asset aziendali

Implementazione e gestione di

sistemi di reazione alle minacce ed

attacchi e di analisi degli

eventi

Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di

compenetrare i processi aziendali

Cybersecurity

Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security

LrsquoAPPROCCIO CONSULENZIALE

Raccolta e correlazione degli eventi

Assegnazione di un livello di criticitagrave

Escalation tra i vari livelli di supporto del

SOCProduzione di report e dashboard

Team di 24 esperti con turnazioni ogni 8 ore

SECURITY OPERATION CENTER

Monitoraggio 24x7x365

IL CLIENTE AL CENTRO

LrsquoORGANIZZAZIONE TECNICA

SINGLE POINT OF CONTACT

Service Delivery

Manager e Account Manager

Security Operati

on Center

Delivery

Governancerisk

compliance

Strumenti intercompa

nyRichiest

a del cliente

SCENARIO TECNOLOGICO ON GOING

Business Datacenter Var Group

Headquarter e Farm Server

MPLS

Security Operation Center H24

Polizza assicurativa Cyber crime

Branch Office Branch Office

Branch Office

Orchestrazione DR

e opzione DR allrsquoestero

WAN MPLSInternet

Securityforum

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 2: Forum security

Amministratore DelegatoFrancesca Moriani

1930 Aperitivo a bordo piscina

0700 Running Innovation

Oggi Domani1030 1900 Connect Cafegrave

IIordf edizione Inspiring Innovation Hackathon

0830 1530 Connect Cafegrave

1000 Sessione plenariaConoscere per crescere 1300 Lunch2030 Cena

2130 Inspiring event

1545 Forum Mobility

securityvar

Domande per

i relatori

Giornalista RAI e Direttrice TV7

Barbara Carfagna

Securityforum

Vittorio CipollaPresidente

Droni applicazioni e nuove opportunitagraveFrancesco FalaschiInnovation Manager

Attivitagrave di addestramentoAttivitagrave di consulenzaOperazioni specializzate Servizi di

consulenza e sperimentazione

Servizi di formazione per

piloti e operatori

Produzione SAPROperazioni

specializzate con SAPR

Zefiro Ricerca amp Innovazione egrave unrsquoorganizzazione riconosciuta ENAC per

Competenzebull Ricerca amp Sviluppo

bull Comunicazione

Securityforum

Hitachi Visualization SuiteStefano LocelsoChannel amp Alliance Manager

copy Hitachi Data Systems Corporation 2014 All rights reserved12

Tomorrow Business and Society will Be DifferentMachine data is in our DNA We think like users because we are users

copy Hitachi Data Systems Corporation 2014 All rights reserved

ROBOTICSITINFRASTRUCTURE

AUTOMOTIVESYSTEMS

WIND TURBINES

MINING EQUIPMENTRAILWAY CONTROL SYSTEMS AND TRAINS

WEARABLESPROGRAMMABLE CONTROLS

WATER TREATMENT

BATTERY SYSTEMS

SENSORSMEDICAL IMAGINGGAS TURBINES

SOCIAL INFRASTRUCTURE PUBLIC SAFETY MEDICAL DIAGNOSTICS

copy Hitachi Data Systems Corporation 2015 All rights reserved13

Safer Smarter More Efficient Communities

copy Hitachi Data Systems Corporation 2015 All rights reserved14

Public Safety Vertical Solutions

Federal and StateCounties Municipalities

Federal Facilities

UtilitiesWater Electric Gas

Cable Communications

Commandand Control

Public Housing

Military

TransportationRail Bus Roads Traffic

AirSea Ports Parking

Oil and Gas CriticalInfrastructure

CampusK-12 Higher Education

CommercialDepartment Stores Hotels Restaurants

copy Hitachi Data Systems Corporation 2015 All rights reserved15

Public Safety Functional Areas and HVS

Incident Managemen

t

Call Center911

Geospatial CorrelationsAnalyti

cs

Video

Surveillance

Evidence

Managemen

t

Big Data Reposito

ry

Intelligence Investigative

SFSHVSPredictive Crime

copy Hitachi Data Systems Corporation 2015 All rights reserved16

Evidence grouped into cases

Evidence shown geospatially

Overlay with other event sources and open data

Evidence Management

copy Hitachi Data Systems Corporation 2015 All rights reserved17

Evidence Management

copy Hitachi Data Systems Corporation 2015 All rights reserved18

Deputy Cam is native iOS and Android application

See incidents reported from other users

Allow upload of pictures audio and video

Get alerts and notifications to keep user engaged

Evidence Management Extended to Mobile

copy Hitachi Data Systems Corporation 2015 All rights reserved19

The Live Face Match ndash the framework

copy Hitachi Data Systems Corporation 2015 All rights reserved20

Similar Face Search ndash the framework

copy Hitachi Data Systems Corporation 2015 All rights reserved21

Live Face Matching (LFM)

Suitable to combine with cameras shooting low traffic street gate entrance etc

Identified persons can be displayed as a pop-up on the map in real time

High robust capability for face angles skin tone contrast variation etc

High speed processing 60 faces per sec with up to 4 cameras per server

Data centerentrance

Low trafficstreet

copy Hitachi Data Systems Corporation 2015 All rights reserved22

Similar Face Search (SFS)

Suitable to combine with cameras shooting high traffic situation such as an airport station stadium etc

Assisting quick search for Person of Interest (POI) in large amount of archived video

High speed processing 640 faces per sec with up to 16 cameras per server Station Critical facility

AirportStadium

copy Hitachi Data Systems Corporation 2015 All rights reserved23

Track mobile assets in real time | On-demand streaming of live video | Ruggedized NVR for recording | Gateway software only transmits relevant data to save bandwidth and transmission costs

Transportation Application

X Telemetry | Video | GPS | WiFi | Cellular

copy Hitachi Data Systems Corporation 2015 All rights reserved24

Public or private Cloud ndash support for mobile devices

Intelligent pods and gateways for any environment ndash fixed and mobile

Distributed recording ndash edge cloud on-premise or hybrid

Video Analytics for any situation including facial recognition people counting license plate capture etc

Big data analytics engine for geospatial correlations

Hitachi Visualization ndash Key Components

copy Hitachi Data Systems Corporation 2015 All rights reserved25

Current integrations with dozens of video systems

Integrates with CAD systems including Tiburon Sunguard and Intergraph etc

Integrates with radar systems and GPS

Automated Identification System (AIS) integration

Integrations

Securityforum

Intelligent Video AnalysisStefano GurioliSales District Manager

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA di cosa si tratta Studi mostrano che un operatore ldquodopo 12 minutirdquo perde fino al 45 dellrsquoattivitagrave di

verifica ldquodopo 22 minutirdquo fino al 95 degli avvenimenti egrave

ignorato

La ricerca degli eventi egrave difficile e richiede molto tempo

FACT after only 20 minutes you can miss 90 of the activity

FACT searching through hours of video data is difficult and time consuming

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA di cosa si tratta IVA egrave un algoritmo che rileva determinate

proprietagrave e comportamenti degli oggetti in una scena monitorata da una telecamera

In base a delle proprietagrave la telecamera puograve generare eventi di allarme

IVA rende possibile rilevare e misurare il movimento direzionale degli oggetti in una maniera tale da evitare i falsi allarmi

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsDove nasce Nasce dal laboratorio di ricerca Bosch in computer vision(gt 80 sviluppatori) ed egrave utilizzata in

bull Sistemi di guida assistitabull Sistemi drsquoinformazioni per il guidatorebull Sistemi di sicurezza

Driver AssistanceSystems

Corporate Research

Computer VisionSystems

Security Systems Driver Information Systems

70

90

Corporate Research

Automotive VideoSystems

Corporate Research

Video Systemsfor Surveillance

and Robotics

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsLa storia

1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014

IVA 55Counting BEV

IVA 551 552Improved Autotracker integrated with IVA

IVA 56Best Face Detection

IVA 45Crowd Density Estimation

IVA 40Counter Flow

IVA 35Color Filter

IVA 30Line Crossing Routes FIRCondition Change

IVMD 20Idle Removed Loitering Aspect Ratio

VMD01Detection Fields Speed Filter

ViStarTamper DetectionMotion+

SaveSensObject DetectionSize amp Direction Filter

IVA 60ClassificationUX improvements

IVA 61Weather proofShip trackingGeolocation

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video Analytics

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsMetadati

Video

Metadata

Video stream

Metadata stream

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsCreazione delle attivitagrave Classificazione degli oggetti

bull Persona in piedibull Motobull Automobilebull Camionbull Non classificato

Basato sulle proprietagrave degli oggettibull Dimensionibull Velocitagravebull Proporzionibull Dimensionibull Colori

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Ogni telecamera IVA egrave totalmente indipendente senza la necessitagrave di un server centrale ndash no single point of failure

Intelligenza decentralizzata se una telecamera egrave in guasto il resto del sistema continua a funzionare Sistema scalabile per lrsquoeventuale aggiunta di altri elementi

Intelligent Video AnalyticsResilienza amp Scalabilitagrave

Centralized intelligence

Decentralized intelligence

LAN

Client workstation

Network storage

Single point of failure LAN

Client workstation

Network storage

No single point of failure

Video analytics con server centrale Intelligence at the edge con telecamere IVA Bosch

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Object in field

Object entering field Object leaving field Line Crossing

Route following Loitering Idle object Removed object

Crowd Density Estimation

Counter Bird Eye View Counter

Condition change

Similarity Forensic search

Tamper detection

Flow in field Counter flow in field

Intelligent Video Analytics16 IVA - Regole

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsShip tracking

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Egrave un metodo di ricerca di eventi nel database delle registrazioni che permette un ingente risparmio di tempo

Solo gli allarmi predefiniti Ogni regola a posteriori

Ricerca Allarmi

RicercaForense

Alarm Alarm

Allarmi in diretta

Alarm

Alarm

Alarm

Alarm

Alarm

Intelligent Video AnalyticsForensic search

Securityforum

Nicoletta ArmiraglioSecurity Portfolio Marketing Leader

La nuova era per la cyber security

43

Gli attacchi sono sempre piugrave sofisticati

2013800+ Million

records breached

20141+ Billion

records breached

2015Unprecedented

high-value targets breached

$65Maverage cost of a US data breachaverage time to detect APTs

256 daysSource IBM X-Force Threat Intelligence Report 2016

44

Application securitymanagement

Application scanning

Incident and threat management

Device management

Transaction protection

Log flow anddata analysis

Vulnerabilityassessment

Security research

Sandboxing

Firewalls

Anomaly detection

Antivirus

Fraud protection

Criminal detection

Network visibility

Virtual patching

Data access control

Data monitoringIdentity management

Access managementEntitlements and roles

Privileged identity management

Endpoint patching and management

Malware protection

Content security

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

45

Global Threat Intelligence

Consulting Services | Managed Services

CloudData

Mobile

Identityand

Access

Applications

Network

Endpoint

AdvancedFraud

Security Intelligence

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

Log flow and data analysis

Vulnerabilityassessment

Anomaly detection

FirewallsIncident and threat management

Virtual patchingSandboxing

Network visibility

Data access controlData monitoring

Malware protection

AntivirusEndpoint patching and management

Criminal detection

Fraud protection

Security Research

Access management

Entitlements and roles

Identity management

Privileged identity management

Application securitymanagement

Application scanning

Transaction protection

Device managementContent security

46

Intelligence

47

COLLABORATION

47

IBM X-Force Exchange

httpsexchangexforceibmcloudcom

>

48

La prossima frontiera COGNITIVE SECURITY

48

Watson Security Advisor

SECURITY THAThellipUnderstands

Reasons

Learns

Securityforum

Guido MilanaSenior Manager

Il mid-market e la security per KPMG e Var Group

Fabio CarminatiBDM Microsoft amp Security

1 maggio 2023

KPMG VAR GROUP E YARIX

+ +

Italy Mid-market

Italy Enterprise

LA PARTNERSHIP

KPMG ndash Var Group Agreement

Cyber Security Services

GRC ndash Governance Risk amp Compliance

Cloud Managed Integrated Services

Azure Value Services

Pay per Use

Model

ItalyMid-market

ItalyEnterprise

ASPACEMAAMERICA

Internationally the security consulting practice KPMG is made up of about 1700 professionals

EuropeMore than 500 specialists in the security

area

In Italy operate over 140 KPMG professionals with the the major industry certifications (CISA CISM CRISC CGEIT Lead Auditor ISO27001 CISSP COBIT ITIL ecc) 140

1700

145milaProfessionals

euro248mldRevenues

KPMG worldwide 155countries

PROFESSIONALS430 PROFESSIONALS819 PROFESSIONALS424

26Offices

35milaProfessionals

euro400milRevenues

Network KPMG in Italy

PERCHEacute KPMG

Leader mondiali nella cyber securityNel gennaio 2016 listituto di ricerca Forrester ha pubblicato il risultato della sua ricerca annuale sulle aziende leader nel campo della cyber security dichiarando che KPMG ha raggiunto la posizione 1 con la maggiore crescita nel settore negli ultimi 5 anni

PERCHEacute KPMG

Che cosrsquoegrave Un documento che vuole offrire al mid-market un approccio omogeneo per affrontare la complessa dimensione della sicurezza nel cyber spazio allo scopo di prevenire minacce cyber e ridurre il rischio a esse correlato

Realizzato con un contributo importantissimo di KPMG ed altri partner e la partecipazione di importanti aziende italiane come Snam Luxottica Unicredit Barilla Terna Fincantieri

Var Group ha delineato la propria proposta di sicurezza in full outsourcing in collaborazione con KPMG per una risposta pratica e puntuale al Framework stesso

In questo scenario KPMG eroga i servizi di consulenza e di assessment preliminari disegna organizzazioni e processi ed indica al cliente una roadmap di attivitagrave e contromisure da adottare fornite da Var Group

FRAMEWORK NAZIONALE DI CYBER SECURITY

INFORMATION TECHNOLOGY ENVIRONMENT

Support processes

Operational processes

Management

processes

Managed Services amp Cloud

Infrastructure Applications

Enterprise

Mid-market

PMI

LA STRATEGIA SUL MERCATO

Relazione con il cliente

Partner Delivery Cyber Security

ThreatIntelligence

Transformation Prepare ampGovernance

Protect Detect amp Respond

Integrate

Sviluppo e implementazione di programmi di cambiamento

per levoluzione della Cyber

security

Acquisizione e sviluppo delle

conoscenze e degli strumenti per

comprendere il contesto di

riferimento e anticipare le

minacce

Definizione di una strategia di

sicurezza che tenga conto degli aspetti normativi

Attuazione di misure che

garantiscano la sicurezza

dellinfrastruttura dei servizi e

degli asset aziendali

Implementazione e gestione di

sistemi di reazione alle minacce ed

attacchi e di analisi degli

eventi

Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di

compenetrare i processi aziendali

Cybersecurity

Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security

LrsquoAPPROCCIO CONSULENZIALE

Raccolta e correlazione degli eventi

Assegnazione di un livello di criticitagrave

Escalation tra i vari livelli di supporto del

SOCProduzione di report e dashboard

Team di 24 esperti con turnazioni ogni 8 ore

SECURITY OPERATION CENTER

Monitoraggio 24x7x365

IL CLIENTE AL CENTRO

LrsquoORGANIZZAZIONE TECNICA

SINGLE POINT OF CONTACT

Service Delivery

Manager e Account Manager

Security Operati

on Center

Delivery

Governancerisk

compliance

Strumenti intercompa

nyRichiest

a del cliente

SCENARIO TECNOLOGICO ON GOING

Business Datacenter Var Group

Headquarter e Farm Server

MPLS

Security Operation Center H24

Polizza assicurativa Cyber crime

Branch Office Branch Office

Branch Office

Orchestrazione DR

e opzione DR allrsquoestero

WAN MPLSInternet

Securityforum

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 3: Forum security

1930 Aperitivo a bordo piscina

0700 Running Innovation

Oggi Domani1030 1900 Connect Cafegrave

IIordf edizione Inspiring Innovation Hackathon

0830 1530 Connect Cafegrave

1000 Sessione plenariaConoscere per crescere 1300 Lunch2030 Cena

2130 Inspiring event

1545 Forum Mobility

securityvar

Domande per

i relatori

Giornalista RAI e Direttrice TV7

Barbara Carfagna

Securityforum

Vittorio CipollaPresidente

Droni applicazioni e nuove opportunitagraveFrancesco FalaschiInnovation Manager

Attivitagrave di addestramentoAttivitagrave di consulenzaOperazioni specializzate Servizi di

consulenza e sperimentazione

Servizi di formazione per

piloti e operatori

Produzione SAPROperazioni

specializzate con SAPR

Zefiro Ricerca amp Innovazione egrave unrsquoorganizzazione riconosciuta ENAC per

Competenzebull Ricerca amp Sviluppo

bull Comunicazione

Securityforum

Hitachi Visualization SuiteStefano LocelsoChannel amp Alliance Manager

copy Hitachi Data Systems Corporation 2014 All rights reserved12

Tomorrow Business and Society will Be DifferentMachine data is in our DNA We think like users because we are users

copy Hitachi Data Systems Corporation 2014 All rights reserved

ROBOTICSITINFRASTRUCTURE

AUTOMOTIVESYSTEMS

WIND TURBINES

MINING EQUIPMENTRAILWAY CONTROL SYSTEMS AND TRAINS

WEARABLESPROGRAMMABLE CONTROLS

WATER TREATMENT

BATTERY SYSTEMS

SENSORSMEDICAL IMAGINGGAS TURBINES

SOCIAL INFRASTRUCTURE PUBLIC SAFETY MEDICAL DIAGNOSTICS

copy Hitachi Data Systems Corporation 2015 All rights reserved13

Safer Smarter More Efficient Communities

copy Hitachi Data Systems Corporation 2015 All rights reserved14

Public Safety Vertical Solutions

Federal and StateCounties Municipalities

Federal Facilities

UtilitiesWater Electric Gas

Cable Communications

Commandand Control

Public Housing

Military

TransportationRail Bus Roads Traffic

AirSea Ports Parking

Oil and Gas CriticalInfrastructure

CampusK-12 Higher Education

CommercialDepartment Stores Hotels Restaurants

copy Hitachi Data Systems Corporation 2015 All rights reserved15

Public Safety Functional Areas and HVS

Incident Managemen

t

Call Center911

Geospatial CorrelationsAnalyti

cs

Video

Surveillance

Evidence

Managemen

t

Big Data Reposito

ry

Intelligence Investigative

SFSHVSPredictive Crime

copy Hitachi Data Systems Corporation 2015 All rights reserved16

Evidence grouped into cases

Evidence shown geospatially

Overlay with other event sources and open data

Evidence Management

copy Hitachi Data Systems Corporation 2015 All rights reserved17

Evidence Management

copy Hitachi Data Systems Corporation 2015 All rights reserved18

Deputy Cam is native iOS and Android application

See incidents reported from other users

Allow upload of pictures audio and video

Get alerts and notifications to keep user engaged

Evidence Management Extended to Mobile

copy Hitachi Data Systems Corporation 2015 All rights reserved19

The Live Face Match ndash the framework

copy Hitachi Data Systems Corporation 2015 All rights reserved20

Similar Face Search ndash the framework

copy Hitachi Data Systems Corporation 2015 All rights reserved21

Live Face Matching (LFM)

Suitable to combine with cameras shooting low traffic street gate entrance etc

Identified persons can be displayed as a pop-up on the map in real time

High robust capability for face angles skin tone contrast variation etc

High speed processing 60 faces per sec with up to 4 cameras per server

Data centerentrance

Low trafficstreet

copy Hitachi Data Systems Corporation 2015 All rights reserved22

Similar Face Search (SFS)

Suitable to combine with cameras shooting high traffic situation such as an airport station stadium etc

Assisting quick search for Person of Interest (POI) in large amount of archived video

High speed processing 640 faces per sec with up to 16 cameras per server Station Critical facility

AirportStadium

copy Hitachi Data Systems Corporation 2015 All rights reserved23

Track mobile assets in real time | On-demand streaming of live video | Ruggedized NVR for recording | Gateway software only transmits relevant data to save bandwidth and transmission costs

Transportation Application

X Telemetry | Video | GPS | WiFi | Cellular

copy Hitachi Data Systems Corporation 2015 All rights reserved24

Public or private Cloud ndash support for mobile devices

Intelligent pods and gateways for any environment ndash fixed and mobile

Distributed recording ndash edge cloud on-premise or hybrid

Video Analytics for any situation including facial recognition people counting license plate capture etc

Big data analytics engine for geospatial correlations

Hitachi Visualization ndash Key Components

copy Hitachi Data Systems Corporation 2015 All rights reserved25

Current integrations with dozens of video systems

Integrates with CAD systems including Tiburon Sunguard and Intergraph etc

Integrates with radar systems and GPS

Automated Identification System (AIS) integration

Integrations

Securityforum

Intelligent Video AnalysisStefano GurioliSales District Manager

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA di cosa si tratta Studi mostrano che un operatore ldquodopo 12 minutirdquo perde fino al 45 dellrsquoattivitagrave di

verifica ldquodopo 22 minutirdquo fino al 95 degli avvenimenti egrave

ignorato

La ricerca degli eventi egrave difficile e richiede molto tempo

FACT after only 20 minutes you can miss 90 of the activity

FACT searching through hours of video data is difficult and time consuming

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA di cosa si tratta IVA egrave un algoritmo che rileva determinate

proprietagrave e comportamenti degli oggetti in una scena monitorata da una telecamera

In base a delle proprietagrave la telecamera puograve generare eventi di allarme

IVA rende possibile rilevare e misurare il movimento direzionale degli oggetti in una maniera tale da evitare i falsi allarmi

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsDove nasce Nasce dal laboratorio di ricerca Bosch in computer vision(gt 80 sviluppatori) ed egrave utilizzata in

bull Sistemi di guida assistitabull Sistemi drsquoinformazioni per il guidatorebull Sistemi di sicurezza

Driver AssistanceSystems

Corporate Research

Computer VisionSystems

Security Systems Driver Information Systems

70

90

Corporate Research

Automotive VideoSystems

Corporate Research

Video Systemsfor Surveillance

and Robotics

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsLa storia

1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014

IVA 55Counting BEV

IVA 551 552Improved Autotracker integrated with IVA

IVA 56Best Face Detection

IVA 45Crowd Density Estimation

IVA 40Counter Flow

IVA 35Color Filter

IVA 30Line Crossing Routes FIRCondition Change

IVMD 20Idle Removed Loitering Aspect Ratio

VMD01Detection Fields Speed Filter

ViStarTamper DetectionMotion+

SaveSensObject DetectionSize amp Direction Filter

IVA 60ClassificationUX improvements

IVA 61Weather proofShip trackingGeolocation

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video Analytics

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsMetadati

Video

Metadata

Video stream

Metadata stream

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsCreazione delle attivitagrave Classificazione degli oggetti

bull Persona in piedibull Motobull Automobilebull Camionbull Non classificato

Basato sulle proprietagrave degli oggettibull Dimensionibull Velocitagravebull Proporzionibull Dimensionibull Colori

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Ogni telecamera IVA egrave totalmente indipendente senza la necessitagrave di un server centrale ndash no single point of failure

Intelligenza decentralizzata se una telecamera egrave in guasto il resto del sistema continua a funzionare Sistema scalabile per lrsquoeventuale aggiunta di altri elementi

Intelligent Video AnalyticsResilienza amp Scalabilitagrave

Centralized intelligence

Decentralized intelligence

LAN

Client workstation

Network storage

Single point of failure LAN

Client workstation

Network storage

No single point of failure

Video analytics con server centrale Intelligence at the edge con telecamere IVA Bosch

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Object in field

Object entering field Object leaving field Line Crossing

Route following Loitering Idle object Removed object

Crowd Density Estimation

Counter Bird Eye View Counter

Condition change

Similarity Forensic search

Tamper detection

Flow in field Counter flow in field

Intelligent Video Analytics16 IVA - Regole

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsShip tracking

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Egrave un metodo di ricerca di eventi nel database delle registrazioni che permette un ingente risparmio di tempo

Solo gli allarmi predefiniti Ogni regola a posteriori

Ricerca Allarmi

RicercaForense

Alarm Alarm

Allarmi in diretta

Alarm

Alarm

Alarm

Alarm

Alarm

Intelligent Video AnalyticsForensic search

Securityforum

Nicoletta ArmiraglioSecurity Portfolio Marketing Leader

La nuova era per la cyber security

43

Gli attacchi sono sempre piugrave sofisticati

2013800+ Million

records breached

20141+ Billion

records breached

2015Unprecedented

high-value targets breached

$65Maverage cost of a US data breachaverage time to detect APTs

256 daysSource IBM X-Force Threat Intelligence Report 2016

44

Application securitymanagement

Application scanning

Incident and threat management

Device management

Transaction protection

Log flow anddata analysis

Vulnerabilityassessment

Security research

Sandboxing

Firewalls

Anomaly detection

Antivirus

Fraud protection

Criminal detection

Network visibility

Virtual patching

Data access control

Data monitoringIdentity management

Access managementEntitlements and roles

Privileged identity management

Endpoint patching and management

Malware protection

Content security

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

45

Global Threat Intelligence

Consulting Services | Managed Services

CloudData

Mobile

Identityand

Access

Applications

Network

Endpoint

AdvancedFraud

Security Intelligence

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

Log flow and data analysis

Vulnerabilityassessment

Anomaly detection

FirewallsIncident and threat management

Virtual patchingSandboxing

Network visibility

Data access controlData monitoring

Malware protection

AntivirusEndpoint patching and management

Criminal detection

Fraud protection

Security Research

Access management

Entitlements and roles

Identity management

Privileged identity management

Application securitymanagement

Application scanning

Transaction protection

Device managementContent security

46

Intelligence

47

COLLABORATION

47

IBM X-Force Exchange

httpsexchangexforceibmcloudcom

>

48

La prossima frontiera COGNITIVE SECURITY

48

Watson Security Advisor

SECURITY THAThellipUnderstands

Reasons

Learns

Securityforum

Guido MilanaSenior Manager

Il mid-market e la security per KPMG e Var Group

Fabio CarminatiBDM Microsoft amp Security

1 maggio 2023

KPMG VAR GROUP E YARIX

+ +

Italy Mid-market

Italy Enterprise

LA PARTNERSHIP

KPMG ndash Var Group Agreement

Cyber Security Services

GRC ndash Governance Risk amp Compliance

Cloud Managed Integrated Services

Azure Value Services

Pay per Use

Model

ItalyMid-market

ItalyEnterprise

ASPACEMAAMERICA

Internationally the security consulting practice KPMG is made up of about 1700 professionals

EuropeMore than 500 specialists in the security

area

In Italy operate over 140 KPMG professionals with the the major industry certifications (CISA CISM CRISC CGEIT Lead Auditor ISO27001 CISSP COBIT ITIL ecc) 140

1700

145milaProfessionals

euro248mldRevenues

KPMG worldwide 155countries

PROFESSIONALS430 PROFESSIONALS819 PROFESSIONALS424

26Offices

35milaProfessionals

euro400milRevenues

Network KPMG in Italy

PERCHEacute KPMG

Leader mondiali nella cyber securityNel gennaio 2016 listituto di ricerca Forrester ha pubblicato il risultato della sua ricerca annuale sulle aziende leader nel campo della cyber security dichiarando che KPMG ha raggiunto la posizione 1 con la maggiore crescita nel settore negli ultimi 5 anni

PERCHEacute KPMG

Che cosrsquoegrave Un documento che vuole offrire al mid-market un approccio omogeneo per affrontare la complessa dimensione della sicurezza nel cyber spazio allo scopo di prevenire minacce cyber e ridurre il rischio a esse correlato

Realizzato con un contributo importantissimo di KPMG ed altri partner e la partecipazione di importanti aziende italiane come Snam Luxottica Unicredit Barilla Terna Fincantieri

Var Group ha delineato la propria proposta di sicurezza in full outsourcing in collaborazione con KPMG per una risposta pratica e puntuale al Framework stesso

In questo scenario KPMG eroga i servizi di consulenza e di assessment preliminari disegna organizzazioni e processi ed indica al cliente una roadmap di attivitagrave e contromisure da adottare fornite da Var Group

FRAMEWORK NAZIONALE DI CYBER SECURITY

INFORMATION TECHNOLOGY ENVIRONMENT

Support processes

Operational processes

Management

processes

Managed Services amp Cloud

Infrastructure Applications

Enterprise

Mid-market

PMI

LA STRATEGIA SUL MERCATO

Relazione con il cliente

Partner Delivery Cyber Security

ThreatIntelligence

Transformation Prepare ampGovernance

Protect Detect amp Respond

Integrate

Sviluppo e implementazione di programmi di cambiamento

per levoluzione della Cyber

security

Acquisizione e sviluppo delle

conoscenze e degli strumenti per

comprendere il contesto di

riferimento e anticipare le

minacce

Definizione di una strategia di

sicurezza che tenga conto degli aspetti normativi

Attuazione di misure che

garantiscano la sicurezza

dellinfrastruttura dei servizi e

degli asset aziendali

Implementazione e gestione di

sistemi di reazione alle minacce ed

attacchi e di analisi degli

eventi

Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di

compenetrare i processi aziendali

Cybersecurity

Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security

LrsquoAPPROCCIO CONSULENZIALE

Raccolta e correlazione degli eventi

Assegnazione di un livello di criticitagrave

Escalation tra i vari livelli di supporto del

SOCProduzione di report e dashboard

Team di 24 esperti con turnazioni ogni 8 ore

SECURITY OPERATION CENTER

Monitoraggio 24x7x365

IL CLIENTE AL CENTRO

LrsquoORGANIZZAZIONE TECNICA

SINGLE POINT OF CONTACT

Service Delivery

Manager e Account Manager

Security Operati

on Center

Delivery

Governancerisk

compliance

Strumenti intercompa

nyRichiest

a del cliente

SCENARIO TECNOLOGICO ON GOING

Business Datacenter Var Group

Headquarter e Farm Server

MPLS

Security Operation Center H24

Polizza assicurativa Cyber crime

Branch Office Branch Office

Branch Office

Orchestrazione DR

e opzione DR allrsquoestero

WAN MPLSInternet

Securityforum

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 4: Forum security

securityvar

Domande per

i relatori

Giornalista RAI e Direttrice TV7

Barbara Carfagna

Securityforum

Vittorio CipollaPresidente

Droni applicazioni e nuove opportunitagraveFrancesco FalaschiInnovation Manager

Attivitagrave di addestramentoAttivitagrave di consulenzaOperazioni specializzate Servizi di

consulenza e sperimentazione

Servizi di formazione per

piloti e operatori

Produzione SAPROperazioni

specializzate con SAPR

Zefiro Ricerca amp Innovazione egrave unrsquoorganizzazione riconosciuta ENAC per

Competenzebull Ricerca amp Sviluppo

bull Comunicazione

Securityforum

Hitachi Visualization SuiteStefano LocelsoChannel amp Alliance Manager

copy Hitachi Data Systems Corporation 2014 All rights reserved12

Tomorrow Business and Society will Be DifferentMachine data is in our DNA We think like users because we are users

copy Hitachi Data Systems Corporation 2014 All rights reserved

ROBOTICSITINFRASTRUCTURE

AUTOMOTIVESYSTEMS

WIND TURBINES

MINING EQUIPMENTRAILWAY CONTROL SYSTEMS AND TRAINS

WEARABLESPROGRAMMABLE CONTROLS

WATER TREATMENT

BATTERY SYSTEMS

SENSORSMEDICAL IMAGINGGAS TURBINES

SOCIAL INFRASTRUCTURE PUBLIC SAFETY MEDICAL DIAGNOSTICS

copy Hitachi Data Systems Corporation 2015 All rights reserved13

Safer Smarter More Efficient Communities

copy Hitachi Data Systems Corporation 2015 All rights reserved14

Public Safety Vertical Solutions

Federal and StateCounties Municipalities

Federal Facilities

UtilitiesWater Electric Gas

Cable Communications

Commandand Control

Public Housing

Military

TransportationRail Bus Roads Traffic

AirSea Ports Parking

Oil and Gas CriticalInfrastructure

CampusK-12 Higher Education

CommercialDepartment Stores Hotels Restaurants

copy Hitachi Data Systems Corporation 2015 All rights reserved15

Public Safety Functional Areas and HVS

Incident Managemen

t

Call Center911

Geospatial CorrelationsAnalyti

cs

Video

Surveillance

Evidence

Managemen

t

Big Data Reposito

ry

Intelligence Investigative

SFSHVSPredictive Crime

copy Hitachi Data Systems Corporation 2015 All rights reserved16

Evidence grouped into cases

Evidence shown geospatially

Overlay with other event sources and open data

Evidence Management

copy Hitachi Data Systems Corporation 2015 All rights reserved17

Evidence Management

copy Hitachi Data Systems Corporation 2015 All rights reserved18

Deputy Cam is native iOS and Android application

See incidents reported from other users

Allow upload of pictures audio and video

Get alerts and notifications to keep user engaged

Evidence Management Extended to Mobile

copy Hitachi Data Systems Corporation 2015 All rights reserved19

The Live Face Match ndash the framework

copy Hitachi Data Systems Corporation 2015 All rights reserved20

Similar Face Search ndash the framework

copy Hitachi Data Systems Corporation 2015 All rights reserved21

Live Face Matching (LFM)

Suitable to combine with cameras shooting low traffic street gate entrance etc

Identified persons can be displayed as a pop-up on the map in real time

High robust capability for face angles skin tone contrast variation etc

High speed processing 60 faces per sec with up to 4 cameras per server

Data centerentrance

Low trafficstreet

copy Hitachi Data Systems Corporation 2015 All rights reserved22

Similar Face Search (SFS)

Suitable to combine with cameras shooting high traffic situation such as an airport station stadium etc

Assisting quick search for Person of Interest (POI) in large amount of archived video

High speed processing 640 faces per sec with up to 16 cameras per server Station Critical facility

AirportStadium

copy Hitachi Data Systems Corporation 2015 All rights reserved23

Track mobile assets in real time | On-demand streaming of live video | Ruggedized NVR for recording | Gateway software only transmits relevant data to save bandwidth and transmission costs

Transportation Application

X Telemetry | Video | GPS | WiFi | Cellular

copy Hitachi Data Systems Corporation 2015 All rights reserved24

Public or private Cloud ndash support for mobile devices

Intelligent pods and gateways for any environment ndash fixed and mobile

Distributed recording ndash edge cloud on-premise or hybrid

Video Analytics for any situation including facial recognition people counting license plate capture etc

Big data analytics engine for geospatial correlations

Hitachi Visualization ndash Key Components

copy Hitachi Data Systems Corporation 2015 All rights reserved25

Current integrations with dozens of video systems

Integrates with CAD systems including Tiburon Sunguard and Intergraph etc

Integrates with radar systems and GPS

Automated Identification System (AIS) integration

Integrations

Securityforum

Intelligent Video AnalysisStefano GurioliSales District Manager

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA di cosa si tratta Studi mostrano che un operatore ldquodopo 12 minutirdquo perde fino al 45 dellrsquoattivitagrave di

verifica ldquodopo 22 minutirdquo fino al 95 degli avvenimenti egrave

ignorato

La ricerca degli eventi egrave difficile e richiede molto tempo

FACT after only 20 minutes you can miss 90 of the activity

FACT searching through hours of video data is difficult and time consuming

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA di cosa si tratta IVA egrave un algoritmo che rileva determinate

proprietagrave e comportamenti degli oggetti in una scena monitorata da una telecamera

In base a delle proprietagrave la telecamera puograve generare eventi di allarme

IVA rende possibile rilevare e misurare il movimento direzionale degli oggetti in una maniera tale da evitare i falsi allarmi

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsDove nasce Nasce dal laboratorio di ricerca Bosch in computer vision(gt 80 sviluppatori) ed egrave utilizzata in

bull Sistemi di guida assistitabull Sistemi drsquoinformazioni per il guidatorebull Sistemi di sicurezza

Driver AssistanceSystems

Corporate Research

Computer VisionSystems

Security Systems Driver Information Systems

70

90

Corporate Research

Automotive VideoSystems

Corporate Research

Video Systemsfor Surveillance

and Robotics

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsLa storia

1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014

IVA 55Counting BEV

IVA 551 552Improved Autotracker integrated with IVA

IVA 56Best Face Detection

IVA 45Crowd Density Estimation

IVA 40Counter Flow

IVA 35Color Filter

IVA 30Line Crossing Routes FIRCondition Change

IVMD 20Idle Removed Loitering Aspect Ratio

VMD01Detection Fields Speed Filter

ViStarTamper DetectionMotion+

SaveSensObject DetectionSize amp Direction Filter

IVA 60ClassificationUX improvements

IVA 61Weather proofShip trackingGeolocation

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video Analytics

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsMetadati

Video

Metadata

Video stream

Metadata stream

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsCreazione delle attivitagrave Classificazione degli oggetti

bull Persona in piedibull Motobull Automobilebull Camionbull Non classificato

Basato sulle proprietagrave degli oggettibull Dimensionibull Velocitagravebull Proporzionibull Dimensionibull Colori

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Ogni telecamera IVA egrave totalmente indipendente senza la necessitagrave di un server centrale ndash no single point of failure

Intelligenza decentralizzata se una telecamera egrave in guasto il resto del sistema continua a funzionare Sistema scalabile per lrsquoeventuale aggiunta di altri elementi

Intelligent Video AnalyticsResilienza amp Scalabilitagrave

Centralized intelligence

Decentralized intelligence

LAN

Client workstation

Network storage

Single point of failure LAN

Client workstation

Network storage

No single point of failure

Video analytics con server centrale Intelligence at the edge con telecamere IVA Bosch

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Object in field

Object entering field Object leaving field Line Crossing

Route following Loitering Idle object Removed object

Crowd Density Estimation

Counter Bird Eye View Counter

Condition change

Similarity Forensic search

Tamper detection

Flow in field Counter flow in field

Intelligent Video Analytics16 IVA - Regole

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsShip tracking

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Egrave un metodo di ricerca di eventi nel database delle registrazioni che permette un ingente risparmio di tempo

Solo gli allarmi predefiniti Ogni regola a posteriori

Ricerca Allarmi

RicercaForense

Alarm Alarm

Allarmi in diretta

Alarm

Alarm

Alarm

Alarm

Alarm

Intelligent Video AnalyticsForensic search

Securityforum

Nicoletta ArmiraglioSecurity Portfolio Marketing Leader

La nuova era per la cyber security

43

Gli attacchi sono sempre piugrave sofisticati

2013800+ Million

records breached

20141+ Billion

records breached

2015Unprecedented

high-value targets breached

$65Maverage cost of a US data breachaverage time to detect APTs

256 daysSource IBM X-Force Threat Intelligence Report 2016

44

Application securitymanagement

Application scanning

Incident and threat management

Device management

Transaction protection

Log flow anddata analysis

Vulnerabilityassessment

Security research

Sandboxing

Firewalls

Anomaly detection

Antivirus

Fraud protection

Criminal detection

Network visibility

Virtual patching

Data access control

Data monitoringIdentity management

Access managementEntitlements and roles

Privileged identity management

Endpoint patching and management

Malware protection

Content security

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

45

Global Threat Intelligence

Consulting Services | Managed Services

CloudData

Mobile

Identityand

Access

Applications

Network

Endpoint

AdvancedFraud

Security Intelligence

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

Log flow and data analysis

Vulnerabilityassessment

Anomaly detection

FirewallsIncident and threat management

Virtual patchingSandboxing

Network visibility

Data access controlData monitoring

Malware protection

AntivirusEndpoint patching and management

Criminal detection

Fraud protection

Security Research

Access management

Entitlements and roles

Identity management

Privileged identity management

Application securitymanagement

Application scanning

Transaction protection

Device managementContent security

46

Intelligence

47

COLLABORATION

47

IBM X-Force Exchange

httpsexchangexforceibmcloudcom

>

48

La prossima frontiera COGNITIVE SECURITY

48

Watson Security Advisor

SECURITY THAThellipUnderstands

Reasons

Learns

Securityforum

Guido MilanaSenior Manager

Il mid-market e la security per KPMG e Var Group

Fabio CarminatiBDM Microsoft amp Security

1 maggio 2023

KPMG VAR GROUP E YARIX

+ +

Italy Mid-market

Italy Enterprise

LA PARTNERSHIP

KPMG ndash Var Group Agreement

Cyber Security Services

GRC ndash Governance Risk amp Compliance

Cloud Managed Integrated Services

Azure Value Services

Pay per Use

Model

ItalyMid-market

ItalyEnterprise

ASPACEMAAMERICA

Internationally the security consulting practice KPMG is made up of about 1700 professionals

EuropeMore than 500 specialists in the security

area

In Italy operate over 140 KPMG professionals with the the major industry certifications (CISA CISM CRISC CGEIT Lead Auditor ISO27001 CISSP COBIT ITIL ecc) 140

1700

145milaProfessionals

euro248mldRevenues

KPMG worldwide 155countries

PROFESSIONALS430 PROFESSIONALS819 PROFESSIONALS424

26Offices

35milaProfessionals

euro400milRevenues

Network KPMG in Italy

PERCHEacute KPMG

Leader mondiali nella cyber securityNel gennaio 2016 listituto di ricerca Forrester ha pubblicato il risultato della sua ricerca annuale sulle aziende leader nel campo della cyber security dichiarando che KPMG ha raggiunto la posizione 1 con la maggiore crescita nel settore negli ultimi 5 anni

PERCHEacute KPMG

Che cosrsquoegrave Un documento che vuole offrire al mid-market un approccio omogeneo per affrontare la complessa dimensione della sicurezza nel cyber spazio allo scopo di prevenire minacce cyber e ridurre il rischio a esse correlato

Realizzato con un contributo importantissimo di KPMG ed altri partner e la partecipazione di importanti aziende italiane come Snam Luxottica Unicredit Barilla Terna Fincantieri

Var Group ha delineato la propria proposta di sicurezza in full outsourcing in collaborazione con KPMG per una risposta pratica e puntuale al Framework stesso

In questo scenario KPMG eroga i servizi di consulenza e di assessment preliminari disegna organizzazioni e processi ed indica al cliente una roadmap di attivitagrave e contromisure da adottare fornite da Var Group

FRAMEWORK NAZIONALE DI CYBER SECURITY

INFORMATION TECHNOLOGY ENVIRONMENT

Support processes

Operational processes

Management

processes

Managed Services amp Cloud

Infrastructure Applications

Enterprise

Mid-market

PMI

LA STRATEGIA SUL MERCATO

Relazione con il cliente

Partner Delivery Cyber Security

ThreatIntelligence

Transformation Prepare ampGovernance

Protect Detect amp Respond

Integrate

Sviluppo e implementazione di programmi di cambiamento

per levoluzione della Cyber

security

Acquisizione e sviluppo delle

conoscenze e degli strumenti per

comprendere il contesto di

riferimento e anticipare le

minacce

Definizione di una strategia di

sicurezza che tenga conto degli aspetti normativi

Attuazione di misure che

garantiscano la sicurezza

dellinfrastruttura dei servizi e

degli asset aziendali

Implementazione e gestione di

sistemi di reazione alle minacce ed

attacchi e di analisi degli

eventi

Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di

compenetrare i processi aziendali

Cybersecurity

Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security

LrsquoAPPROCCIO CONSULENZIALE

Raccolta e correlazione degli eventi

Assegnazione di un livello di criticitagrave

Escalation tra i vari livelli di supporto del

SOCProduzione di report e dashboard

Team di 24 esperti con turnazioni ogni 8 ore

SECURITY OPERATION CENTER

Monitoraggio 24x7x365

IL CLIENTE AL CENTRO

LrsquoORGANIZZAZIONE TECNICA

SINGLE POINT OF CONTACT

Service Delivery

Manager e Account Manager

Security Operati

on Center

Delivery

Governancerisk

compliance

Strumenti intercompa

nyRichiest

a del cliente

SCENARIO TECNOLOGICO ON GOING

Business Datacenter Var Group

Headquarter e Farm Server

MPLS

Security Operation Center H24

Polizza assicurativa Cyber crime

Branch Office Branch Office

Branch Office

Orchestrazione DR

e opzione DR allrsquoestero

WAN MPLSInternet

Securityforum

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 5: Forum security

Giornalista RAI e Direttrice TV7

Barbara Carfagna

Securityforum

Vittorio CipollaPresidente

Droni applicazioni e nuove opportunitagraveFrancesco FalaschiInnovation Manager

Attivitagrave di addestramentoAttivitagrave di consulenzaOperazioni specializzate Servizi di

consulenza e sperimentazione

Servizi di formazione per

piloti e operatori

Produzione SAPROperazioni

specializzate con SAPR

Zefiro Ricerca amp Innovazione egrave unrsquoorganizzazione riconosciuta ENAC per

Competenzebull Ricerca amp Sviluppo

bull Comunicazione

Securityforum

Hitachi Visualization SuiteStefano LocelsoChannel amp Alliance Manager

copy Hitachi Data Systems Corporation 2014 All rights reserved12

Tomorrow Business and Society will Be DifferentMachine data is in our DNA We think like users because we are users

copy Hitachi Data Systems Corporation 2014 All rights reserved

ROBOTICSITINFRASTRUCTURE

AUTOMOTIVESYSTEMS

WIND TURBINES

MINING EQUIPMENTRAILWAY CONTROL SYSTEMS AND TRAINS

WEARABLESPROGRAMMABLE CONTROLS

WATER TREATMENT

BATTERY SYSTEMS

SENSORSMEDICAL IMAGINGGAS TURBINES

SOCIAL INFRASTRUCTURE PUBLIC SAFETY MEDICAL DIAGNOSTICS

copy Hitachi Data Systems Corporation 2015 All rights reserved13

Safer Smarter More Efficient Communities

copy Hitachi Data Systems Corporation 2015 All rights reserved14

Public Safety Vertical Solutions

Federal and StateCounties Municipalities

Federal Facilities

UtilitiesWater Electric Gas

Cable Communications

Commandand Control

Public Housing

Military

TransportationRail Bus Roads Traffic

AirSea Ports Parking

Oil and Gas CriticalInfrastructure

CampusK-12 Higher Education

CommercialDepartment Stores Hotels Restaurants

copy Hitachi Data Systems Corporation 2015 All rights reserved15

Public Safety Functional Areas and HVS

Incident Managemen

t

Call Center911

Geospatial CorrelationsAnalyti

cs

Video

Surveillance

Evidence

Managemen

t

Big Data Reposito

ry

Intelligence Investigative

SFSHVSPredictive Crime

copy Hitachi Data Systems Corporation 2015 All rights reserved16

Evidence grouped into cases

Evidence shown geospatially

Overlay with other event sources and open data

Evidence Management

copy Hitachi Data Systems Corporation 2015 All rights reserved17

Evidence Management

copy Hitachi Data Systems Corporation 2015 All rights reserved18

Deputy Cam is native iOS and Android application

See incidents reported from other users

Allow upload of pictures audio and video

Get alerts and notifications to keep user engaged

Evidence Management Extended to Mobile

copy Hitachi Data Systems Corporation 2015 All rights reserved19

The Live Face Match ndash the framework

copy Hitachi Data Systems Corporation 2015 All rights reserved20

Similar Face Search ndash the framework

copy Hitachi Data Systems Corporation 2015 All rights reserved21

Live Face Matching (LFM)

Suitable to combine with cameras shooting low traffic street gate entrance etc

Identified persons can be displayed as a pop-up on the map in real time

High robust capability for face angles skin tone contrast variation etc

High speed processing 60 faces per sec with up to 4 cameras per server

Data centerentrance

Low trafficstreet

copy Hitachi Data Systems Corporation 2015 All rights reserved22

Similar Face Search (SFS)

Suitable to combine with cameras shooting high traffic situation such as an airport station stadium etc

Assisting quick search for Person of Interest (POI) in large amount of archived video

High speed processing 640 faces per sec with up to 16 cameras per server Station Critical facility

AirportStadium

copy Hitachi Data Systems Corporation 2015 All rights reserved23

Track mobile assets in real time | On-demand streaming of live video | Ruggedized NVR for recording | Gateway software only transmits relevant data to save bandwidth and transmission costs

Transportation Application

X Telemetry | Video | GPS | WiFi | Cellular

copy Hitachi Data Systems Corporation 2015 All rights reserved24

Public or private Cloud ndash support for mobile devices

Intelligent pods and gateways for any environment ndash fixed and mobile

Distributed recording ndash edge cloud on-premise or hybrid

Video Analytics for any situation including facial recognition people counting license plate capture etc

Big data analytics engine for geospatial correlations

Hitachi Visualization ndash Key Components

copy Hitachi Data Systems Corporation 2015 All rights reserved25

Current integrations with dozens of video systems

Integrates with CAD systems including Tiburon Sunguard and Intergraph etc

Integrates with radar systems and GPS

Automated Identification System (AIS) integration

Integrations

Securityforum

Intelligent Video AnalysisStefano GurioliSales District Manager

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA di cosa si tratta Studi mostrano che un operatore ldquodopo 12 minutirdquo perde fino al 45 dellrsquoattivitagrave di

verifica ldquodopo 22 minutirdquo fino al 95 degli avvenimenti egrave

ignorato

La ricerca degli eventi egrave difficile e richiede molto tempo

FACT after only 20 minutes you can miss 90 of the activity

FACT searching through hours of video data is difficult and time consuming

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA di cosa si tratta IVA egrave un algoritmo che rileva determinate

proprietagrave e comportamenti degli oggetti in una scena monitorata da una telecamera

In base a delle proprietagrave la telecamera puograve generare eventi di allarme

IVA rende possibile rilevare e misurare il movimento direzionale degli oggetti in una maniera tale da evitare i falsi allarmi

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsDove nasce Nasce dal laboratorio di ricerca Bosch in computer vision(gt 80 sviluppatori) ed egrave utilizzata in

bull Sistemi di guida assistitabull Sistemi drsquoinformazioni per il guidatorebull Sistemi di sicurezza

Driver AssistanceSystems

Corporate Research

Computer VisionSystems

Security Systems Driver Information Systems

70

90

Corporate Research

Automotive VideoSystems

Corporate Research

Video Systemsfor Surveillance

and Robotics

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsLa storia

1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014

IVA 55Counting BEV

IVA 551 552Improved Autotracker integrated with IVA

IVA 56Best Face Detection

IVA 45Crowd Density Estimation

IVA 40Counter Flow

IVA 35Color Filter

IVA 30Line Crossing Routes FIRCondition Change

IVMD 20Idle Removed Loitering Aspect Ratio

VMD01Detection Fields Speed Filter

ViStarTamper DetectionMotion+

SaveSensObject DetectionSize amp Direction Filter

IVA 60ClassificationUX improvements

IVA 61Weather proofShip trackingGeolocation

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video Analytics

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsMetadati

Video

Metadata

Video stream

Metadata stream

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsCreazione delle attivitagrave Classificazione degli oggetti

bull Persona in piedibull Motobull Automobilebull Camionbull Non classificato

Basato sulle proprietagrave degli oggettibull Dimensionibull Velocitagravebull Proporzionibull Dimensionibull Colori

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Ogni telecamera IVA egrave totalmente indipendente senza la necessitagrave di un server centrale ndash no single point of failure

Intelligenza decentralizzata se una telecamera egrave in guasto il resto del sistema continua a funzionare Sistema scalabile per lrsquoeventuale aggiunta di altri elementi

Intelligent Video AnalyticsResilienza amp Scalabilitagrave

Centralized intelligence

Decentralized intelligence

LAN

Client workstation

Network storage

Single point of failure LAN

Client workstation

Network storage

No single point of failure

Video analytics con server centrale Intelligence at the edge con telecamere IVA Bosch

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Object in field

Object entering field Object leaving field Line Crossing

Route following Loitering Idle object Removed object

Crowd Density Estimation

Counter Bird Eye View Counter

Condition change

Similarity Forensic search

Tamper detection

Flow in field Counter flow in field

Intelligent Video Analytics16 IVA - Regole

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsShip tracking

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Egrave un metodo di ricerca di eventi nel database delle registrazioni che permette un ingente risparmio di tempo

Solo gli allarmi predefiniti Ogni regola a posteriori

Ricerca Allarmi

RicercaForense

Alarm Alarm

Allarmi in diretta

Alarm

Alarm

Alarm

Alarm

Alarm

Intelligent Video AnalyticsForensic search

Securityforum

Nicoletta ArmiraglioSecurity Portfolio Marketing Leader

La nuova era per la cyber security

43

Gli attacchi sono sempre piugrave sofisticati

2013800+ Million

records breached

20141+ Billion

records breached

2015Unprecedented

high-value targets breached

$65Maverage cost of a US data breachaverage time to detect APTs

256 daysSource IBM X-Force Threat Intelligence Report 2016

44

Application securitymanagement

Application scanning

Incident and threat management

Device management

Transaction protection

Log flow anddata analysis

Vulnerabilityassessment

Security research

Sandboxing

Firewalls

Anomaly detection

Antivirus

Fraud protection

Criminal detection

Network visibility

Virtual patching

Data access control

Data monitoringIdentity management

Access managementEntitlements and roles

Privileged identity management

Endpoint patching and management

Malware protection

Content security

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

45

Global Threat Intelligence

Consulting Services | Managed Services

CloudData

Mobile

Identityand

Access

Applications

Network

Endpoint

AdvancedFraud

Security Intelligence

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

Log flow and data analysis

Vulnerabilityassessment

Anomaly detection

FirewallsIncident and threat management

Virtual patchingSandboxing

Network visibility

Data access controlData monitoring

Malware protection

AntivirusEndpoint patching and management

Criminal detection

Fraud protection

Security Research

Access management

Entitlements and roles

Identity management

Privileged identity management

Application securitymanagement

Application scanning

Transaction protection

Device managementContent security

46

Intelligence

47

COLLABORATION

47

IBM X-Force Exchange

httpsexchangexforceibmcloudcom

>

48

La prossima frontiera COGNITIVE SECURITY

48

Watson Security Advisor

SECURITY THAThellipUnderstands

Reasons

Learns

Securityforum

Guido MilanaSenior Manager

Il mid-market e la security per KPMG e Var Group

Fabio CarminatiBDM Microsoft amp Security

1 maggio 2023

KPMG VAR GROUP E YARIX

+ +

Italy Mid-market

Italy Enterprise

LA PARTNERSHIP

KPMG ndash Var Group Agreement

Cyber Security Services

GRC ndash Governance Risk amp Compliance

Cloud Managed Integrated Services

Azure Value Services

Pay per Use

Model

ItalyMid-market

ItalyEnterprise

ASPACEMAAMERICA

Internationally the security consulting practice KPMG is made up of about 1700 professionals

EuropeMore than 500 specialists in the security

area

In Italy operate over 140 KPMG professionals with the the major industry certifications (CISA CISM CRISC CGEIT Lead Auditor ISO27001 CISSP COBIT ITIL ecc) 140

1700

145milaProfessionals

euro248mldRevenues

KPMG worldwide 155countries

PROFESSIONALS430 PROFESSIONALS819 PROFESSIONALS424

26Offices

35milaProfessionals

euro400milRevenues

Network KPMG in Italy

PERCHEacute KPMG

Leader mondiali nella cyber securityNel gennaio 2016 listituto di ricerca Forrester ha pubblicato il risultato della sua ricerca annuale sulle aziende leader nel campo della cyber security dichiarando che KPMG ha raggiunto la posizione 1 con la maggiore crescita nel settore negli ultimi 5 anni

PERCHEacute KPMG

Che cosrsquoegrave Un documento che vuole offrire al mid-market un approccio omogeneo per affrontare la complessa dimensione della sicurezza nel cyber spazio allo scopo di prevenire minacce cyber e ridurre il rischio a esse correlato

Realizzato con un contributo importantissimo di KPMG ed altri partner e la partecipazione di importanti aziende italiane come Snam Luxottica Unicredit Barilla Terna Fincantieri

Var Group ha delineato la propria proposta di sicurezza in full outsourcing in collaborazione con KPMG per una risposta pratica e puntuale al Framework stesso

In questo scenario KPMG eroga i servizi di consulenza e di assessment preliminari disegna organizzazioni e processi ed indica al cliente una roadmap di attivitagrave e contromisure da adottare fornite da Var Group

FRAMEWORK NAZIONALE DI CYBER SECURITY

INFORMATION TECHNOLOGY ENVIRONMENT

Support processes

Operational processes

Management

processes

Managed Services amp Cloud

Infrastructure Applications

Enterprise

Mid-market

PMI

LA STRATEGIA SUL MERCATO

Relazione con il cliente

Partner Delivery Cyber Security

ThreatIntelligence

Transformation Prepare ampGovernance

Protect Detect amp Respond

Integrate

Sviluppo e implementazione di programmi di cambiamento

per levoluzione della Cyber

security

Acquisizione e sviluppo delle

conoscenze e degli strumenti per

comprendere il contesto di

riferimento e anticipare le

minacce

Definizione di una strategia di

sicurezza che tenga conto degli aspetti normativi

Attuazione di misure che

garantiscano la sicurezza

dellinfrastruttura dei servizi e

degli asset aziendali

Implementazione e gestione di

sistemi di reazione alle minacce ed

attacchi e di analisi degli

eventi

Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di

compenetrare i processi aziendali

Cybersecurity

Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security

LrsquoAPPROCCIO CONSULENZIALE

Raccolta e correlazione degli eventi

Assegnazione di un livello di criticitagrave

Escalation tra i vari livelli di supporto del

SOCProduzione di report e dashboard

Team di 24 esperti con turnazioni ogni 8 ore

SECURITY OPERATION CENTER

Monitoraggio 24x7x365

IL CLIENTE AL CENTRO

LrsquoORGANIZZAZIONE TECNICA

SINGLE POINT OF CONTACT

Service Delivery

Manager e Account Manager

Security Operati

on Center

Delivery

Governancerisk

compliance

Strumenti intercompa

nyRichiest

a del cliente

SCENARIO TECNOLOGICO ON GOING

Business Datacenter Var Group

Headquarter e Farm Server

MPLS

Security Operation Center H24

Polizza assicurativa Cyber crime

Branch Office Branch Office

Branch Office

Orchestrazione DR

e opzione DR allrsquoestero

WAN MPLSInternet

Securityforum

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 6: Forum security

Securityforum

Vittorio CipollaPresidente

Droni applicazioni e nuove opportunitagraveFrancesco FalaschiInnovation Manager

Attivitagrave di addestramentoAttivitagrave di consulenzaOperazioni specializzate Servizi di

consulenza e sperimentazione

Servizi di formazione per

piloti e operatori

Produzione SAPROperazioni

specializzate con SAPR

Zefiro Ricerca amp Innovazione egrave unrsquoorganizzazione riconosciuta ENAC per

Competenzebull Ricerca amp Sviluppo

bull Comunicazione

Securityforum

Hitachi Visualization SuiteStefano LocelsoChannel amp Alliance Manager

copy Hitachi Data Systems Corporation 2014 All rights reserved12

Tomorrow Business and Society will Be DifferentMachine data is in our DNA We think like users because we are users

copy Hitachi Data Systems Corporation 2014 All rights reserved

ROBOTICSITINFRASTRUCTURE

AUTOMOTIVESYSTEMS

WIND TURBINES

MINING EQUIPMENTRAILWAY CONTROL SYSTEMS AND TRAINS

WEARABLESPROGRAMMABLE CONTROLS

WATER TREATMENT

BATTERY SYSTEMS

SENSORSMEDICAL IMAGINGGAS TURBINES

SOCIAL INFRASTRUCTURE PUBLIC SAFETY MEDICAL DIAGNOSTICS

copy Hitachi Data Systems Corporation 2015 All rights reserved13

Safer Smarter More Efficient Communities

copy Hitachi Data Systems Corporation 2015 All rights reserved14

Public Safety Vertical Solutions

Federal and StateCounties Municipalities

Federal Facilities

UtilitiesWater Electric Gas

Cable Communications

Commandand Control

Public Housing

Military

TransportationRail Bus Roads Traffic

AirSea Ports Parking

Oil and Gas CriticalInfrastructure

CampusK-12 Higher Education

CommercialDepartment Stores Hotels Restaurants

copy Hitachi Data Systems Corporation 2015 All rights reserved15

Public Safety Functional Areas and HVS

Incident Managemen

t

Call Center911

Geospatial CorrelationsAnalyti

cs

Video

Surveillance

Evidence

Managemen

t

Big Data Reposito

ry

Intelligence Investigative

SFSHVSPredictive Crime

copy Hitachi Data Systems Corporation 2015 All rights reserved16

Evidence grouped into cases

Evidence shown geospatially

Overlay with other event sources and open data

Evidence Management

copy Hitachi Data Systems Corporation 2015 All rights reserved17

Evidence Management

copy Hitachi Data Systems Corporation 2015 All rights reserved18

Deputy Cam is native iOS and Android application

See incidents reported from other users

Allow upload of pictures audio and video

Get alerts and notifications to keep user engaged

Evidence Management Extended to Mobile

copy Hitachi Data Systems Corporation 2015 All rights reserved19

The Live Face Match ndash the framework

copy Hitachi Data Systems Corporation 2015 All rights reserved20

Similar Face Search ndash the framework

copy Hitachi Data Systems Corporation 2015 All rights reserved21

Live Face Matching (LFM)

Suitable to combine with cameras shooting low traffic street gate entrance etc

Identified persons can be displayed as a pop-up on the map in real time

High robust capability for face angles skin tone contrast variation etc

High speed processing 60 faces per sec with up to 4 cameras per server

Data centerentrance

Low trafficstreet

copy Hitachi Data Systems Corporation 2015 All rights reserved22

Similar Face Search (SFS)

Suitable to combine with cameras shooting high traffic situation such as an airport station stadium etc

Assisting quick search for Person of Interest (POI) in large amount of archived video

High speed processing 640 faces per sec with up to 16 cameras per server Station Critical facility

AirportStadium

copy Hitachi Data Systems Corporation 2015 All rights reserved23

Track mobile assets in real time | On-demand streaming of live video | Ruggedized NVR for recording | Gateway software only transmits relevant data to save bandwidth and transmission costs

Transportation Application

X Telemetry | Video | GPS | WiFi | Cellular

copy Hitachi Data Systems Corporation 2015 All rights reserved24

Public or private Cloud ndash support for mobile devices

Intelligent pods and gateways for any environment ndash fixed and mobile

Distributed recording ndash edge cloud on-premise or hybrid

Video Analytics for any situation including facial recognition people counting license plate capture etc

Big data analytics engine for geospatial correlations

Hitachi Visualization ndash Key Components

copy Hitachi Data Systems Corporation 2015 All rights reserved25

Current integrations with dozens of video systems

Integrates with CAD systems including Tiburon Sunguard and Intergraph etc

Integrates with radar systems and GPS

Automated Identification System (AIS) integration

Integrations

Securityforum

Intelligent Video AnalysisStefano GurioliSales District Manager

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA di cosa si tratta Studi mostrano che un operatore ldquodopo 12 minutirdquo perde fino al 45 dellrsquoattivitagrave di

verifica ldquodopo 22 minutirdquo fino al 95 degli avvenimenti egrave

ignorato

La ricerca degli eventi egrave difficile e richiede molto tempo

FACT after only 20 minutes you can miss 90 of the activity

FACT searching through hours of video data is difficult and time consuming

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA di cosa si tratta IVA egrave un algoritmo che rileva determinate

proprietagrave e comportamenti degli oggetti in una scena monitorata da una telecamera

In base a delle proprietagrave la telecamera puograve generare eventi di allarme

IVA rende possibile rilevare e misurare il movimento direzionale degli oggetti in una maniera tale da evitare i falsi allarmi

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsDove nasce Nasce dal laboratorio di ricerca Bosch in computer vision(gt 80 sviluppatori) ed egrave utilizzata in

bull Sistemi di guida assistitabull Sistemi drsquoinformazioni per il guidatorebull Sistemi di sicurezza

Driver AssistanceSystems

Corporate Research

Computer VisionSystems

Security Systems Driver Information Systems

70

90

Corporate Research

Automotive VideoSystems

Corporate Research

Video Systemsfor Surveillance

and Robotics

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsLa storia

1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014

IVA 55Counting BEV

IVA 551 552Improved Autotracker integrated with IVA

IVA 56Best Face Detection

IVA 45Crowd Density Estimation

IVA 40Counter Flow

IVA 35Color Filter

IVA 30Line Crossing Routes FIRCondition Change

IVMD 20Idle Removed Loitering Aspect Ratio

VMD01Detection Fields Speed Filter

ViStarTamper DetectionMotion+

SaveSensObject DetectionSize amp Direction Filter

IVA 60ClassificationUX improvements

IVA 61Weather proofShip trackingGeolocation

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video Analytics

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsMetadati

Video

Metadata

Video stream

Metadata stream

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsCreazione delle attivitagrave Classificazione degli oggetti

bull Persona in piedibull Motobull Automobilebull Camionbull Non classificato

Basato sulle proprietagrave degli oggettibull Dimensionibull Velocitagravebull Proporzionibull Dimensionibull Colori

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Ogni telecamera IVA egrave totalmente indipendente senza la necessitagrave di un server centrale ndash no single point of failure

Intelligenza decentralizzata se una telecamera egrave in guasto il resto del sistema continua a funzionare Sistema scalabile per lrsquoeventuale aggiunta di altri elementi

Intelligent Video AnalyticsResilienza amp Scalabilitagrave

Centralized intelligence

Decentralized intelligence

LAN

Client workstation

Network storage

Single point of failure LAN

Client workstation

Network storage

No single point of failure

Video analytics con server centrale Intelligence at the edge con telecamere IVA Bosch

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Object in field

Object entering field Object leaving field Line Crossing

Route following Loitering Idle object Removed object

Crowd Density Estimation

Counter Bird Eye View Counter

Condition change

Similarity Forensic search

Tamper detection

Flow in field Counter flow in field

Intelligent Video Analytics16 IVA - Regole

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsShip tracking

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Egrave un metodo di ricerca di eventi nel database delle registrazioni che permette un ingente risparmio di tempo

Solo gli allarmi predefiniti Ogni regola a posteriori

Ricerca Allarmi

RicercaForense

Alarm Alarm

Allarmi in diretta

Alarm

Alarm

Alarm

Alarm

Alarm

Intelligent Video AnalyticsForensic search

Securityforum

Nicoletta ArmiraglioSecurity Portfolio Marketing Leader

La nuova era per la cyber security

43

Gli attacchi sono sempre piugrave sofisticati

2013800+ Million

records breached

20141+ Billion

records breached

2015Unprecedented

high-value targets breached

$65Maverage cost of a US data breachaverage time to detect APTs

256 daysSource IBM X-Force Threat Intelligence Report 2016

44

Application securitymanagement

Application scanning

Incident and threat management

Device management

Transaction protection

Log flow anddata analysis

Vulnerabilityassessment

Security research

Sandboxing

Firewalls

Anomaly detection

Antivirus

Fraud protection

Criminal detection

Network visibility

Virtual patching

Data access control

Data monitoringIdentity management

Access managementEntitlements and roles

Privileged identity management

Endpoint patching and management

Malware protection

Content security

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

45

Global Threat Intelligence

Consulting Services | Managed Services

CloudData

Mobile

Identityand

Access

Applications

Network

Endpoint

AdvancedFraud

Security Intelligence

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

Log flow and data analysis

Vulnerabilityassessment

Anomaly detection

FirewallsIncident and threat management

Virtual patchingSandboxing

Network visibility

Data access controlData monitoring

Malware protection

AntivirusEndpoint patching and management

Criminal detection

Fraud protection

Security Research

Access management

Entitlements and roles

Identity management

Privileged identity management

Application securitymanagement

Application scanning

Transaction protection

Device managementContent security

46

Intelligence

47

COLLABORATION

47

IBM X-Force Exchange

httpsexchangexforceibmcloudcom

>

48

La prossima frontiera COGNITIVE SECURITY

48

Watson Security Advisor

SECURITY THAThellipUnderstands

Reasons

Learns

Securityforum

Guido MilanaSenior Manager

Il mid-market e la security per KPMG e Var Group

Fabio CarminatiBDM Microsoft amp Security

1 maggio 2023

KPMG VAR GROUP E YARIX

+ +

Italy Mid-market

Italy Enterprise

LA PARTNERSHIP

KPMG ndash Var Group Agreement

Cyber Security Services

GRC ndash Governance Risk amp Compliance

Cloud Managed Integrated Services

Azure Value Services

Pay per Use

Model

ItalyMid-market

ItalyEnterprise

ASPACEMAAMERICA

Internationally the security consulting practice KPMG is made up of about 1700 professionals

EuropeMore than 500 specialists in the security

area

In Italy operate over 140 KPMG professionals with the the major industry certifications (CISA CISM CRISC CGEIT Lead Auditor ISO27001 CISSP COBIT ITIL ecc) 140

1700

145milaProfessionals

euro248mldRevenues

KPMG worldwide 155countries

PROFESSIONALS430 PROFESSIONALS819 PROFESSIONALS424

26Offices

35milaProfessionals

euro400milRevenues

Network KPMG in Italy

PERCHEacute KPMG

Leader mondiali nella cyber securityNel gennaio 2016 listituto di ricerca Forrester ha pubblicato il risultato della sua ricerca annuale sulle aziende leader nel campo della cyber security dichiarando che KPMG ha raggiunto la posizione 1 con la maggiore crescita nel settore negli ultimi 5 anni

PERCHEacute KPMG

Che cosrsquoegrave Un documento che vuole offrire al mid-market un approccio omogeneo per affrontare la complessa dimensione della sicurezza nel cyber spazio allo scopo di prevenire minacce cyber e ridurre il rischio a esse correlato

Realizzato con un contributo importantissimo di KPMG ed altri partner e la partecipazione di importanti aziende italiane come Snam Luxottica Unicredit Barilla Terna Fincantieri

Var Group ha delineato la propria proposta di sicurezza in full outsourcing in collaborazione con KPMG per una risposta pratica e puntuale al Framework stesso

In questo scenario KPMG eroga i servizi di consulenza e di assessment preliminari disegna organizzazioni e processi ed indica al cliente una roadmap di attivitagrave e contromisure da adottare fornite da Var Group

FRAMEWORK NAZIONALE DI CYBER SECURITY

INFORMATION TECHNOLOGY ENVIRONMENT

Support processes

Operational processes

Management

processes

Managed Services amp Cloud

Infrastructure Applications

Enterprise

Mid-market

PMI

LA STRATEGIA SUL MERCATO

Relazione con il cliente

Partner Delivery Cyber Security

ThreatIntelligence

Transformation Prepare ampGovernance

Protect Detect amp Respond

Integrate

Sviluppo e implementazione di programmi di cambiamento

per levoluzione della Cyber

security

Acquisizione e sviluppo delle

conoscenze e degli strumenti per

comprendere il contesto di

riferimento e anticipare le

minacce

Definizione di una strategia di

sicurezza che tenga conto degli aspetti normativi

Attuazione di misure che

garantiscano la sicurezza

dellinfrastruttura dei servizi e

degli asset aziendali

Implementazione e gestione di

sistemi di reazione alle minacce ed

attacchi e di analisi degli

eventi

Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di

compenetrare i processi aziendali

Cybersecurity

Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security

LrsquoAPPROCCIO CONSULENZIALE

Raccolta e correlazione degli eventi

Assegnazione di un livello di criticitagrave

Escalation tra i vari livelli di supporto del

SOCProduzione di report e dashboard

Team di 24 esperti con turnazioni ogni 8 ore

SECURITY OPERATION CENTER

Monitoraggio 24x7x365

IL CLIENTE AL CENTRO

LrsquoORGANIZZAZIONE TECNICA

SINGLE POINT OF CONTACT

Service Delivery

Manager e Account Manager

Security Operati

on Center

Delivery

Governancerisk

compliance

Strumenti intercompa

nyRichiest

a del cliente

SCENARIO TECNOLOGICO ON GOING

Business Datacenter Var Group

Headquarter e Farm Server

MPLS

Security Operation Center H24

Polizza assicurativa Cyber crime

Branch Office Branch Office

Branch Office

Orchestrazione DR

e opzione DR allrsquoestero

WAN MPLSInternet

Securityforum

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 7: Forum security

Vittorio CipollaPresidente

Droni applicazioni e nuove opportunitagraveFrancesco FalaschiInnovation Manager

Attivitagrave di addestramentoAttivitagrave di consulenzaOperazioni specializzate Servizi di

consulenza e sperimentazione

Servizi di formazione per

piloti e operatori

Produzione SAPROperazioni

specializzate con SAPR

Zefiro Ricerca amp Innovazione egrave unrsquoorganizzazione riconosciuta ENAC per

Competenzebull Ricerca amp Sviluppo

bull Comunicazione

Securityforum

Hitachi Visualization SuiteStefano LocelsoChannel amp Alliance Manager

copy Hitachi Data Systems Corporation 2014 All rights reserved12

Tomorrow Business and Society will Be DifferentMachine data is in our DNA We think like users because we are users

copy Hitachi Data Systems Corporation 2014 All rights reserved

ROBOTICSITINFRASTRUCTURE

AUTOMOTIVESYSTEMS

WIND TURBINES

MINING EQUIPMENTRAILWAY CONTROL SYSTEMS AND TRAINS

WEARABLESPROGRAMMABLE CONTROLS

WATER TREATMENT

BATTERY SYSTEMS

SENSORSMEDICAL IMAGINGGAS TURBINES

SOCIAL INFRASTRUCTURE PUBLIC SAFETY MEDICAL DIAGNOSTICS

copy Hitachi Data Systems Corporation 2015 All rights reserved13

Safer Smarter More Efficient Communities

copy Hitachi Data Systems Corporation 2015 All rights reserved14

Public Safety Vertical Solutions

Federal and StateCounties Municipalities

Federal Facilities

UtilitiesWater Electric Gas

Cable Communications

Commandand Control

Public Housing

Military

TransportationRail Bus Roads Traffic

AirSea Ports Parking

Oil and Gas CriticalInfrastructure

CampusK-12 Higher Education

CommercialDepartment Stores Hotels Restaurants

copy Hitachi Data Systems Corporation 2015 All rights reserved15

Public Safety Functional Areas and HVS

Incident Managemen

t

Call Center911

Geospatial CorrelationsAnalyti

cs

Video

Surveillance

Evidence

Managemen

t

Big Data Reposito

ry

Intelligence Investigative

SFSHVSPredictive Crime

copy Hitachi Data Systems Corporation 2015 All rights reserved16

Evidence grouped into cases

Evidence shown geospatially

Overlay with other event sources and open data

Evidence Management

copy Hitachi Data Systems Corporation 2015 All rights reserved17

Evidence Management

copy Hitachi Data Systems Corporation 2015 All rights reserved18

Deputy Cam is native iOS and Android application

See incidents reported from other users

Allow upload of pictures audio and video

Get alerts and notifications to keep user engaged

Evidence Management Extended to Mobile

copy Hitachi Data Systems Corporation 2015 All rights reserved19

The Live Face Match ndash the framework

copy Hitachi Data Systems Corporation 2015 All rights reserved20

Similar Face Search ndash the framework

copy Hitachi Data Systems Corporation 2015 All rights reserved21

Live Face Matching (LFM)

Suitable to combine with cameras shooting low traffic street gate entrance etc

Identified persons can be displayed as a pop-up on the map in real time

High robust capability for face angles skin tone contrast variation etc

High speed processing 60 faces per sec with up to 4 cameras per server

Data centerentrance

Low trafficstreet

copy Hitachi Data Systems Corporation 2015 All rights reserved22

Similar Face Search (SFS)

Suitable to combine with cameras shooting high traffic situation such as an airport station stadium etc

Assisting quick search for Person of Interest (POI) in large amount of archived video

High speed processing 640 faces per sec with up to 16 cameras per server Station Critical facility

AirportStadium

copy Hitachi Data Systems Corporation 2015 All rights reserved23

Track mobile assets in real time | On-demand streaming of live video | Ruggedized NVR for recording | Gateway software only transmits relevant data to save bandwidth and transmission costs

Transportation Application

X Telemetry | Video | GPS | WiFi | Cellular

copy Hitachi Data Systems Corporation 2015 All rights reserved24

Public or private Cloud ndash support for mobile devices

Intelligent pods and gateways for any environment ndash fixed and mobile

Distributed recording ndash edge cloud on-premise or hybrid

Video Analytics for any situation including facial recognition people counting license plate capture etc

Big data analytics engine for geospatial correlations

Hitachi Visualization ndash Key Components

copy Hitachi Data Systems Corporation 2015 All rights reserved25

Current integrations with dozens of video systems

Integrates with CAD systems including Tiburon Sunguard and Intergraph etc

Integrates with radar systems and GPS

Automated Identification System (AIS) integration

Integrations

Securityforum

Intelligent Video AnalysisStefano GurioliSales District Manager

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA di cosa si tratta Studi mostrano che un operatore ldquodopo 12 minutirdquo perde fino al 45 dellrsquoattivitagrave di

verifica ldquodopo 22 minutirdquo fino al 95 degli avvenimenti egrave

ignorato

La ricerca degli eventi egrave difficile e richiede molto tempo

FACT after only 20 minutes you can miss 90 of the activity

FACT searching through hours of video data is difficult and time consuming

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA di cosa si tratta IVA egrave un algoritmo che rileva determinate

proprietagrave e comportamenti degli oggetti in una scena monitorata da una telecamera

In base a delle proprietagrave la telecamera puograve generare eventi di allarme

IVA rende possibile rilevare e misurare il movimento direzionale degli oggetti in una maniera tale da evitare i falsi allarmi

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsDove nasce Nasce dal laboratorio di ricerca Bosch in computer vision(gt 80 sviluppatori) ed egrave utilizzata in

bull Sistemi di guida assistitabull Sistemi drsquoinformazioni per il guidatorebull Sistemi di sicurezza

Driver AssistanceSystems

Corporate Research

Computer VisionSystems

Security Systems Driver Information Systems

70

90

Corporate Research

Automotive VideoSystems

Corporate Research

Video Systemsfor Surveillance

and Robotics

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsLa storia

1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014

IVA 55Counting BEV

IVA 551 552Improved Autotracker integrated with IVA

IVA 56Best Face Detection

IVA 45Crowd Density Estimation

IVA 40Counter Flow

IVA 35Color Filter

IVA 30Line Crossing Routes FIRCondition Change

IVMD 20Idle Removed Loitering Aspect Ratio

VMD01Detection Fields Speed Filter

ViStarTamper DetectionMotion+

SaveSensObject DetectionSize amp Direction Filter

IVA 60ClassificationUX improvements

IVA 61Weather proofShip trackingGeolocation

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video Analytics

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsMetadati

Video

Metadata

Video stream

Metadata stream

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsCreazione delle attivitagrave Classificazione degli oggetti

bull Persona in piedibull Motobull Automobilebull Camionbull Non classificato

Basato sulle proprietagrave degli oggettibull Dimensionibull Velocitagravebull Proporzionibull Dimensionibull Colori

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Ogni telecamera IVA egrave totalmente indipendente senza la necessitagrave di un server centrale ndash no single point of failure

Intelligenza decentralizzata se una telecamera egrave in guasto il resto del sistema continua a funzionare Sistema scalabile per lrsquoeventuale aggiunta di altri elementi

Intelligent Video AnalyticsResilienza amp Scalabilitagrave

Centralized intelligence

Decentralized intelligence

LAN

Client workstation

Network storage

Single point of failure LAN

Client workstation

Network storage

No single point of failure

Video analytics con server centrale Intelligence at the edge con telecamere IVA Bosch

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Object in field

Object entering field Object leaving field Line Crossing

Route following Loitering Idle object Removed object

Crowd Density Estimation

Counter Bird Eye View Counter

Condition change

Similarity Forensic search

Tamper detection

Flow in field Counter flow in field

Intelligent Video Analytics16 IVA - Regole

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsShip tracking

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Egrave un metodo di ricerca di eventi nel database delle registrazioni che permette un ingente risparmio di tempo

Solo gli allarmi predefiniti Ogni regola a posteriori

Ricerca Allarmi

RicercaForense

Alarm Alarm

Allarmi in diretta

Alarm

Alarm

Alarm

Alarm

Alarm

Intelligent Video AnalyticsForensic search

Securityforum

Nicoletta ArmiraglioSecurity Portfolio Marketing Leader

La nuova era per la cyber security

43

Gli attacchi sono sempre piugrave sofisticati

2013800+ Million

records breached

20141+ Billion

records breached

2015Unprecedented

high-value targets breached

$65Maverage cost of a US data breachaverage time to detect APTs

256 daysSource IBM X-Force Threat Intelligence Report 2016

44

Application securitymanagement

Application scanning

Incident and threat management

Device management

Transaction protection

Log flow anddata analysis

Vulnerabilityassessment

Security research

Sandboxing

Firewalls

Anomaly detection

Antivirus

Fraud protection

Criminal detection

Network visibility

Virtual patching

Data access control

Data monitoringIdentity management

Access managementEntitlements and roles

Privileged identity management

Endpoint patching and management

Malware protection

Content security

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

45

Global Threat Intelligence

Consulting Services | Managed Services

CloudData

Mobile

Identityand

Access

Applications

Network

Endpoint

AdvancedFraud

Security Intelligence

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

Log flow and data analysis

Vulnerabilityassessment

Anomaly detection

FirewallsIncident and threat management

Virtual patchingSandboxing

Network visibility

Data access controlData monitoring

Malware protection

AntivirusEndpoint patching and management

Criminal detection

Fraud protection

Security Research

Access management

Entitlements and roles

Identity management

Privileged identity management

Application securitymanagement

Application scanning

Transaction protection

Device managementContent security

46

Intelligence

47

COLLABORATION

47

IBM X-Force Exchange

httpsexchangexforceibmcloudcom

>

48

La prossima frontiera COGNITIVE SECURITY

48

Watson Security Advisor

SECURITY THAThellipUnderstands

Reasons

Learns

Securityforum

Guido MilanaSenior Manager

Il mid-market e la security per KPMG e Var Group

Fabio CarminatiBDM Microsoft amp Security

1 maggio 2023

KPMG VAR GROUP E YARIX

+ +

Italy Mid-market

Italy Enterprise

LA PARTNERSHIP

KPMG ndash Var Group Agreement

Cyber Security Services

GRC ndash Governance Risk amp Compliance

Cloud Managed Integrated Services

Azure Value Services

Pay per Use

Model

ItalyMid-market

ItalyEnterprise

ASPACEMAAMERICA

Internationally the security consulting practice KPMG is made up of about 1700 professionals

EuropeMore than 500 specialists in the security

area

In Italy operate over 140 KPMG professionals with the the major industry certifications (CISA CISM CRISC CGEIT Lead Auditor ISO27001 CISSP COBIT ITIL ecc) 140

1700

145milaProfessionals

euro248mldRevenues

KPMG worldwide 155countries

PROFESSIONALS430 PROFESSIONALS819 PROFESSIONALS424

26Offices

35milaProfessionals

euro400milRevenues

Network KPMG in Italy

PERCHEacute KPMG

Leader mondiali nella cyber securityNel gennaio 2016 listituto di ricerca Forrester ha pubblicato il risultato della sua ricerca annuale sulle aziende leader nel campo della cyber security dichiarando che KPMG ha raggiunto la posizione 1 con la maggiore crescita nel settore negli ultimi 5 anni

PERCHEacute KPMG

Che cosrsquoegrave Un documento che vuole offrire al mid-market un approccio omogeneo per affrontare la complessa dimensione della sicurezza nel cyber spazio allo scopo di prevenire minacce cyber e ridurre il rischio a esse correlato

Realizzato con un contributo importantissimo di KPMG ed altri partner e la partecipazione di importanti aziende italiane come Snam Luxottica Unicredit Barilla Terna Fincantieri

Var Group ha delineato la propria proposta di sicurezza in full outsourcing in collaborazione con KPMG per una risposta pratica e puntuale al Framework stesso

In questo scenario KPMG eroga i servizi di consulenza e di assessment preliminari disegna organizzazioni e processi ed indica al cliente una roadmap di attivitagrave e contromisure da adottare fornite da Var Group

FRAMEWORK NAZIONALE DI CYBER SECURITY

INFORMATION TECHNOLOGY ENVIRONMENT

Support processes

Operational processes

Management

processes

Managed Services amp Cloud

Infrastructure Applications

Enterprise

Mid-market

PMI

LA STRATEGIA SUL MERCATO

Relazione con il cliente

Partner Delivery Cyber Security

ThreatIntelligence

Transformation Prepare ampGovernance

Protect Detect amp Respond

Integrate

Sviluppo e implementazione di programmi di cambiamento

per levoluzione della Cyber

security

Acquisizione e sviluppo delle

conoscenze e degli strumenti per

comprendere il contesto di

riferimento e anticipare le

minacce

Definizione di una strategia di

sicurezza che tenga conto degli aspetti normativi

Attuazione di misure che

garantiscano la sicurezza

dellinfrastruttura dei servizi e

degli asset aziendali

Implementazione e gestione di

sistemi di reazione alle minacce ed

attacchi e di analisi degli

eventi

Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di

compenetrare i processi aziendali

Cybersecurity

Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security

LrsquoAPPROCCIO CONSULENZIALE

Raccolta e correlazione degli eventi

Assegnazione di un livello di criticitagrave

Escalation tra i vari livelli di supporto del

SOCProduzione di report e dashboard

Team di 24 esperti con turnazioni ogni 8 ore

SECURITY OPERATION CENTER

Monitoraggio 24x7x365

IL CLIENTE AL CENTRO

LrsquoORGANIZZAZIONE TECNICA

SINGLE POINT OF CONTACT

Service Delivery

Manager e Account Manager

Security Operati

on Center

Delivery

Governancerisk

compliance

Strumenti intercompa

nyRichiest

a del cliente

SCENARIO TECNOLOGICO ON GOING

Business Datacenter Var Group

Headquarter e Farm Server

MPLS

Security Operation Center H24

Polizza assicurativa Cyber crime

Branch Office Branch Office

Branch Office

Orchestrazione DR

e opzione DR allrsquoestero

WAN MPLSInternet

Securityforum

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 8: Forum security

Attivitagrave di addestramentoAttivitagrave di consulenzaOperazioni specializzate Servizi di

consulenza e sperimentazione

Servizi di formazione per

piloti e operatori

Produzione SAPROperazioni

specializzate con SAPR

Zefiro Ricerca amp Innovazione egrave unrsquoorganizzazione riconosciuta ENAC per

Competenzebull Ricerca amp Sviluppo

bull Comunicazione

Securityforum

Hitachi Visualization SuiteStefano LocelsoChannel amp Alliance Manager

copy Hitachi Data Systems Corporation 2014 All rights reserved12

Tomorrow Business and Society will Be DifferentMachine data is in our DNA We think like users because we are users

copy Hitachi Data Systems Corporation 2014 All rights reserved

ROBOTICSITINFRASTRUCTURE

AUTOMOTIVESYSTEMS

WIND TURBINES

MINING EQUIPMENTRAILWAY CONTROL SYSTEMS AND TRAINS

WEARABLESPROGRAMMABLE CONTROLS

WATER TREATMENT

BATTERY SYSTEMS

SENSORSMEDICAL IMAGINGGAS TURBINES

SOCIAL INFRASTRUCTURE PUBLIC SAFETY MEDICAL DIAGNOSTICS

copy Hitachi Data Systems Corporation 2015 All rights reserved13

Safer Smarter More Efficient Communities

copy Hitachi Data Systems Corporation 2015 All rights reserved14

Public Safety Vertical Solutions

Federal and StateCounties Municipalities

Federal Facilities

UtilitiesWater Electric Gas

Cable Communications

Commandand Control

Public Housing

Military

TransportationRail Bus Roads Traffic

AirSea Ports Parking

Oil and Gas CriticalInfrastructure

CampusK-12 Higher Education

CommercialDepartment Stores Hotels Restaurants

copy Hitachi Data Systems Corporation 2015 All rights reserved15

Public Safety Functional Areas and HVS

Incident Managemen

t

Call Center911

Geospatial CorrelationsAnalyti

cs

Video

Surveillance

Evidence

Managemen

t

Big Data Reposito

ry

Intelligence Investigative

SFSHVSPredictive Crime

copy Hitachi Data Systems Corporation 2015 All rights reserved16

Evidence grouped into cases

Evidence shown geospatially

Overlay with other event sources and open data

Evidence Management

copy Hitachi Data Systems Corporation 2015 All rights reserved17

Evidence Management

copy Hitachi Data Systems Corporation 2015 All rights reserved18

Deputy Cam is native iOS and Android application

See incidents reported from other users

Allow upload of pictures audio and video

Get alerts and notifications to keep user engaged

Evidence Management Extended to Mobile

copy Hitachi Data Systems Corporation 2015 All rights reserved19

The Live Face Match ndash the framework

copy Hitachi Data Systems Corporation 2015 All rights reserved20

Similar Face Search ndash the framework

copy Hitachi Data Systems Corporation 2015 All rights reserved21

Live Face Matching (LFM)

Suitable to combine with cameras shooting low traffic street gate entrance etc

Identified persons can be displayed as a pop-up on the map in real time

High robust capability for face angles skin tone contrast variation etc

High speed processing 60 faces per sec with up to 4 cameras per server

Data centerentrance

Low trafficstreet

copy Hitachi Data Systems Corporation 2015 All rights reserved22

Similar Face Search (SFS)

Suitable to combine with cameras shooting high traffic situation such as an airport station stadium etc

Assisting quick search for Person of Interest (POI) in large amount of archived video

High speed processing 640 faces per sec with up to 16 cameras per server Station Critical facility

AirportStadium

copy Hitachi Data Systems Corporation 2015 All rights reserved23

Track mobile assets in real time | On-demand streaming of live video | Ruggedized NVR for recording | Gateway software only transmits relevant data to save bandwidth and transmission costs

Transportation Application

X Telemetry | Video | GPS | WiFi | Cellular

copy Hitachi Data Systems Corporation 2015 All rights reserved24

Public or private Cloud ndash support for mobile devices

Intelligent pods and gateways for any environment ndash fixed and mobile

Distributed recording ndash edge cloud on-premise or hybrid

Video Analytics for any situation including facial recognition people counting license plate capture etc

Big data analytics engine for geospatial correlations

Hitachi Visualization ndash Key Components

copy Hitachi Data Systems Corporation 2015 All rights reserved25

Current integrations with dozens of video systems

Integrates with CAD systems including Tiburon Sunguard and Intergraph etc

Integrates with radar systems and GPS

Automated Identification System (AIS) integration

Integrations

Securityforum

Intelligent Video AnalysisStefano GurioliSales District Manager

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA di cosa si tratta Studi mostrano che un operatore ldquodopo 12 minutirdquo perde fino al 45 dellrsquoattivitagrave di

verifica ldquodopo 22 minutirdquo fino al 95 degli avvenimenti egrave

ignorato

La ricerca degli eventi egrave difficile e richiede molto tempo

FACT after only 20 minutes you can miss 90 of the activity

FACT searching through hours of video data is difficult and time consuming

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA di cosa si tratta IVA egrave un algoritmo che rileva determinate

proprietagrave e comportamenti degli oggetti in una scena monitorata da una telecamera

In base a delle proprietagrave la telecamera puograve generare eventi di allarme

IVA rende possibile rilevare e misurare il movimento direzionale degli oggetti in una maniera tale da evitare i falsi allarmi

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsDove nasce Nasce dal laboratorio di ricerca Bosch in computer vision(gt 80 sviluppatori) ed egrave utilizzata in

bull Sistemi di guida assistitabull Sistemi drsquoinformazioni per il guidatorebull Sistemi di sicurezza

Driver AssistanceSystems

Corporate Research

Computer VisionSystems

Security Systems Driver Information Systems

70

90

Corporate Research

Automotive VideoSystems

Corporate Research

Video Systemsfor Surveillance

and Robotics

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsLa storia

1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014

IVA 55Counting BEV

IVA 551 552Improved Autotracker integrated with IVA

IVA 56Best Face Detection

IVA 45Crowd Density Estimation

IVA 40Counter Flow

IVA 35Color Filter

IVA 30Line Crossing Routes FIRCondition Change

IVMD 20Idle Removed Loitering Aspect Ratio

VMD01Detection Fields Speed Filter

ViStarTamper DetectionMotion+

SaveSensObject DetectionSize amp Direction Filter

IVA 60ClassificationUX improvements

IVA 61Weather proofShip trackingGeolocation

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video Analytics

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsMetadati

Video

Metadata

Video stream

Metadata stream

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsCreazione delle attivitagrave Classificazione degli oggetti

bull Persona in piedibull Motobull Automobilebull Camionbull Non classificato

Basato sulle proprietagrave degli oggettibull Dimensionibull Velocitagravebull Proporzionibull Dimensionibull Colori

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Ogni telecamera IVA egrave totalmente indipendente senza la necessitagrave di un server centrale ndash no single point of failure

Intelligenza decentralizzata se una telecamera egrave in guasto il resto del sistema continua a funzionare Sistema scalabile per lrsquoeventuale aggiunta di altri elementi

Intelligent Video AnalyticsResilienza amp Scalabilitagrave

Centralized intelligence

Decentralized intelligence

LAN

Client workstation

Network storage

Single point of failure LAN

Client workstation

Network storage

No single point of failure

Video analytics con server centrale Intelligence at the edge con telecamere IVA Bosch

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Object in field

Object entering field Object leaving field Line Crossing

Route following Loitering Idle object Removed object

Crowd Density Estimation

Counter Bird Eye View Counter

Condition change

Similarity Forensic search

Tamper detection

Flow in field Counter flow in field

Intelligent Video Analytics16 IVA - Regole

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsShip tracking

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Egrave un metodo di ricerca di eventi nel database delle registrazioni che permette un ingente risparmio di tempo

Solo gli allarmi predefiniti Ogni regola a posteriori

Ricerca Allarmi

RicercaForense

Alarm Alarm

Allarmi in diretta

Alarm

Alarm

Alarm

Alarm

Alarm

Intelligent Video AnalyticsForensic search

Securityforum

Nicoletta ArmiraglioSecurity Portfolio Marketing Leader

La nuova era per la cyber security

43

Gli attacchi sono sempre piugrave sofisticati

2013800+ Million

records breached

20141+ Billion

records breached

2015Unprecedented

high-value targets breached

$65Maverage cost of a US data breachaverage time to detect APTs

256 daysSource IBM X-Force Threat Intelligence Report 2016

44

Application securitymanagement

Application scanning

Incident and threat management

Device management

Transaction protection

Log flow anddata analysis

Vulnerabilityassessment

Security research

Sandboxing

Firewalls

Anomaly detection

Antivirus

Fraud protection

Criminal detection

Network visibility

Virtual patching

Data access control

Data monitoringIdentity management

Access managementEntitlements and roles

Privileged identity management

Endpoint patching and management

Malware protection

Content security

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

45

Global Threat Intelligence

Consulting Services | Managed Services

CloudData

Mobile

Identityand

Access

Applications

Network

Endpoint

AdvancedFraud

Security Intelligence

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

Log flow and data analysis

Vulnerabilityassessment

Anomaly detection

FirewallsIncident and threat management

Virtual patchingSandboxing

Network visibility

Data access controlData monitoring

Malware protection

AntivirusEndpoint patching and management

Criminal detection

Fraud protection

Security Research

Access management

Entitlements and roles

Identity management

Privileged identity management

Application securitymanagement

Application scanning

Transaction protection

Device managementContent security

46

Intelligence

47

COLLABORATION

47

IBM X-Force Exchange

httpsexchangexforceibmcloudcom

>

48

La prossima frontiera COGNITIVE SECURITY

48

Watson Security Advisor

SECURITY THAThellipUnderstands

Reasons

Learns

Securityforum

Guido MilanaSenior Manager

Il mid-market e la security per KPMG e Var Group

Fabio CarminatiBDM Microsoft amp Security

1 maggio 2023

KPMG VAR GROUP E YARIX

+ +

Italy Mid-market

Italy Enterprise

LA PARTNERSHIP

KPMG ndash Var Group Agreement

Cyber Security Services

GRC ndash Governance Risk amp Compliance

Cloud Managed Integrated Services

Azure Value Services

Pay per Use

Model

ItalyMid-market

ItalyEnterprise

ASPACEMAAMERICA

Internationally the security consulting practice KPMG is made up of about 1700 professionals

EuropeMore than 500 specialists in the security

area

In Italy operate over 140 KPMG professionals with the the major industry certifications (CISA CISM CRISC CGEIT Lead Auditor ISO27001 CISSP COBIT ITIL ecc) 140

1700

145milaProfessionals

euro248mldRevenues

KPMG worldwide 155countries

PROFESSIONALS430 PROFESSIONALS819 PROFESSIONALS424

26Offices

35milaProfessionals

euro400milRevenues

Network KPMG in Italy

PERCHEacute KPMG

Leader mondiali nella cyber securityNel gennaio 2016 listituto di ricerca Forrester ha pubblicato il risultato della sua ricerca annuale sulle aziende leader nel campo della cyber security dichiarando che KPMG ha raggiunto la posizione 1 con la maggiore crescita nel settore negli ultimi 5 anni

PERCHEacute KPMG

Che cosrsquoegrave Un documento che vuole offrire al mid-market un approccio omogeneo per affrontare la complessa dimensione della sicurezza nel cyber spazio allo scopo di prevenire minacce cyber e ridurre il rischio a esse correlato

Realizzato con un contributo importantissimo di KPMG ed altri partner e la partecipazione di importanti aziende italiane come Snam Luxottica Unicredit Barilla Terna Fincantieri

Var Group ha delineato la propria proposta di sicurezza in full outsourcing in collaborazione con KPMG per una risposta pratica e puntuale al Framework stesso

In questo scenario KPMG eroga i servizi di consulenza e di assessment preliminari disegna organizzazioni e processi ed indica al cliente una roadmap di attivitagrave e contromisure da adottare fornite da Var Group

FRAMEWORK NAZIONALE DI CYBER SECURITY

INFORMATION TECHNOLOGY ENVIRONMENT

Support processes

Operational processes

Management

processes

Managed Services amp Cloud

Infrastructure Applications

Enterprise

Mid-market

PMI

LA STRATEGIA SUL MERCATO

Relazione con il cliente

Partner Delivery Cyber Security

ThreatIntelligence

Transformation Prepare ampGovernance

Protect Detect amp Respond

Integrate

Sviluppo e implementazione di programmi di cambiamento

per levoluzione della Cyber

security

Acquisizione e sviluppo delle

conoscenze e degli strumenti per

comprendere il contesto di

riferimento e anticipare le

minacce

Definizione di una strategia di

sicurezza che tenga conto degli aspetti normativi

Attuazione di misure che

garantiscano la sicurezza

dellinfrastruttura dei servizi e

degli asset aziendali

Implementazione e gestione di

sistemi di reazione alle minacce ed

attacchi e di analisi degli

eventi

Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di

compenetrare i processi aziendali

Cybersecurity

Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security

LrsquoAPPROCCIO CONSULENZIALE

Raccolta e correlazione degli eventi

Assegnazione di un livello di criticitagrave

Escalation tra i vari livelli di supporto del

SOCProduzione di report e dashboard

Team di 24 esperti con turnazioni ogni 8 ore

SECURITY OPERATION CENTER

Monitoraggio 24x7x365

IL CLIENTE AL CENTRO

LrsquoORGANIZZAZIONE TECNICA

SINGLE POINT OF CONTACT

Service Delivery

Manager e Account Manager

Security Operati

on Center

Delivery

Governancerisk

compliance

Strumenti intercompa

nyRichiest

a del cliente

SCENARIO TECNOLOGICO ON GOING

Business Datacenter Var Group

Headquarter e Farm Server

MPLS

Security Operation Center H24

Polizza assicurativa Cyber crime

Branch Office Branch Office

Branch Office

Orchestrazione DR

e opzione DR allrsquoestero

WAN MPLSInternet

Securityforum

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 9: Forum security

Competenzebull Ricerca amp Sviluppo

bull Comunicazione

Securityforum

Hitachi Visualization SuiteStefano LocelsoChannel amp Alliance Manager

copy Hitachi Data Systems Corporation 2014 All rights reserved12

Tomorrow Business and Society will Be DifferentMachine data is in our DNA We think like users because we are users

copy Hitachi Data Systems Corporation 2014 All rights reserved

ROBOTICSITINFRASTRUCTURE

AUTOMOTIVESYSTEMS

WIND TURBINES

MINING EQUIPMENTRAILWAY CONTROL SYSTEMS AND TRAINS

WEARABLESPROGRAMMABLE CONTROLS

WATER TREATMENT

BATTERY SYSTEMS

SENSORSMEDICAL IMAGINGGAS TURBINES

SOCIAL INFRASTRUCTURE PUBLIC SAFETY MEDICAL DIAGNOSTICS

copy Hitachi Data Systems Corporation 2015 All rights reserved13

Safer Smarter More Efficient Communities

copy Hitachi Data Systems Corporation 2015 All rights reserved14

Public Safety Vertical Solutions

Federal and StateCounties Municipalities

Federal Facilities

UtilitiesWater Electric Gas

Cable Communications

Commandand Control

Public Housing

Military

TransportationRail Bus Roads Traffic

AirSea Ports Parking

Oil and Gas CriticalInfrastructure

CampusK-12 Higher Education

CommercialDepartment Stores Hotels Restaurants

copy Hitachi Data Systems Corporation 2015 All rights reserved15

Public Safety Functional Areas and HVS

Incident Managemen

t

Call Center911

Geospatial CorrelationsAnalyti

cs

Video

Surveillance

Evidence

Managemen

t

Big Data Reposito

ry

Intelligence Investigative

SFSHVSPredictive Crime

copy Hitachi Data Systems Corporation 2015 All rights reserved16

Evidence grouped into cases

Evidence shown geospatially

Overlay with other event sources and open data

Evidence Management

copy Hitachi Data Systems Corporation 2015 All rights reserved17

Evidence Management

copy Hitachi Data Systems Corporation 2015 All rights reserved18

Deputy Cam is native iOS and Android application

See incidents reported from other users

Allow upload of pictures audio and video

Get alerts and notifications to keep user engaged

Evidence Management Extended to Mobile

copy Hitachi Data Systems Corporation 2015 All rights reserved19

The Live Face Match ndash the framework

copy Hitachi Data Systems Corporation 2015 All rights reserved20

Similar Face Search ndash the framework

copy Hitachi Data Systems Corporation 2015 All rights reserved21

Live Face Matching (LFM)

Suitable to combine with cameras shooting low traffic street gate entrance etc

Identified persons can be displayed as a pop-up on the map in real time

High robust capability for face angles skin tone contrast variation etc

High speed processing 60 faces per sec with up to 4 cameras per server

Data centerentrance

Low trafficstreet

copy Hitachi Data Systems Corporation 2015 All rights reserved22

Similar Face Search (SFS)

Suitable to combine with cameras shooting high traffic situation such as an airport station stadium etc

Assisting quick search for Person of Interest (POI) in large amount of archived video

High speed processing 640 faces per sec with up to 16 cameras per server Station Critical facility

AirportStadium

copy Hitachi Data Systems Corporation 2015 All rights reserved23

Track mobile assets in real time | On-demand streaming of live video | Ruggedized NVR for recording | Gateway software only transmits relevant data to save bandwidth and transmission costs

Transportation Application

X Telemetry | Video | GPS | WiFi | Cellular

copy Hitachi Data Systems Corporation 2015 All rights reserved24

Public or private Cloud ndash support for mobile devices

Intelligent pods and gateways for any environment ndash fixed and mobile

Distributed recording ndash edge cloud on-premise or hybrid

Video Analytics for any situation including facial recognition people counting license plate capture etc

Big data analytics engine for geospatial correlations

Hitachi Visualization ndash Key Components

copy Hitachi Data Systems Corporation 2015 All rights reserved25

Current integrations with dozens of video systems

Integrates with CAD systems including Tiburon Sunguard and Intergraph etc

Integrates with radar systems and GPS

Automated Identification System (AIS) integration

Integrations

Securityforum

Intelligent Video AnalysisStefano GurioliSales District Manager

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA di cosa si tratta Studi mostrano che un operatore ldquodopo 12 minutirdquo perde fino al 45 dellrsquoattivitagrave di

verifica ldquodopo 22 minutirdquo fino al 95 degli avvenimenti egrave

ignorato

La ricerca degli eventi egrave difficile e richiede molto tempo

FACT after only 20 minutes you can miss 90 of the activity

FACT searching through hours of video data is difficult and time consuming

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA di cosa si tratta IVA egrave un algoritmo che rileva determinate

proprietagrave e comportamenti degli oggetti in una scena monitorata da una telecamera

In base a delle proprietagrave la telecamera puograve generare eventi di allarme

IVA rende possibile rilevare e misurare il movimento direzionale degli oggetti in una maniera tale da evitare i falsi allarmi

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsDove nasce Nasce dal laboratorio di ricerca Bosch in computer vision(gt 80 sviluppatori) ed egrave utilizzata in

bull Sistemi di guida assistitabull Sistemi drsquoinformazioni per il guidatorebull Sistemi di sicurezza

Driver AssistanceSystems

Corporate Research

Computer VisionSystems

Security Systems Driver Information Systems

70

90

Corporate Research

Automotive VideoSystems

Corporate Research

Video Systemsfor Surveillance

and Robotics

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsLa storia

1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014

IVA 55Counting BEV

IVA 551 552Improved Autotracker integrated with IVA

IVA 56Best Face Detection

IVA 45Crowd Density Estimation

IVA 40Counter Flow

IVA 35Color Filter

IVA 30Line Crossing Routes FIRCondition Change

IVMD 20Idle Removed Loitering Aspect Ratio

VMD01Detection Fields Speed Filter

ViStarTamper DetectionMotion+

SaveSensObject DetectionSize amp Direction Filter

IVA 60ClassificationUX improvements

IVA 61Weather proofShip trackingGeolocation

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video Analytics

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsMetadati

Video

Metadata

Video stream

Metadata stream

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsCreazione delle attivitagrave Classificazione degli oggetti

bull Persona in piedibull Motobull Automobilebull Camionbull Non classificato

Basato sulle proprietagrave degli oggettibull Dimensionibull Velocitagravebull Proporzionibull Dimensionibull Colori

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Ogni telecamera IVA egrave totalmente indipendente senza la necessitagrave di un server centrale ndash no single point of failure

Intelligenza decentralizzata se una telecamera egrave in guasto il resto del sistema continua a funzionare Sistema scalabile per lrsquoeventuale aggiunta di altri elementi

Intelligent Video AnalyticsResilienza amp Scalabilitagrave

Centralized intelligence

Decentralized intelligence

LAN

Client workstation

Network storage

Single point of failure LAN

Client workstation

Network storage

No single point of failure

Video analytics con server centrale Intelligence at the edge con telecamere IVA Bosch

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Object in field

Object entering field Object leaving field Line Crossing

Route following Loitering Idle object Removed object

Crowd Density Estimation

Counter Bird Eye View Counter

Condition change

Similarity Forensic search

Tamper detection

Flow in field Counter flow in field

Intelligent Video Analytics16 IVA - Regole

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsShip tracking

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Egrave un metodo di ricerca di eventi nel database delle registrazioni che permette un ingente risparmio di tempo

Solo gli allarmi predefiniti Ogni regola a posteriori

Ricerca Allarmi

RicercaForense

Alarm Alarm

Allarmi in diretta

Alarm

Alarm

Alarm

Alarm

Alarm

Intelligent Video AnalyticsForensic search

Securityforum

Nicoletta ArmiraglioSecurity Portfolio Marketing Leader

La nuova era per la cyber security

43

Gli attacchi sono sempre piugrave sofisticati

2013800+ Million

records breached

20141+ Billion

records breached

2015Unprecedented

high-value targets breached

$65Maverage cost of a US data breachaverage time to detect APTs

256 daysSource IBM X-Force Threat Intelligence Report 2016

44

Application securitymanagement

Application scanning

Incident and threat management

Device management

Transaction protection

Log flow anddata analysis

Vulnerabilityassessment

Security research

Sandboxing

Firewalls

Anomaly detection

Antivirus

Fraud protection

Criminal detection

Network visibility

Virtual patching

Data access control

Data monitoringIdentity management

Access managementEntitlements and roles

Privileged identity management

Endpoint patching and management

Malware protection

Content security

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

45

Global Threat Intelligence

Consulting Services | Managed Services

CloudData

Mobile

Identityand

Access

Applications

Network

Endpoint

AdvancedFraud

Security Intelligence

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

Log flow and data analysis

Vulnerabilityassessment

Anomaly detection

FirewallsIncident and threat management

Virtual patchingSandboxing

Network visibility

Data access controlData monitoring

Malware protection

AntivirusEndpoint patching and management

Criminal detection

Fraud protection

Security Research

Access management

Entitlements and roles

Identity management

Privileged identity management

Application securitymanagement

Application scanning

Transaction protection

Device managementContent security

46

Intelligence

47

COLLABORATION

47

IBM X-Force Exchange

httpsexchangexforceibmcloudcom

>

48

La prossima frontiera COGNITIVE SECURITY

48

Watson Security Advisor

SECURITY THAThellipUnderstands

Reasons

Learns

Securityforum

Guido MilanaSenior Manager

Il mid-market e la security per KPMG e Var Group

Fabio CarminatiBDM Microsoft amp Security

1 maggio 2023

KPMG VAR GROUP E YARIX

+ +

Italy Mid-market

Italy Enterprise

LA PARTNERSHIP

KPMG ndash Var Group Agreement

Cyber Security Services

GRC ndash Governance Risk amp Compliance

Cloud Managed Integrated Services

Azure Value Services

Pay per Use

Model

ItalyMid-market

ItalyEnterprise

ASPACEMAAMERICA

Internationally the security consulting practice KPMG is made up of about 1700 professionals

EuropeMore than 500 specialists in the security

area

In Italy operate over 140 KPMG professionals with the the major industry certifications (CISA CISM CRISC CGEIT Lead Auditor ISO27001 CISSP COBIT ITIL ecc) 140

1700

145milaProfessionals

euro248mldRevenues

KPMG worldwide 155countries

PROFESSIONALS430 PROFESSIONALS819 PROFESSIONALS424

26Offices

35milaProfessionals

euro400milRevenues

Network KPMG in Italy

PERCHEacute KPMG

Leader mondiali nella cyber securityNel gennaio 2016 listituto di ricerca Forrester ha pubblicato il risultato della sua ricerca annuale sulle aziende leader nel campo della cyber security dichiarando che KPMG ha raggiunto la posizione 1 con la maggiore crescita nel settore negli ultimi 5 anni

PERCHEacute KPMG

Che cosrsquoegrave Un documento che vuole offrire al mid-market un approccio omogeneo per affrontare la complessa dimensione della sicurezza nel cyber spazio allo scopo di prevenire minacce cyber e ridurre il rischio a esse correlato

Realizzato con un contributo importantissimo di KPMG ed altri partner e la partecipazione di importanti aziende italiane come Snam Luxottica Unicredit Barilla Terna Fincantieri

Var Group ha delineato la propria proposta di sicurezza in full outsourcing in collaborazione con KPMG per una risposta pratica e puntuale al Framework stesso

In questo scenario KPMG eroga i servizi di consulenza e di assessment preliminari disegna organizzazioni e processi ed indica al cliente una roadmap di attivitagrave e contromisure da adottare fornite da Var Group

FRAMEWORK NAZIONALE DI CYBER SECURITY

INFORMATION TECHNOLOGY ENVIRONMENT

Support processes

Operational processes

Management

processes

Managed Services amp Cloud

Infrastructure Applications

Enterprise

Mid-market

PMI

LA STRATEGIA SUL MERCATO

Relazione con il cliente

Partner Delivery Cyber Security

ThreatIntelligence

Transformation Prepare ampGovernance

Protect Detect amp Respond

Integrate

Sviluppo e implementazione di programmi di cambiamento

per levoluzione della Cyber

security

Acquisizione e sviluppo delle

conoscenze e degli strumenti per

comprendere il contesto di

riferimento e anticipare le

minacce

Definizione di una strategia di

sicurezza che tenga conto degli aspetti normativi

Attuazione di misure che

garantiscano la sicurezza

dellinfrastruttura dei servizi e

degli asset aziendali

Implementazione e gestione di

sistemi di reazione alle minacce ed

attacchi e di analisi degli

eventi

Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di

compenetrare i processi aziendali

Cybersecurity

Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security

LrsquoAPPROCCIO CONSULENZIALE

Raccolta e correlazione degli eventi

Assegnazione di un livello di criticitagrave

Escalation tra i vari livelli di supporto del

SOCProduzione di report e dashboard

Team di 24 esperti con turnazioni ogni 8 ore

SECURITY OPERATION CENTER

Monitoraggio 24x7x365

IL CLIENTE AL CENTRO

LrsquoORGANIZZAZIONE TECNICA

SINGLE POINT OF CONTACT

Service Delivery

Manager e Account Manager

Security Operati

on Center

Delivery

Governancerisk

compliance

Strumenti intercompa

nyRichiest

a del cliente

SCENARIO TECNOLOGICO ON GOING

Business Datacenter Var Group

Headquarter e Farm Server

MPLS

Security Operation Center H24

Polizza assicurativa Cyber crime

Branch Office Branch Office

Branch Office

Orchestrazione DR

e opzione DR allrsquoestero

WAN MPLSInternet

Securityforum

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 10: Forum security

Securityforum

Hitachi Visualization SuiteStefano LocelsoChannel amp Alliance Manager

copy Hitachi Data Systems Corporation 2014 All rights reserved12

Tomorrow Business and Society will Be DifferentMachine data is in our DNA We think like users because we are users

copy Hitachi Data Systems Corporation 2014 All rights reserved

ROBOTICSITINFRASTRUCTURE

AUTOMOTIVESYSTEMS

WIND TURBINES

MINING EQUIPMENTRAILWAY CONTROL SYSTEMS AND TRAINS

WEARABLESPROGRAMMABLE CONTROLS

WATER TREATMENT

BATTERY SYSTEMS

SENSORSMEDICAL IMAGINGGAS TURBINES

SOCIAL INFRASTRUCTURE PUBLIC SAFETY MEDICAL DIAGNOSTICS

copy Hitachi Data Systems Corporation 2015 All rights reserved13

Safer Smarter More Efficient Communities

copy Hitachi Data Systems Corporation 2015 All rights reserved14

Public Safety Vertical Solutions

Federal and StateCounties Municipalities

Federal Facilities

UtilitiesWater Electric Gas

Cable Communications

Commandand Control

Public Housing

Military

TransportationRail Bus Roads Traffic

AirSea Ports Parking

Oil and Gas CriticalInfrastructure

CampusK-12 Higher Education

CommercialDepartment Stores Hotels Restaurants

copy Hitachi Data Systems Corporation 2015 All rights reserved15

Public Safety Functional Areas and HVS

Incident Managemen

t

Call Center911

Geospatial CorrelationsAnalyti

cs

Video

Surveillance

Evidence

Managemen

t

Big Data Reposito

ry

Intelligence Investigative

SFSHVSPredictive Crime

copy Hitachi Data Systems Corporation 2015 All rights reserved16

Evidence grouped into cases

Evidence shown geospatially

Overlay with other event sources and open data

Evidence Management

copy Hitachi Data Systems Corporation 2015 All rights reserved17

Evidence Management

copy Hitachi Data Systems Corporation 2015 All rights reserved18

Deputy Cam is native iOS and Android application

See incidents reported from other users

Allow upload of pictures audio and video

Get alerts and notifications to keep user engaged

Evidence Management Extended to Mobile

copy Hitachi Data Systems Corporation 2015 All rights reserved19

The Live Face Match ndash the framework

copy Hitachi Data Systems Corporation 2015 All rights reserved20

Similar Face Search ndash the framework

copy Hitachi Data Systems Corporation 2015 All rights reserved21

Live Face Matching (LFM)

Suitable to combine with cameras shooting low traffic street gate entrance etc

Identified persons can be displayed as a pop-up on the map in real time

High robust capability for face angles skin tone contrast variation etc

High speed processing 60 faces per sec with up to 4 cameras per server

Data centerentrance

Low trafficstreet

copy Hitachi Data Systems Corporation 2015 All rights reserved22

Similar Face Search (SFS)

Suitable to combine with cameras shooting high traffic situation such as an airport station stadium etc

Assisting quick search for Person of Interest (POI) in large amount of archived video

High speed processing 640 faces per sec with up to 16 cameras per server Station Critical facility

AirportStadium

copy Hitachi Data Systems Corporation 2015 All rights reserved23

Track mobile assets in real time | On-demand streaming of live video | Ruggedized NVR for recording | Gateway software only transmits relevant data to save bandwidth and transmission costs

Transportation Application

X Telemetry | Video | GPS | WiFi | Cellular

copy Hitachi Data Systems Corporation 2015 All rights reserved24

Public or private Cloud ndash support for mobile devices

Intelligent pods and gateways for any environment ndash fixed and mobile

Distributed recording ndash edge cloud on-premise or hybrid

Video Analytics for any situation including facial recognition people counting license plate capture etc

Big data analytics engine for geospatial correlations

Hitachi Visualization ndash Key Components

copy Hitachi Data Systems Corporation 2015 All rights reserved25

Current integrations with dozens of video systems

Integrates with CAD systems including Tiburon Sunguard and Intergraph etc

Integrates with radar systems and GPS

Automated Identification System (AIS) integration

Integrations

Securityforum

Intelligent Video AnalysisStefano GurioliSales District Manager

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA di cosa si tratta Studi mostrano che un operatore ldquodopo 12 minutirdquo perde fino al 45 dellrsquoattivitagrave di

verifica ldquodopo 22 minutirdquo fino al 95 degli avvenimenti egrave

ignorato

La ricerca degli eventi egrave difficile e richiede molto tempo

FACT after only 20 minutes you can miss 90 of the activity

FACT searching through hours of video data is difficult and time consuming

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA di cosa si tratta IVA egrave un algoritmo che rileva determinate

proprietagrave e comportamenti degli oggetti in una scena monitorata da una telecamera

In base a delle proprietagrave la telecamera puograve generare eventi di allarme

IVA rende possibile rilevare e misurare il movimento direzionale degli oggetti in una maniera tale da evitare i falsi allarmi

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsDove nasce Nasce dal laboratorio di ricerca Bosch in computer vision(gt 80 sviluppatori) ed egrave utilizzata in

bull Sistemi di guida assistitabull Sistemi drsquoinformazioni per il guidatorebull Sistemi di sicurezza

Driver AssistanceSystems

Corporate Research

Computer VisionSystems

Security Systems Driver Information Systems

70

90

Corporate Research

Automotive VideoSystems

Corporate Research

Video Systemsfor Surveillance

and Robotics

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsLa storia

1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014

IVA 55Counting BEV

IVA 551 552Improved Autotracker integrated with IVA

IVA 56Best Face Detection

IVA 45Crowd Density Estimation

IVA 40Counter Flow

IVA 35Color Filter

IVA 30Line Crossing Routes FIRCondition Change

IVMD 20Idle Removed Loitering Aspect Ratio

VMD01Detection Fields Speed Filter

ViStarTamper DetectionMotion+

SaveSensObject DetectionSize amp Direction Filter

IVA 60ClassificationUX improvements

IVA 61Weather proofShip trackingGeolocation

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video Analytics

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsMetadati

Video

Metadata

Video stream

Metadata stream

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsCreazione delle attivitagrave Classificazione degli oggetti

bull Persona in piedibull Motobull Automobilebull Camionbull Non classificato

Basato sulle proprietagrave degli oggettibull Dimensionibull Velocitagravebull Proporzionibull Dimensionibull Colori

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Ogni telecamera IVA egrave totalmente indipendente senza la necessitagrave di un server centrale ndash no single point of failure

Intelligenza decentralizzata se una telecamera egrave in guasto il resto del sistema continua a funzionare Sistema scalabile per lrsquoeventuale aggiunta di altri elementi

Intelligent Video AnalyticsResilienza amp Scalabilitagrave

Centralized intelligence

Decentralized intelligence

LAN

Client workstation

Network storage

Single point of failure LAN

Client workstation

Network storage

No single point of failure

Video analytics con server centrale Intelligence at the edge con telecamere IVA Bosch

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Object in field

Object entering field Object leaving field Line Crossing

Route following Loitering Idle object Removed object

Crowd Density Estimation

Counter Bird Eye View Counter

Condition change

Similarity Forensic search

Tamper detection

Flow in field Counter flow in field

Intelligent Video Analytics16 IVA - Regole

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsShip tracking

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Egrave un metodo di ricerca di eventi nel database delle registrazioni che permette un ingente risparmio di tempo

Solo gli allarmi predefiniti Ogni regola a posteriori

Ricerca Allarmi

RicercaForense

Alarm Alarm

Allarmi in diretta

Alarm

Alarm

Alarm

Alarm

Alarm

Intelligent Video AnalyticsForensic search

Securityforum

Nicoletta ArmiraglioSecurity Portfolio Marketing Leader

La nuova era per la cyber security

43

Gli attacchi sono sempre piugrave sofisticati

2013800+ Million

records breached

20141+ Billion

records breached

2015Unprecedented

high-value targets breached

$65Maverage cost of a US data breachaverage time to detect APTs

256 daysSource IBM X-Force Threat Intelligence Report 2016

44

Application securitymanagement

Application scanning

Incident and threat management

Device management

Transaction protection

Log flow anddata analysis

Vulnerabilityassessment

Security research

Sandboxing

Firewalls

Anomaly detection

Antivirus

Fraud protection

Criminal detection

Network visibility

Virtual patching

Data access control

Data monitoringIdentity management

Access managementEntitlements and roles

Privileged identity management

Endpoint patching and management

Malware protection

Content security

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

45

Global Threat Intelligence

Consulting Services | Managed Services

CloudData

Mobile

Identityand

Access

Applications

Network

Endpoint

AdvancedFraud

Security Intelligence

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

Log flow and data analysis

Vulnerabilityassessment

Anomaly detection

FirewallsIncident and threat management

Virtual patchingSandboxing

Network visibility

Data access controlData monitoring

Malware protection

AntivirusEndpoint patching and management

Criminal detection

Fraud protection

Security Research

Access management

Entitlements and roles

Identity management

Privileged identity management

Application securitymanagement

Application scanning

Transaction protection

Device managementContent security

46

Intelligence

47

COLLABORATION

47

IBM X-Force Exchange

httpsexchangexforceibmcloudcom

>

48

La prossima frontiera COGNITIVE SECURITY

48

Watson Security Advisor

SECURITY THAThellipUnderstands

Reasons

Learns

Securityforum

Guido MilanaSenior Manager

Il mid-market e la security per KPMG e Var Group

Fabio CarminatiBDM Microsoft amp Security

1 maggio 2023

KPMG VAR GROUP E YARIX

+ +

Italy Mid-market

Italy Enterprise

LA PARTNERSHIP

KPMG ndash Var Group Agreement

Cyber Security Services

GRC ndash Governance Risk amp Compliance

Cloud Managed Integrated Services

Azure Value Services

Pay per Use

Model

ItalyMid-market

ItalyEnterprise

ASPACEMAAMERICA

Internationally the security consulting practice KPMG is made up of about 1700 professionals

EuropeMore than 500 specialists in the security

area

In Italy operate over 140 KPMG professionals with the the major industry certifications (CISA CISM CRISC CGEIT Lead Auditor ISO27001 CISSP COBIT ITIL ecc) 140

1700

145milaProfessionals

euro248mldRevenues

KPMG worldwide 155countries

PROFESSIONALS430 PROFESSIONALS819 PROFESSIONALS424

26Offices

35milaProfessionals

euro400milRevenues

Network KPMG in Italy

PERCHEacute KPMG

Leader mondiali nella cyber securityNel gennaio 2016 listituto di ricerca Forrester ha pubblicato il risultato della sua ricerca annuale sulle aziende leader nel campo della cyber security dichiarando che KPMG ha raggiunto la posizione 1 con la maggiore crescita nel settore negli ultimi 5 anni

PERCHEacute KPMG

Che cosrsquoegrave Un documento che vuole offrire al mid-market un approccio omogeneo per affrontare la complessa dimensione della sicurezza nel cyber spazio allo scopo di prevenire minacce cyber e ridurre il rischio a esse correlato

Realizzato con un contributo importantissimo di KPMG ed altri partner e la partecipazione di importanti aziende italiane come Snam Luxottica Unicredit Barilla Terna Fincantieri

Var Group ha delineato la propria proposta di sicurezza in full outsourcing in collaborazione con KPMG per una risposta pratica e puntuale al Framework stesso

In questo scenario KPMG eroga i servizi di consulenza e di assessment preliminari disegna organizzazioni e processi ed indica al cliente una roadmap di attivitagrave e contromisure da adottare fornite da Var Group

FRAMEWORK NAZIONALE DI CYBER SECURITY

INFORMATION TECHNOLOGY ENVIRONMENT

Support processes

Operational processes

Management

processes

Managed Services amp Cloud

Infrastructure Applications

Enterprise

Mid-market

PMI

LA STRATEGIA SUL MERCATO

Relazione con il cliente

Partner Delivery Cyber Security

ThreatIntelligence

Transformation Prepare ampGovernance

Protect Detect amp Respond

Integrate

Sviluppo e implementazione di programmi di cambiamento

per levoluzione della Cyber

security

Acquisizione e sviluppo delle

conoscenze e degli strumenti per

comprendere il contesto di

riferimento e anticipare le

minacce

Definizione di una strategia di

sicurezza che tenga conto degli aspetti normativi

Attuazione di misure che

garantiscano la sicurezza

dellinfrastruttura dei servizi e

degli asset aziendali

Implementazione e gestione di

sistemi di reazione alle minacce ed

attacchi e di analisi degli

eventi

Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di

compenetrare i processi aziendali

Cybersecurity

Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security

LrsquoAPPROCCIO CONSULENZIALE

Raccolta e correlazione degli eventi

Assegnazione di un livello di criticitagrave

Escalation tra i vari livelli di supporto del

SOCProduzione di report e dashboard

Team di 24 esperti con turnazioni ogni 8 ore

SECURITY OPERATION CENTER

Monitoraggio 24x7x365

IL CLIENTE AL CENTRO

LrsquoORGANIZZAZIONE TECNICA

SINGLE POINT OF CONTACT

Service Delivery

Manager e Account Manager

Security Operati

on Center

Delivery

Governancerisk

compliance

Strumenti intercompa

nyRichiest

a del cliente

SCENARIO TECNOLOGICO ON GOING

Business Datacenter Var Group

Headquarter e Farm Server

MPLS

Security Operation Center H24

Polizza assicurativa Cyber crime

Branch Office Branch Office

Branch Office

Orchestrazione DR

e opzione DR allrsquoestero

WAN MPLSInternet

Securityforum

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 11: Forum security

Hitachi Visualization SuiteStefano LocelsoChannel amp Alliance Manager

copy Hitachi Data Systems Corporation 2014 All rights reserved12

Tomorrow Business and Society will Be DifferentMachine data is in our DNA We think like users because we are users

copy Hitachi Data Systems Corporation 2014 All rights reserved

ROBOTICSITINFRASTRUCTURE

AUTOMOTIVESYSTEMS

WIND TURBINES

MINING EQUIPMENTRAILWAY CONTROL SYSTEMS AND TRAINS

WEARABLESPROGRAMMABLE CONTROLS

WATER TREATMENT

BATTERY SYSTEMS

SENSORSMEDICAL IMAGINGGAS TURBINES

SOCIAL INFRASTRUCTURE PUBLIC SAFETY MEDICAL DIAGNOSTICS

copy Hitachi Data Systems Corporation 2015 All rights reserved13

Safer Smarter More Efficient Communities

copy Hitachi Data Systems Corporation 2015 All rights reserved14

Public Safety Vertical Solutions

Federal and StateCounties Municipalities

Federal Facilities

UtilitiesWater Electric Gas

Cable Communications

Commandand Control

Public Housing

Military

TransportationRail Bus Roads Traffic

AirSea Ports Parking

Oil and Gas CriticalInfrastructure

CampusK-12 Higher Education

CommercialDepartment Stores Hotels Restaurants

copy Hitachi Data Systems Corporation 2015 All rights reserved15

Public Safety Functional Areas and HVS

Incident Managemen

t

Call Center911

Geospatial CorrelationsAnalyti

cs

Video

Surveillance

Evidence

Managemen

t

Big Data Reposito

ry

Intelligence Investigative

SFSHVSPredictive Crime

copy Hitachi Data Systems Corporation 2015 All rights reserved16

Evidence grouped into cases

Evidence shown geospatially

Overlay with other event sources and open data

Evidence Management

copy Hitachi Data Systems Corporation 2015 All rights reserved17

Evidence Management

copy Hitachi Data Systems Corporation 2015 All rights reserved18

Deputy Cam is native iOS and Android application

See incidents reported from other users

Allow upload of pictures audio and video

Get alerts and notifications to keep user engaged

Evidence Management Extended to Mobile

copy Hitachi Data Systems Corporation 2015 All rights reserved19

The Live Face Match ndash the framework

copy Hitachi Data Systems Corporation 2015 All rights reserved20

Similar Face Search ndash the framework

copy Hitachi Data Systems Corporation 2015 All rights reserved21

Live Face Matching (LFM)

Suitable to combine with cameras shooting low traffic street gate entrance etc

Identified persons can be displayed as a pop-up on the map in real time

High robust capability for face angles skin tone contrast variation etc

High speed processing 60 faces per sec with up to 4 cameras per server

Data centerentrance

Low trafficstreet

copy Hitachi Data Systems Corporation 2015 All rights reserved22

Similar Face Search (SFS)

Suitable to combine with cameras shooting high traffic situation such as an airport station stadium etc

Assisting quick search for Person of Interest (POI) in large amount of archived video

High speed processing 640 faces per sec with up to 16 cameras per server Station Critical facility

AirportStadium

copy Hitachi Data Systems Corporation 2015 All rights reserved23

Track mobile assets in real time | On-demand streaming of live video | Ruggedized NVR for recording | Gateway software only transmits relevant data to save bandwidth and transmission costs

Transportation Application

X Telemetry | Video | GPS | WiFi | Cellular

copy Hitachi Data Systems Corporation 2015 All rights reserved24

Public or private Cloud ndash support for mobile devices

Intelligent pods and gateways for any environment ndash fixed and mobile

Distributed recording ndash edge cloud on-premise or hybrid

Video Analytics for any situation including facial recognition people counting license plate capture etc

Big data analytics engine for geospatial correlations

Hitachi Visualization ndash Key Components

copy Hitachi Data Systems Corporation 2015 All rights reserved25

Current integrations with dozens of video systems

Integrates with CAD systems including Tiburon Sunguard and Intergraph etc

Integrates with radar systems and GPS

Automated Identification System (AIS) integration

Integrations

Securityforum

Intelligent Video AnalysisStefano GurioliSales District Manager

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA di cosa si tratta Studi mostrano che un operatore ldquodopo 12 minutirdquo perde fino al 45 dellrsquoattivitagrave di

verifica ldquodopo 22 minutirdquo fino al 95 degli avvenimenti egrave

ignorato

La ricerca degli eventi egrave difficile e richiede molto tempo

FACT after only 20 minutes you can miss 90 of the activity

FACT searching through hours of video data is difficult and time consuming

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA di cosa si tratta IVA egrave un algoritmo che rileva determinate

proprietagrave e comportamenti degli oggetti in una scena monitorata da una telecamera

In base a delle proprietagrave la telecamera puograve generare eventi di allarme

IVA rende possibile rilevare e misurare il movimento direzionale degli oggetti in una maniera tale da evitare i falsi allarmi

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsDove nasce Nasce dal laboratorio di ricerca Bosch in computer vision(gt 80 sviluppatori) ed egrave utilizzata in

bull Sistemi di guida assistitabull Sistemi drsquoinformazioni per il guidatorebull Sistemi di sicurezza

Driver AssistanceSystems

Corporate Research

Computer VisionSystems

Security Systems Driver Information Systems

70

90

Corporate Research

Automotive VideoSystems

Corporate Research

Video Systemsfor Surveillance

and Robotics

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsLa storia

1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014

IVA 55Counting BEV

IVA 551 552Improved Autotracker integrated with IVA

IVA 56Best Face Detection

IVA 45Crowd Density Estimation

IVA 40Counter Flow

IVA 35Color Filter

IVA 30Line Crossing Routes FIRCondition Change

IVMD 20Idle Removed Loitering Aspect Ratio

VMD01Detection Fields Speed Filter

ViStarTamper DetectionMotion+

SaveSensObject DetectionSize amp Direction Filter

IVA 60ClassificationUX improvements

IVA 61Weather proofShip trackingGeolocation

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video Analytics

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsMetadati

Video

Metadata

Video stream

Metadata stream

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsCreazione delle attivitagrave Classificazione degli oggetti

bull Persona in piedibull Motobull Automobilebull Camionbull Non classificato

Basato sulle proprietagrave degli oggettibull Dimensionibull Velocitagravebull Proporzionibull Dimensionibull Colori

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Ogni telecamera IVA egrave totalmente indipendente senza la necessitagrave di un server centrale ndash no single point of failure

Intelligenza decentralizzata se una telecamera egrave in guasto il resto del sistema continua a funzionare Sistema scalabile per lrsquoeventuale aggiunta di altri elementi

Intelligent Video AnalyticsResilienza amp Scalabilitagrave

Centralized intelligence

Decentralized intelligence

LAN

Client workstation

Network storage

Single point of failure LAN

Client workstation

Network storage

No single point of failure

Video analytics con server centrale Intelligence at the edge con telecamere IVA Bosch

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Object in field

Object entering field Object leaving field Line Crossing

Route following Loitering Idle object Removed object

Crowd Density Estimation

Counter Bird Eye View Counter

Condition change

Similarity Forensic search

Tamper detection

Flow in field Counter flow in field

Intelligent Video Analytics16 IVA - Regole

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsShip tracking

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Egrave un metodo di ricerca di eventi nel database delle registrazioni che permette un ingente risparmio di tempo

Solo gli allarmi predefiniti Ogni regola a posteriori

Ricerca Allarmi

RicercaForense

Alarm Alarm

Allarmi in diretta

Alarm

Alarm

Alarm

Alarm

Alarm

Intelligent Video AnalyticsForensic search

Securityforum

Nicoletta ArmiraglioSecurity Portfolio Marketing Leader

La nuova era per la cyber security

43

Gli attacchi sono sempre piugrave sofisticati

2013800+ Million

records breached

20141+ Billion

records breached

2015Unprecedented

high-value targets breached

$65Maverage cost of a US data breachaverage time to detect APTs

256 daysSource IBM X-Force Threat Intelligence Report 2016

44

Application securitymanagement

Application scanning

Incident and threat management

Device management

Transaction protection

Log flow anddata analysis

Vulnerabilityassessment

Security research

Sandboxing

Firewalls

Anomaly detection

Antivirus

Fraud protection

Criminal detection

Network visibility

Virtual patching

Data access control

Data monitoringIdentity management

Access managementEntitlements and roles

Privileged identity management

Endpoint patching and management

Malware protection

Content security

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

45

Global Threat Intelligence

Consulting Services | Managed Services

CloudData

Mobile

Identityand

Access

Applications

Network

Endpoint

AdvancedFraud

Security Intelligence

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

Log flow and data analysis

Vulnerabilityassessment

Anomaly detection

FirewallsIncident and threat management

Virtual patchingSandboxing

Network visibility

Data access controlData monitoring

Malware protection

AntivirusEndpoint patching and management

Criminal detection

Fraud protection

Security Research

Access management

Entitlements and roles

Identity management

Privileged identity management

Application securitymanagement

Application scanning

Transaction protection

Device managementContent security

46

Intelligence

47

COLLABORATION

47

IBM X-Force Exchange

httpsexchangexforceibmcloudcom

>

48

La prossima frontiera COGNITIVE SECURITY

48

Watson Security Advisor

SECURITY THAThellipUnderstands

Reasons

Learns

Securityforum

Guido MilanaSenior Manager

Il mid-market e la security per KPMG e Var Group

Fabio CarminatiBDM Microsoft amp Security

1 maggio 2023

KPMG VAR GROUP E YARIX

+ +

Italy Mid-market

Italy Enterprise

LA PARTNERSHIP

KPMG ndash Var Group Agreement

Cyber Security Services

GRC ndash Governance Risk amp Compliance

Cloud Managed Integrated Services

Azure Value Services

Pay per Use

Model

ItalyMid-market

ItalyEnterprise

ASPACEMAAMERICA

Internationally the security consulting practice KPMG is made up of about 1700 professionals

EuropeMore than 500 specialists in the security

area

In Italy operate over 140 KPMG professionals with the the major industry certifications (CISA CISM CRISC CGEIT Lead Auditor ISO27001 CISSP COBIT ITIL ecc) 140

1700

145milaProfessionals

euro248mldRevenues

KPMG worldwide 155countries

PROFESSIONALS430 PROFESSIONALS819 PROFESSIONALS424

26Offices

35milaProfessionals

euro400milRevenues

Network KPMG in Italy

PERCHEacute KPMG

Leader mondiali nella cyber securityNel gennaio 2016 listituto di ricerca Forrester ha pubblicato il risultato della sua ricerca annuale sulle aziende leader nel campo della cyber security dichiarando che KPMG ha raggiunto la posizione 1 con la maggiore crescita nel settore negli ultimi 5 anni

PERCHEacute KPMG

Che cosrsquoegrave Un documento che vuole offrire al mid-market un approccio omogeneo per affrontare la complessa dimensione della sicurezza nel cyber spazio allo scopo di prevenire minacce cyber e ridurre il rischio a esse correlato

Realizzato con un contributo importantissimo di KPMG ed altri partner e la partecipazione di importanti aziende italiane come Snam Luxottica Unicredit Barilla Terna Fincantieri

Var Group ha delineato la propria proposta di sicurezza in full outsourcing in collaborazione con KPMG per una risposta pratica e puntuale al Framework stesso

In questo scenario KPMG eroga i servizi di consulenza e di assessment preliminari disegna organizzazioni e processi ed indica al cliente una roadmap di attivitagrave e contromisure da adottare fornite da Var Group

FRAMEWORK NAZIONALE DI CYBER SECURITY

INFORMATION TECHNOLOGY ENVIRONMENT

Support processes

Operational processes

Management

processes

Managed Services amp Cloud

Infrastructure Applications

Enterprise

Mid-market

PMI

LA STRATEGIA SUL MERCATO

Relazione con il cliente

Partner Delivery Cyber Security

ThreatIntelligence

Transformation Prepare ampGovernance

Protect Detect amp Respond

Integrate

Sviluppo e implementazione di programmi di cambiamento

per levoluzione della Cyber

security

Acquisizione e sviluppo delle

conoscenze e degli strumenti per

comprendere il contesto di

riferimento e anticipare le

minacce

Definizione di una strategia di

sicurezza che tenga conto degli aspetti normativi

Attuazione di misure che

garantiscano la sicurezza

dellinfrastruttura dei servizi e

degli asset aziendali

Implementazione e gestione di

sistemi di reazione alle minacce ed

attacchi e di analisi degli

eventi

Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di

compenetrare i processi aziendali

Cybersecurity

Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security

LrsquoAPPROCCIO CONSULENZIALE

Raccolta e correlazione degli eventi

Assegnazione di un livello di criticitagrave

Escalation tra i vari livelli di supporto del

SOCProduzione di report e dashboard

Team di 24 esperti con turnazioni ogni 8 ore

SECURITY OPERATION CENTER

Monitoraggio 24x7x365

IL CLIENTE AL CENTRO

LrsquoORGANIZZAZIONE TECNICA

SINGLE POINT OF CONTACT

Service Delivery

Manager e Account Manager

Security Operati

on Center

Delivery

Governancerisk

compliance

Strumenti intercompa

nyRichiest

a del cliente

SCENARIO TECNOLOGICO ON GOING

Business Datacenter Var Group

Headquarter e Farm Server

MPLS

Security Operation Center H24

Polizza assicurativa Cyber crime

Branch Office Branch Office

Branch Office

Orchestrazione DR

e opzione DR allrsquoestero

WAN MPLSInternet

Securityforum

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 12: Forum security

copy Hitachi Data Systems Corporation 2014 All rights reserved12

Tomorrow Business and Society will Be DifferentMachine data is in our DNA We think like users because we are users

copy Hitachi Data Systems Corporation 2014 All rights reserved

ROBOTICSITINFRASTRUCTURE

AUTOMOTIVESYSTEMS

WIND TURBINES

MINING EQUIPMENTRAILWAY CONTROL SYSTEMS AND TRAINS

WEARABLESPROGRAMMABLE CONTROLS

WATER TREATMENT

BATTERY SYSTEMS

SENSORSMEDICAL IMAGINGGAS TURBINES

SOCIAL INFRASTRUCTURE PUBLIC SAFETY MEDICAL DIAGNOSTICS

copy Hitachi Data Systems Corporation 2015 All rights reserved13

Safer Smarter More Efficient Communities

copy Hitachi Data Systems Corporation 2015 All rights reserved14

Public Safety Vertical Solutions

Federal and StateCounties Municipalities

Federal Facilities

UtilitiesWater Electric Gas

Cable Communications

Commandand Control

Public Housing

Military

TransportationRail Bus Roads Traffic

AirSea Ports Parking

Oil and Gas CriticalInfrastructure

CampusK-12 Higher Education

CommercialDepartment Stores Hotels Restaurants

copy Hitachi Data Systems Corporation 2015 All rights reserved15

Public Safety Functional Areas and HVS

Incident Managemen

t

Call Center911

Geospatial CorrelationsAnalyti

cs

Video

Surveillance

Evidence

Managemen

t

Big Data Reposito

ry

Intelligence Investigative

SFSHVSPredictive Crime

copy Hitachi Data Systems Corporation 2015 All rights reserved16

Evidence grouped into cases

Evidence shown geospatially

Overlay with other event sources and open data

Evidence Management

copy Hitachi Data Systems Corporation 2015 All rights reserved17

Evidence Management

copy Hitachi Data Systems Corporation 2015 All rights reserved18

Deputy Cam is native iOS and Android application

See incidents reported from other users

Allow upload of pictures audio and video

Get alerts and notifications to keep user engaged

Evidence Management Extended to Mobile

copy Hitachi Data Systems Corporation 2015 All rights reserved19

The Live Face Match ndash the framework

copy Hitachi Data Systems Corporation 2015 All rights reserved20

Similar Face Search ndash the framework

copy Hitachi Data Systems Corporation 2015 All rights reserved21

Live Face Matching (LFM)

Suitable to combine with cameras shooting low traffic street gate entrance etc

Identified persons can be displayed as a pop-up on the map in real time

High robust capability for face angles skin tone contrast variation etc

High speed processing 60 faces per sec with up to 4 cameras per server

Data centerentrance

Low trafficstreet

copy Hitachi Data Systems Corporation 2015 All rights reserved22

Similar Face Search (SFS)

Suitable to combine with cameras shooting high traffic situation such as an airport station stadium etc

Assisting quick search for Person of Interest (POI) in large amount of archived video

High speed processing 640 faces per sec with up to 16 cameras per server Station Critical facility

AirportStadium

copy Hitachi Data Systems Corporation 2015 All rights reserved23

Track mobile assets in real time | On-demand streaming of live video | Ruggedized NVR for recording | Gateway software only transmits relevant data to save bandwidth and transmission costs

Transportation Application

X Telemetry | Video | GPS | WiFi | Cellular

copy Hitachi Data Systems Corporation 2015 All rights reserved24

Public or private Cloud ndash support for mobile devices

Intelligent pods and gateways for any environment ndash fixed and mobile

Distributed recording ndash edge cloud on-premise or hybrid

Video Analytics for any situation including facial recognition people counting license plate capture etc

Big data analytics engine for geospatial correlations

Hitachi Visualization ndash Key Components

copy Hitachi Data Systems Corporation 2015 All rights reserved25

Current integrations with dozens of video systems

Integrates with CAD systems including Tiburon Sunguard and Intergraph etc

Integrates with radar systems and GPS

Automated Identification System (AIS) integration

Integrations

Securityforum

Intelligent Video AnalysisStefano GurioliSales District Manager

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA di cosa si tratta Studi mostrano che un operatore ldquodopo 12 minutirdquo perde fino al 45 dellrsquoattivitagrave di

verifica ldquodopo 22 minutirdquo fino al 95 degli avvenimenti egrave

ignorato

La ricerca degli eventi egrave difficile e richiede molto tempo

FACT after only 20 minutes you can miss 90 of the activity

FACT searching through hours of video data is difficult and time consuming

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA di cosa si tratta IVA egrave un algoritmo che rileva determinate

proprietagrave e comportamenti degli oggetti in una scena monitorata da una telecamera

In base a delle proprietagrave la telecamera puograve generare eventi di allarme

IVA rende possibile rilevare e misurare il movimento direzionale degli oggetti in una maniera tale da evitare i falsi allarmi

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsDove nasce Nasce dal laboratorio di ricerca Bosch in computer vision(gt 80 sviluppatori) ed egrave utilizzata in

bull Sistemi di guida assistitabull Sistemi drsquoinformazioni per il guidatorebull Sistemi di sicurezza

Driver AssistanceSystems

Corporate Research

Computer VisionSystems

Security Systems Driver Information Systems

70

90

Corporate Research

Automotive VideoSystems

Corporate Research

Video Systemsfor Surveillance

and Robotics

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsLa storia

1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014

IVA 55Counting BEV

IVA 551 552Improved Autotracker integrated with IVA

IVA 56Best Face Detection

IVA 45Crowd Density Estimation

IVA 40Counter Flow

IVA 35Color Filter

IVA 30Line Crossing Routes FIRCondition Change

IVMD 20Idle Removed Loitering Aspect Ratio

VMD01Detection Fields Speed Filter

ViStarTamper DetectionMotion+

SaveSensObject DetectionSize amp Direction Filter

IVA 60ClassificationUX improvements

IVA 61Weather proofShip trackingGeolocation

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video Analytics

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsMetadati

Video

Metadata

Video stream

Metadata stream

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsCreazione delle attivitagrave Classificazione degli oggetti

bull Persona in piedibull Motobull Automobilebull Camionbull Non classificato

Basato sulle proprietagrave degli oggettibull Dimensionibull Velocitagravebull Proporzionibull Dimensionibull Colori

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Ogni telecamera IVA egrave totalmente indipendente senza la necessitagrave di un server centrale ndash no single point of failure

Intelligenza decentralizzata se una telecamera egrave in guasto il resto del sistema continua a funzionare Sistema scalabile per lrsquoeventuale aggiunta di altri elementi

Intelligent Video AnalyticsResilienza amp Scalabilitagrave

Centralized intelligence

Decentralized intelligence

LAN

Client workstation

Network storage

Single point of failure LAN

Client workstation

Network storage

No single point of failure

Video analytics con server centrale Intelligence at the edge con telecamere IVA Bosch

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Object in field

Object entering field Object leaving field Line Crossing

Route following Loitering Idle object Removed object

Crowd Density Estimation

Counter Bird Eye View Counter

Condition change

Similarity Forensic search

Tamper detection

Flow in field Counter flow in field

Intelligent Video Analytics16 IVA - Regole

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsShip tracking

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Egrave un metodo di ricerca di eventi nel database delle registrazioni che permette un ingente risparmio di tempo

Solo gli allarmi predefiniti Ogni regola a posteriori

Ricerca Allarmi

RicercaForense

Alarm Alarm

Allarmi in diretta

Alarm

Alarm

Alarm

Alarm

Alarm

Intelligent Video AnalyticsForensic search

Securityforum

Nicoletta ArmiraglioSecurity Portfolio Marketing Leader

La nuova era per la cyber security

43

Gli attacchi sono sempre piugrave sofisticati

2013800+ Million

records breached

20141+ Billion

records breached

2015Unprecedented

high-value targets breached

$65Maverage cost of a US data breachaverage time to detect APTs

256 daysSource IBM X-Force Threat Intelligence Report 2016

44

Application securitymanagement

Application scanning

Incident and threat management

Device management

Transaction protection

Log flow anddata analysis

Vulnerabilityassessment

Security research

Sandboxing

Firewalls

Anomaly detection

Antivirus

Fraud protection

Criminal detection

Network visibility

Virtual patching

Data access control

Data monitoringIdentity management

Access managementEntitlements and roles

Privileged identity management

Endpoint patching and management

Malware protection

Content security

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

45

Global Threat Intelligence

Consulting Services | Managed Services

CloudData

Mobile

Identityand

Access

Applications

Network

Endpoint

AdvancedFraud

Security Intelligence

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

Log flow and data analysis

Vulnerabilityassessment

Anomaly detection

FirewallsIncident and threat management

Virtual patchingSandboxing

Network visibility

Data access controlData monitoring

Malware protection

AntivirusEndpoint patching and management

Criminal detection

Fraud protection

Security Research

Access management

Entitlements and roles

Identity management

Privileged identity management

Application securitymanagement

Application scanning

Transaction protection

Device managementContent security

46

Intelligence

47

COLLABORATION

47

IBM X-Force Exchange

httpsexchangexforceibmcloudcom

>

48

La prossima frontiera COGNITIVE SECURITY

48

Watson Security Advisor

SECURITY THAThellipUnderstands

Reasons

Learns

Securityforum

Guido MilanaSenior Manager

Il mid-market e la security per KPMG e Var Group

Fabio CarminatiBDM Microsoft amp Security

1 maggio 2023

KPMG VAR GROUP E YARIX

+ +

Italy Mid-market

Italy Enterprise

LA PARTNERSHIP

KPMG ndash Var Group Agreement

Cyber Security Services

GRC ndash Governance Risk amp Compliance

Cloud Managed Integrated Services

Azure Value Services

Pay per Use

Model

ItalyMid-market

ItalyEnterprise

ASPACEMAAMERICA

Internationally the security consulting practice KPMG is made up of about 1700 professionals

EuropeMore than 500 specialists in the security

area

In Italy operate over 140 KPMG professionals with the the major industry certifications (CISA CISM CRISC CGEIT Lead Auditor ISO27001 CISSP COBIT ITIL ecc) 140

1700

145milaProfessionals

euro248mldRevenues

KPMG worldwide 155countries

PROFESSIONALS430 PROFESSIONALS819 PROFESSIONALS424

26Offices

35milaProfessionals

euro400milRevenues

Network KPMG in Italy

PERCHEacute KPMG

Leader mondiali nella cyber securityNel gennaio 2016 listituto di ricerca Forrester ha pubblicato il risultato della sua ricerca annuale sulle aziende leader nel campo della cyber security dichiarando che KPMG ha raggiunto la posizione 1 con la maggiore crescita nel settore negli ultimi 5 anni

PERCHEacute KPMG

Che cosrsquoegrave Un documento che vuole offrire al mid-market un approccio omogeneo per affrontare la complessa dimensione della sicurezza nel cyber spazio allo scopo di prevenire minacce cyber e ridurre il rischio a esse correlato

Realizzato con un contributo importantissimo di KPMG ed altri partner e la partecipazione di importanti aziende italiane come Snam Luxottica Unicredit Barilla Terna Fincantieri

Var Group ha delineato la propria proposta di sicurezza in full outsourcing in collaborazione con KPMG per una risposta pratica e puntuale al Framework stesso

In questo scenario KPMG eroga i servizi di consulenza e di assessment preliminari disegna organizzazioni e processi ed indica al cliente una roadmap di attivitagrave e contromisure da adottare fornite da Var Group

FRAMEWORK NAZIONALE DI CYBER SECURITY

INFORMATION TECHNOLOGY ENVIRONMENT

Support processes

Operational processes

Management

processes

Managed Services amp Cloud

Infrastructure Applications

Enterprise

Mid-market

PMI

LA STRATEGIA SUL MERCATO

Relazione con il cliente

Partner Delivery Cyber Security

ThreatIntelligence

Transformation Prepare ampGovernance

Protect Detect amp Respond

Integrate

Sviluppo e implementazione di programmi di cambiamento

per levoluzione della Cyber

security

Acquisizione e sviluppo delle

conoscenze e degli strumenti per

comprendere il contesto di

riferimento e anticipare le

minacce

Definizione di una strategia di

sicurezza che tenga conto degli aspetti normativi

Attuazione di misure che

garantiscano la sicurezza

dellinfrastruttura dei servizi e

degli asset aziendali

Implementazione e gestione di

sistemi di reazione alle minacce ed

attacchi e di analisi degli

eventi

Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di

compenetrare i processi aziendali

Cybersecurity

Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security

LrsquoAPPROCCIO CONSULENZIALE

Raccolta e correlazione degli eventi

Assegnazione di un livello di criticitagrave

Escalation tra i vari livelli di supporto del

SOCProduzione di report e dashboard

Team di 24 esperti con turnazioni ogni 8 ore

SECURITY OPERATION CENTER

Monitoraggio 24x7x365

IL CLIENTE AL CENTRO

LrsquoORGANIZZAZIONE TECNICA

SINGLE POINT OF CONTACT

Service Delivery

Manager e Account Manager

Security Operati

on Center

Delivery

Governancerisk

compliance

Strumenti intercompa

nyRichiest

a del cliente

SCENARIO TECNOLOGICO ON GOING

Business Datacenter Var Group

Headquarter e Farm Server

MPLS

Security Operation Center H24

Polizza assicurativa Cyber crime

Branch Office Branch Office

Branch Office

Orchestrazione DR

e opzione DR allrsquoestero

WAN MPLSInternet

Securityforum

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 13: Forum security

copy Hitachi Data Systems Corporation 2015 All rights reserved13

Safer Smarter More Efficient Communities

copy Hitachi Data Systems Corporation 2015 All rights reserved14

Public Safety Vertical Solutions

Federal and StateCounties Municipalities

Federal Facilities

UtilitiesWater Electric Gas

Cable Communications

Commandand Control

Public Housing

Military

TransportationRail Bus Roads Traffic

AirSea Ports Parking

Oil and Gas CriticalInfrastructure

CampusK-12 Higher Education

CommercialDepartment Stores Hotels Restaurants

copy Hitachi Data Systems Corporation 2015 All rights reserved15

Public Safety Functional Areas and HVS

Incident Managemen

t

Call Center911

Geospatial CorrelationsAnalyti

cs

Video

Surveillance

Evidence

Managemen

t

Big Data Reposito

ry

Intelligence Investigative

SFSHVSPredictive Crime

copy Hitachi Data Systems Corporation 2015 All rights reserved16

Evidence grouped into cases

Evidence shown geospatially

Overlay with other event sources and open data

Evidence Management

copy Hitachi Data Systems Corporation 2015 All rights reserved17

Evidence Management

copy Hitachi Data Systems Corporation 2015 All rights reserved18

Deputy Cam is native iOS and Android application

See incidents reported from other users

Allow upload of pictures audio and video

Get alerts and notifications to keep user engaged

Evidence Management Extended to Mobile

copy Hitachi Data Systems Corporation 2015 All rights reserved19

The Live Face Match ndash the framework

copy Hitachi Data Systems Corporation 2015 All rights reserved20

Similar Face Search ndash the framework

copy Hitachi Data Systems Corporation 2015 All rights reserved21

Live Face Matching (LFM)

Suitable to combine with cameras shooting low traffic street gate entrance etc

Identified persons can be displayed as a pop-up on the map in real time

High robust capability for face angles skin tone contrast variation etc

High speed processing 60 faces per sec with up to 4 cameras per server

Data centerentrance

Low trafficstreet

copy Hitachi Data Systems Corporation 2015 All rights reserved22

Similar Face Search (SFS)

Suitable to combine with cameras shooting high traffic situation such as an airport station stadium etc

Assisting quick search for Person of Interest (POI) in large amount of archived video

High speed processing 640 faces per sec with up to 16 cameras per server Station Critical facility

AirportStadium

copy Hitachi Data Systems Corporation 2015 All rights reserved23

Track mobile assets in real time | On-demand streaming of live video | Ruggedized NVR for recording | Gateway software only transmits relevant data to save bandwidth and transmission costs

Transportation Application

X Telemetry | Video | GPS | WiFi | Cellular

copy Hitachi Data Systems Corporation 2015 All rights reserved24

Public or private Cloud ndash support for mobile devices

Intelligent pods and gateways for any environment ndash fixed and mobile

Distributed recording ndash edge cloud on-premise or hybrid

Video Analytics for any situation including facial recognition people counting license plate capture etc

Big data analytics engine for geospatial correlations

Hitachi Visualization ndash Key Components

copy Hitachi Data Systems Corporation 2015 All rights reserved25

Current integrations with dozens of video systems

Integrates with CAD systems including Tiburon Sunguard and Intergraph etc

Integrates with radar systems and GPS

Automated Identification System (AIS) integration

Integrations

Securityforum

Intelligent Video AnalysisStefano GurioliSales District Manager

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA di cosa si tratta Studi mostrano che un operatore ldquodopo 12 minutirdquo perde fino al 45 dellrsquoattivitagrave di

verifica ldquodopo 22 minutirdquo fino al 95 degli avvenimenti egrave

ignorato

La ricerca degli eventi egrave difficile e richiede molto tempo

FACT after only 20 minutes you can miss 90 of the activity

FACT searching through hours of video data is difficult and time consuming

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA di cosa si tratta IVA egrave un algoritmo che rileva determinate

proprietagrave e comportamenti degli oggetti in una scena monitorata da una telecamera

In base a delle proprietagrave la telecamera puograve generare eventi di allarme

IVA rende possibile rilevare e misurare il movimento direzionale degli oggetti in una maniera tale da evitare i falsi allarmi

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsDove nasce Nasce dal laboratorio di ricerca Bosch in computer vision(gt 80 sviluppatori) ed egrave utilizzata in

bull Sistemi di guida assistitabull Sistemi drsquoinformazioni per il guidatorebull Sistemi di sicurezza

Driver AssistanceSystems

Corporate Research

Computer VisionSystems

Security Systems Driver Information Systems

70

90

Corporate Research

Automotive VideoSystems

Corporate Research

Video Systemsfor Surveillance

and Robotics

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsLa storia

1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014

IVA 55Counting BEV

IVA 551 552Improved Autotracker integrated with IVA

IVA 56Best Face Detection

IVA 45Crowd Density Estimation

IVA 40Counter Flow

IVA 35Color Filter

IVA 30Line Crossing Routes FIRCondition Change

IVMD 20Idle Removed Loitering Aspect Ratio

VMD01Detection Fields Speed Filter

ViStarTamper DetectionMotion+

SaveSensObject DetectionSize amp Direction Filter

IVA 60ClassificationUX improvements

IVA 61Weather proofShip trackingGeolocation

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video Analytics

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsMetadati

Video

Metadata

Video stream

Metadata stream

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsCreazione delle attivitagrave Classificazione degli oggetti

bull Persona in piedibull Motobull Automobilebull Camionbull Non classificato

Basato sulle proprietagrave degli oggettibull Dimensionibull Velocitagravebull Proporzionibull Dimensionibull Colori

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Ogni telecamera IVA egrave totalmente indipendente senza la necessitagrave di un server centrale ndash no single point of failure

Intelligenza decentralizzata se una telecamera egrave in guasto il resto del sistema continua a funzionare Sistema scalabile per lrsquoeventuale aggiunta di altri elementi

Intelligent Video AnalyticsResilienza amp Scalabilitagrave

Centralized intelligence

Decentralized intelligence

LAN

Client workstation

Network storage

Single point of failure LAN

Client workstation

Network storage

No single point of failure

Video analytics con server centrale Intelligence at the edge con telecamere IVA Bosch

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Object in field

Object entering field Object leaving field Line Crossing

Route following Loitering Idle object Removed object

Crowd Density Estimation

Counter Bird Eye View Counter

Condition change

Similarity Forensic search

Tamper detection

Flow in field Counter flow in field

Intelligent Video Analytics16 IVA - Regole

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsShip tracking

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Egrave un metodo di ricerca di eventi nel database delle registrazioni che permette un ingente risparmio di tempo

Solo gli allarmi predefiniti Ogni regola a posteriori

Ricerca Allarmi

RicercaForense

Alarm Alarm

Allarmi in diretta

Alarm

Alarm

Alarm

Alarm

Alarm

Intelligent Video AnalyticsForensic search

Securityforum

Nicoletta ArmiraglioSecurity Portfolio Marketing Leader

La nuova era per la cyber security

43

Gli attacchi sono sempre piugrave sofisticati

2013800+ Million

records breached

20141+ Billion

records breached

2015Unprecedented

high-value targets breached

$65Maverage cost of a US data breachaverage time to detect APTs

256 daysSource IBM X-Force Threat Intelligence Report 2016

44

Application securitymanagement

Application scanning

Incident and threat management

Device management

Transaction protection

Log flow anddata analysis

Vulnerabilityassessment

Security research

Sandboxing

Firewalls

Anomaly detection

Antivirus

Fraud protection

Criminal detection

Network visibility

Virtual patching

Data access control

Data monitoringIdentity management

Access managementEntitlements and roles

Privileged identity management

Endpoint patching and management

Malware protection

Content security

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

45

Global Threat Intelligence

Consulting Services | Managed Services

CloudData

Mobile

Identityand

Access

Applications

Network

Endpoint

AdvancedFraud

Security Intelligence

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

Log flow and data analysis

Vulnerabilityassessment

Anomaly detection

FirewallsIncident and threat management

Virtual patchingSandboxing

Network visibility

Data access controlData monitoring

Malware protection

AntivirusEndpoint patching and management

Criminal detection

Fraud protection

Security Research

Access management

Entitlements and roles

Identity management

Privileged identity management

Application securitymanagement

Application scanning

Transaction protection

Device managementContent security

46

Intelligence

47

COLLABORATION

47

IBM X-Force Exchange

httpsexchangexforceibmcloudcom

>

48

La prossima frontiera COGNITIVE SECURITY

48

Watson Security Advisor

SECURITY THAThellipUnderstands

Reasons

Learns

Securityforum

Guido MilanaSenior Manager

Il mid-market e la security per KPMG e Var Group

Fabio CarminatiBDM Microsoft amp Security

1 maggio 2023

KPMG VAR GROUP E YARIX

+ +

Italy Mid-market

Italy Enterprise

LA PARTNERSHIP

KPMG ndash Var Group Agreement

Cyber Security Services

GRC ndash Governance Risk amp Compliance

Cloud Managed Integrated Services

Azure Value Services

Pay per Use

Model

ItalyMid-market

ItalyEnterprise

ASPACEMAAMERICA

Internationally the security consulting practice KPMG is made up of about 1700 professionals

EuropeMore than 500 specialists in the security

area

In Italy operate over 140 KPMG professionals with the the major industry certifications (CISA CISM CRISC CGEIT Lead Auditor ISO27001 CISSP COBIT ITIL ecc) 140

1700

145milaProfessionals

euro248mldRevenues

KPMG worldwide 155countries

PROFESSIONALS430 PROFESSIONALS819 PROFESSIONALS424

26Offices

35milaProfessionals

euro400milRevenues

Network KPMG in Italy

PERCHEacute KPMG

Leader mondiali nella cyber securityNel gennaio 2016 listituto di ricerca Forrester ha pubblicato il risultato della sua ricerca annuale sulle aziende leader nel campo della cyber security dichiarando che KPMG ha raggiunto la posizione 1 con la maggiore crescita nel settore negli ultimi 5 anni

PERCHEacute KPMG

Che cosrsquoegrave Un documento che vuole offrire al mid-market un approccio omogeneo per affrontare la complessa dimensione della sicurezza nel cyber spazio allo scopo di prevenire minacce cyber e ridurre il rischio a esse correlato

Realizzato con un contributo importantissimo di KPMG ed altri partner e la partecipazione di importanti aziende italiane come Snam Luxottica Unicredit Barilla Terna Fincantieri

Var Group ha delineato la propria proposta di sicurezza in full outsourcing in collaborazione con KPMG per una risposta pratica e puntuale al Framework stesso

In questo scenario KPMG eroga i servizi di consulenza e di assessment preliminari disegna organizzazioni e processi ed indica al cliente una roadmap di attivitagrave e contromisure da adottare fornite da Var Group

FRAMEWORK NAZIONALE DI CYBER SECURITY

INFORMATION TECHNOLOGY ENVIRONMENT

Support processes

Operational processes

Management

processes

Managed Services amp Cloud

Infrastructure Applications

Enterprise

Mid-market

PMI

LA STRATEGIA SUL MERCATO

Relazione con il cliente

Partner Delivery Cyber Security

ThreatIntelligence

Transformation Prepare ampGovernance

Protect Detect amp Respond

Integrate

Sviluppo e implementazione di programmi di cambiamento

per levoluzione della Cyber

security

Acquisizione e sviluppo delle

conoscenze e degli strumenti per

comprendere il contesto di

riferimento e anticipare le

minacce

Definizione di una strategia di

sicurezza che tenga conto degli aspetti normativi

Attuazione di misure che

garantiscano la sicurezza

dellinfrastruttura dei servizi e

degli asset aziendali

Implementazione e gestione di

sistemi di reazione alle minacce ed

attacchi e di analisi degli

eventi

Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di

compenetrare i processi aziendali

Cybersecurity

Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security

LrsquoAPPROCCIO CONSULENZIALE

Raccolta e correlazione degli eventi

Assegnazione di un livello di criticitagrave

Escalation tra i vari livelli di supporto del

SOCProduzione di report e dashboard

Team di 24 esperti con turnazioni ogni 8 ore

SECURITY OPERATION CENTER

Monitoraggio 24x7x365

IL CLIENTE AL CENTRO

LrsquoORGANIZZAZIONE TECNICA

SINGLE POINT OF CONTACT

Service Delivery

Manager e Account Manager

Security Operati

on Center

Delivery

Governancerisk

compliance

Strumenti intercompa

nyRichiest

a del cliente

SCENARIO TECNOLOGICO ON GOING

Business Datacenter Var Group

Headquarter e Farm Server

MPLS

Security Operation Center H24

Polizza assicurativa Cyber crime

Branch Office Branch Office

Branch Office

Orchestrazione DR

e opzione DR allrsquoestero

WAN MPLSInternet

Securityforum

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 14: Forum security

copy Hitachi Data Systems Corporation 2015 All rights reserved14

Public Safety Vertical Solutions

Federal and StateCounties Municipalities

Federal Facilities

UtilitiesWater Electric Gas

Cable Communications

Commandand Control

Public Housing

Military

TransportationRail Bus Roads Traffic

AirSea Ports Parking

Oil and Gas CriticalInfrastructure

CampusK-12 Higher Education

CommercialDepartment Stores Hotels Restaurants

copy Hitachi Data Systems Corporation 2015 All rights reserved15

Public Safety Functional Areas and HVS

Incident Managemen

t

Call Center911

Geospatial CorrelationsAnalyti

cs

Video

Surveillance

Evidence

Managemen

t

Big Data Reposito

ry

Intelligence Investigative

SFSHVSPredictive Crime

copy Hitachi Data Systems Corporation 2015 All rights reserved16

Evidence grouped into cases

Evidence shown geospatially

Overlay with other event sources and open data

Evidence Management

copy Hitachi Data Systems Corporation 2015 All rights reserved17

Evidence Management

copy Hitachi Data Systems Corporation 2015 All rights reserved18

Deputy Cam is native iOS and Android application

See incidents reported from other users

Allow upload of pictures audio and video

Get alerts and notifications to keep user engaged

Evidence Management Extended to Mobile

copy Hitachi Data Systems Corporation 2015 All rights reserved19

The Live Face Match ndash the framework

copy Hitachi Data Systems Corporation 2015 All rights reserved20

Similar Face Search ndash the framework

copy Hitachi Data Systems Corporation 2015 All rights reserved21

Live Face Matching (LFM)

Suitable to combine with cameras shooting low traffic street gate entrance etc

Identified persons can be displayed as a pop-up on the map in real time

High robust capability for face angles skin tone contrast variation etc

High speed processing 60 faces per sec with up to 4 cameras per server

Data centerentrance

Low trafficstreet

copy Hitachi Data Systems Corporation 2015 All rights reserved22

Similar Face Search (SFS)

Suitable to combine with cameras shooting high traffic situation such as an airport station stadium etc

Assisting quick search for Person of Interest (POI) in large amount of archived video

High speed processing 640 faces per sec with up to 16 cameras per server Station Critical facility

AirportStadium

copy Hitachi Data Systems Corporation 2015 All rights reserved23

Track mobile assets in real time | On-demand streaming of live video | Ruggedized NVR for recording | Gateway software only transmits relevant data to save bandwidth and transmission costs

Transportation Application

X Telemetry | Video | GPS | WiFi | Cellular

copy Hitachi Data Systems Corporation 2015 All rights reserved24

Public or private Cloud ndash support for mobile devices

Intelligent pods and gateways for any environment ndash fixed and mobile

Distributed recording ndash edge cloud on-premise or hybrid

Video Analytics for any situation including facial recognition people counting license plate capture etc

Big data analytics engine for geospatial correlations

Hitachi Visualization ndash Key Components

copy Hitachi Data Systems Corporation 2015 All rights reserved25

Current integrations with dozens of video systems

Integrates with CAD systems including Tiburon Sunguard and Intergraph etc

Integrates with radar systems and GPS

Automated Identification System (AIS) integration

Integrations

Securityforum

Intelligent Video AnalysisStefano GurioliSales District Manager

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA di cosa si tratta Studi mostrano che un operatore ldquodopo 12 minutirdquo perde fino al 45 dellrsquoattivitagrave di

verifica ldquodopo 22 minutirdquo fino al 95 degli avvenimenti egrave

ignorato

La ricerca degli eventi egrave difficile e richiede molto tempo

FACT after only 20 minutes you can miss 90 of the activity

FACT searching through hours of video data is difficult and time consuming

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA di cosa si tratta IVA egrave un algoritmo che rileva determinate

proprietagrave e comportamenti degli oggetti in una scena monitorata da una telecamera

In base a delle proprietagrave la telecamera puograve generare eventi di allarme

IVA rende possibile rilevare e misurare il movimento direzionale degli oggetti in una maniera tale da evitare i falsi allarmi

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsDove nasce Nasce dal laboratorio di ricerca Bosch in computer vision(gt 80 sviluppatori) ed egrave utilizzata in

bull Sistemi di guida assistitabull Sistemi drsquoinformazioni per il guidatorebull Sistemi di sicurezza

Driver AssistanceSystems

Corporate Research

Computer VisionSystems

Security Systems Driver Information Systems

70

90

Corporate Research

Automotive VideoSystems

Corporate Research

Video Systemsfor Surveillance

and Robotics

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsLa storia

1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014

IVA 55Counting BEV

IVA 551 552Improved Autotracker integrated with IVA

IVA 56Best Face Detection

IVA 45Crowd Density Estimation

IVA 40Counter Flow

IVA 35Color Filter

IVA 30Line Crossing Routes FIRCondition Change

IVMD 20Idle Removed Loitering Aspect Ratio

VMD01Detection Fields Speed Filter

ViStarTamper DetectionMotion+

SaveSensObject DetectionSize amp Direction Filter

IVA 60ClassificationUX improvements

IVA 61Weather proofShip trackingGeolocation

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video Analytics

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsMetadati

Video

Metadata

Video stream

Metadata stream

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsCreazione delle attivitagrave Classificazione degli oggetti

bull Persona in piedibull Motobull Automobilebull Camionbull Non classificato

Basato sulle proprietagrave degli oggettibull Dimensionibull Velocitagravebull Proporzionibull Dimensionibull Colori

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Ogni telecamera IVA egrave totalmente indipendente senza la necessitagrave di un server centrale ndash no single point of failure

Intelligenza decentralizzata se una telecamera egrave in guasto il resto del sistema continua a funzionare Sistema scalabile per lrsquoeventuale aggiunta di altri elementi

Intelligent Video AnalyticsResilienza amp Scalabilitagrave

Centralized intelligence

Decentralized intelligence

LAN

Client workstation

Network storage

Single point of failure LAN

Client workstation

Network storage

No single point of failure

Video analytics con server centrale Intelligence at the edge con telecamere IVA Bosch

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Object in field

Object entering field Object leaving field Line Crossing

Route following Loitering Idle object Removed object

Crowd Density Estimation

Counter Bird Eye View Counter

Condition change

Similarity Forensic search

Tamper detection

Flow in field Counter flow in field

Intelligent Video Analytics16 IVA - Regole

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsShip tracking

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Egrave un metodo di ricerca di eventi nel database delle registrazioni che permette un ingente risparmio di tempo

Solo gli allarmi predefiniti Ogni regola a posteriori

Ricerca Allarmi

RicercaForense

Alarm Alarm

Allarmi in diretta

Alarm

Alarm

Alarm

Alarm

Alarm

Intelligent Video AnalyticsForensic search

Securityforum

Nicoletta ArmiraglioSecurity Portfolio Marketing Leader

La nuova era per la cyber security

43

Gli attacchi sono sempre piugrave sofisticati

2013800+ Million

records breached

20141+ Billion

records breached

2015Unprecedented

high-value targets breached

$65Maverage cost of a US data breachaverage time to detect APTs

256 daysSource IBM X-Force Threat Intelligence Report 2016

44

Application securitymanagement

Application scanning

Incident and threat management

Device management

Transaction protection

Log flow anddata analysis

Vulnerabilityassessment

Security research

Sandboxing

Firewalls

Anomaly detection

Antivirus

Fraud protection

Criminal detection

Network visibility

Virtual patching

Data access control

Data monitoringIdentity management

Access managementEntitlements and roles

Privileged identity management

Endpoint patching and management

Malware protection

Content security

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

45

Global Threat Intelligence

Consulting Services | Managed Services

CloudData

Mobile

Identityand

Access

Applications

Network

Endpoint

AdvancedFraud

Security Intelligence

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

Log flow and data analysis

Vulnerabilityassessment

Anomaly detection

FirewallsIncident and threat management

Virtual patchingSandboxing

Network visibility

Data access controlData monitoring

Malware protection

AntivirusEndpoint patching and management

Criminal detection

Fraud protection

Security Research

Access management

Entitlements and roles

Identity management

Privileged identity management

Application securitymanagement

Application scanning

Transaction protection

Device managementContent security

46

Intelligence

47

COLLABORATION

47

IBM X-Force Exchange

httpsexchangexforceibmcloudcom

>

48

La prossima frontiera COGNITIVE SECURITY

48

Watson Security Advisor

SECURITY THAThellipUnderstands

Reasons

Learns

Securityforum

Guido MilanaSenior Manager

Il mid-market e la security per KPMG e Var Group

Fabio CarminatiBDM Microsoft amp Security

1 maggio 2023

KPMG VAR GROUP E YARIX

+ +

Italy Mid-market

Italy Enterprise

LA PARTNERSHIP

KPMG ndash Var Group Agreement

Cyber Security Services

GRC ndash Governance Risk amp Compliance

Cloud Managed Integrated Services

Azure Value Services

Pay per Use

Model

ItalyMid-market

ItalyEnterprise

ASPACEMAAMERICA

Internationally the security consulting practice KPMG is made up of about 1700 professionals

EuropeMore than 500 specialists in the security

area

In Italy operate over 140 KPMG professionals with the the major industry certifications (CISA CISM CRISC CGEIT Lead Auditor ISO27001 CISSP COBIT ITIL ecc) 140

1700

145milaProfessionals

euro248mldRevenues

KPMG worldwide 155countries

PROFESSIONALS430 PROFESSIONALS819 PROFESSIONALS424

26Offices

35milaProfessionals

euro400milRevenues

Network KPMG in Italy

PERCHEacute KPMG

Leader mondiali nella cyber securityNel gennaio 2016 listituto di ricerca Forrester ha pubblicato il risultato della sua ricerca annuale sulle aziende leader nel campo della cyber security dichiarando che KPMG ha raggiunto la posizione 1 con la maggiore crescita nel settore negli ultimi 5 anni

PERCHEacute KPMG

Che cosrsquoegrave Un documento che vuole offrire al mid-market un approccio omogeneo per affrontare la complessa dimensione della sicurezza nel cyber spazio allo scopo di prevenire minacce cyber e ridurre il rischio a esse correlato

Realizzato con un contributo importantissimo di KPMG ed altri partner e la partecipazione di importanti aziende italiane come Snam Luxottica Unicredit Barilla Terna Fincantieri

Var Group ha delineato la propria proposta di sicurezza in full outsourcing in collaborazione con KPMG per una risposta pratica e puntuale al Framework stesso

In questo scenario KPMG eroga i servizi di consulenza e di assessment preliminari disegna organizzazioni e processi ed indica al cliente una roadmap di attivitagrave e contromisure da adottare fornite da Var Group

FRAMEWORK NAZIONALE DI CYBER SECURITY

INFORMATION TECHNOLOGY ENVIRONMENT

Support processes

Operational processes

Management

processes

Managed Services amp Cloud

Infrastructure Applications

Enterprise

Mid-market

PMI

LA STRATEGIA SUL MERCATO

Relazione con il cliente

Partner Delivery Cyber Security

ThreatIntelligence

Transformation Prepare ampGovernance

Protect Detect amp Respond

Integrate

Sviluppo e implementazione di programmi di cambiamento

per levoluzione della Cyber

security

Acquisizione e sviluppo delle

conoscenze e degli strumenti per

comprendere il contesto di

riferimento e anticipare le

minacce

Definizione di una strategia di

sicurezza che tenga conto degli aspetti normativi

Attuazione di misure che

garantiscano la sicurezza

dellinfrastruttura dei servizi e

degli asset aziendali

Implementazione e gestione di

sistemi di reazione alle minacce ed

attacchi e di analisi degli

eventi

Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di

compenetrare i processi aziendali

Cybersecurity

Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security

LrsquoAPPROCCIO CONSULENZIALE

Raccolta e correlazione degli eventi

Assegnazione di un livello di criticitagrave

Escalation tra i vari livelli di supporto del

SOCProduzione di report e dashboard

Team di 24 esperti con turnazioni ogni 8 ore

SECURITY OPERATION CENTER

Monitoraggio 24x7x365

IL CLIENTE AL CENTRO

LrsquoORGANIZZAZIONE TECNICA

SINGLE POINT OF CONTACT

Service Delivery

Manager e Account Manager

Security Operati

on Center

Delivery

Governancerisk

compliance

Strumenti intercompa

nyRichiest

a del cliente

SCENARIO TECNOLOGICO ON GOING

Business Datacenter Var Group

Headquarter e Farm Server

MPLS

Security Operation Center H24

Polizza assicurativa Cyber crime

Branch Office Branch Office

Branch Office

Orchestrazione DR

e opzione DR allrsquoestero

WAN MPLSInternet

Securityforum

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 15: Forum security

copy Hitachi Data Systems Corporation 2015 All rights reserved15

Public Safety Functional Areas and HVS

Incident Managemen

t

Call Center911

Geospatial CorrelationsAnalyti

cs

Video

Surveillance

Evidence

Managemen

t

Big Data Reposito

ry

Intelligence Investigative

SFSHVSPredictive Crime

copy Hitachi Data Systems Corporation 2015 All rights reserved16

Evidence grouped into cases

Evidence shown geospatially

Overlay with other event sources and open data

Evidence Management

copy Hitachi Data Systems Corporation 2015 All rights reserved17

Evidence Management

copy Hitachi Data Systems Corporation 2015 All rights reserved18

Deputy Cam is native iOS and Android application

See incidents reported from other users

Allow upload of pictures audio and video

Get alerts and notifications to keep user engaged

Evidence Management Extended to Mobile

copy Hitachi Data Systems Corporation 2015 All rights reserved19

The Live Face Match ndash the framework

copy Hitachi Data Systems Corporation 2015 All rights reserved20

Similar Face Search ndash the framework

copy Hitachi Data Systems Corporation 2015 All rights reserved21

Live Face Matching (LFM)

Suitable to combine with cameras shooting low traffic street gate entrance etc

Identified persons can be displayed as a pop-up on the map in real time

High robust capability for face angles skin tone contrast variation etc

High speed processing 60 faces per sec with up to 4 cameras per server

Data centerentrance

Low trafficstreet

copy Hitachi Data Systems Corporation 2015 All rights reserved22

Similar Face Search (SFS)

Suitable to combine with cameras shooting high traffic situation such as an airport station stadium etc

Assisting quick search for Person of Interest (POI) in large amount of archived video

High speed processing 640 faces per sec with up to 16 cameras per server Station Critical facility

AirportStadium

copy Hitachi Data Systems Corporation 2015 All rights reserved23

Track mobile assets in real time | On-demand streaming of live video | Ruggedized NVR for recording | Gateway software only transmits relevant data to save bandwidth and transmission costs

Transportation Application

X Telemetry | Video | GPS | WiFi | Cellular

copy Hitachi Data Systems Corporation 2015 All rights reserved24

Public or private Cloud ndash support for mobile devices

Intelligent pods and gateways for any environment ndash fixed and mobile

Distributed recording ndash edge cloud on-premise or hybrid

Video Analytics for any situation including facial recognition people counting license plate capture etc

Big data analytics engine for geospatial correlations

Hitachi Visualization ndash Key Components

copy Hitachi Data Systems Corporation 2015 All rights reserved25

Current integrations with dozens of video systems

Integrates with CAD systems including Tiburon Sunguard and Intergraph etc

Integrates with radar systems and GPS

Automated Identification System (AIS) integration

Integrations

Securityforum

Intelligent Video AnalysisStefano GurioliSales District Manager

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA di cosa si tratta Studi mostrano che un operatore ldquodopo 12 minutirdquo perde fino al 45 dellrsquoattivitagrave di

verifica ldquodopo 22 minutirdquo fino al 95 degli avvenimenti egrave

ignorato

La ricerca degli eventi egrave difficile e richiede molto tempo

FACT after only 20 minutes you can miss 90 of the activity

FACT searching through hours of video data is difficult and time consuming

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA di cosa si tratta IVA egrave un algoritmo che rileva determinate

proprietagrave e comportamenti degli oggetti in una scena monitorata da una telecamera

In base a delle proprietagrave la telecamera puograve generare eventi di allarme

IVA rende possibile rilevare e misurare il movimento direzionale degli oggetti in una maniera tale da evitare i falsi allarmi

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsDove nasce Nasce dal laboratorio di ricerca Bosch in computer vision(gt 80 sviluppatori) ed egrave utilizzata in

bull Sistemi di guida assistitabull Sistemi drsquoinformazioni per il guidatorebull Sistemi di sicurezza

Driver AssistanceSystems

Corporate Research

Computer VisionSystems

Security Systems Driver Information Systems

70

90

Corporate Research

Automotive VideoSystems

Corporate Research

Video Systemsfor Surveillance

and Robotics

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsLa storia

1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014

IVA 55Counting BEV

IVA 551 552Improved Autotracker integrated with IVA

IVA 56Best Face Detection

IVA 45Crowd Density Estimation

IVA 40Counter Flow

IVA 35Color Filter

IVA 30Line Crossing Routes FIRCondition Change

IVMD 20Idle Removed Loitering Aspect Ratio

VMD01Detection Fields Speed Filter

ViStarTamper DetectionMotion+

SaveSensObject DetectionSize amp Direction Filter

IVA 60ClassificationUX improvements

IVA 61Weather proofShip trackingGeolocation

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video Analytics

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsMetadati

Video

Metadata

Video stream

Metadata stream

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsCreazione delle attivitagrave Classificazione degli oggetti

bull Persona in piedibull Motobull Automobilebull Camionbull Non classificato

Basato sulle proprietagrave degli oggettibull Dimensionibull Velocitagravebull Proporzionibull Dimensionibull Colori

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Ogni telecamera IVA egrave totalmente indipendente senza la necessitagrave di un server centrale ndash no single point of failure

Intelligenza decentralizzata se una telecamera egrave in guasto il resto del sistema continua a funzionare Sistema scalabile per lrsquoeventuale aggiunta di altri elementi

Intelligent Video AnalyticsResilienza amp Scalabilitagrave

Centralized intelligence

Decentralized intelligence

LAN

Client workstation

Network storage

Single point of failure LAN

Client workstation

Network storage

No single point of failure

Video analytics con server centrale Intelligence at the edge con telecamere IVA Bosch

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Object in field

Object entering field Object leaving field Line Crossing

Route following Loitering Idle object Removed object

Crowd Density Estimation

Counter Bird Eye View Counter

Condition change

Similarity Forensic search

Tamper detection

Flow in field Counter flow in field

Intelligent Video Analytics16 IVA - Regole

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsShip tracking

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Egrave un metodo di ricerca di eventi nel database delle registrazioni che permette un ingente risparmio di tempo

Solo gli allarmi predefiniti Ogni regola a posteriori

Ricerca Allarmi

RicercaForense

Alarm Alarm

Allarmi in diretta

Alarm

Alarm

Alarm

Alarm

Alarm

Intelligent Video AnalyticsForensic search

Securityforum

Nicoletta ArmiraglioSecurity Portfolio Marketing Leader

La nuova era per la cyber security

43

Gli attacchi sono sempre piugrave sofisticati

2013800+ Million

records breached

20141+ Billion

records breached

2015Unprecedented

high-value targets breached

$65Maverage cost of a US data breachaverage time to detect APTs

256 daysSource IBM X-Force Threat Intelligence Report 2016

44

Application securitymanagement

Application scanning

Incident and threat management

Device management

Transaction protection

Log flow anddata analysis

Vulnerabilityassessment

Security research

Sandboxing

Firewalls

Anomaly detection

Antivirus

Fraud protection

Criminal detection

Network visibility

Virtual patching

Data access control

Data monitoringIdentity management

Access managementEntitlements and roles

Privileged identity management

Endpoint patching and management

Malware protection

Content security

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

45

Global Threat Intelligence

Consulting Services | Managed Services

CloudData

Mobile

Identityand

Access

Applications

Network

Endpoint

AdvancedFraud

Security Intelligence

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

Log flow and data analysis

Vulnerabilityassessment

Anomaly detection

FirewallsIncident and threat management

Virtual patchingSandboxing

Network visibility

Data access controlData monitoring

Malware protection

AntivirusEndpoint patching and management

Criminal detection

Fraud protection

Security Research

Access management

Entitlements and roles

Identity management

Privileged identity management

Application securitymanagement

Application scanning

Transaction protection

Device managementContent security

46

Intelligence

47

COLLABORATION

47

IBM X-Force Exchange

httpsexchangexforceibmcloudcom

>

48

La prossima frontiera COGNITIVE SECURITY

48

Watson Security Advisor

SECURITY THAThellipUnderstands

Reasons

Learns

Securityforum

Guido MilanaSenior Manager

Il mid-market e la security per KPMG e Var Group

Fabio CarminatiBDM Microsoft amp Security

1 maggio 2023

KPMG VAR GROUP E YARIX

+ +

Italy Mid-market

Italy Enterprise

LA PARTNERSHIP

KPMG ndash Var Group Agreement

Cyber Security Services

GRC ndash Governance Risk amp Compliance

Cloud Managed Integrated Services

Azure Value Services

Pay per Use

Model

ItalyMid-market

ItalyEnterprise

ASPACEMAAMERICA

Internationally the security consulting practice KPMG is made up of about 1700 professionals

EuropeMore than 500 specialists in the security

area

In Italy operate over 140 KPMG professionals with the the major industry certifications (CISA CISM CRISC CGEIT Lead Auditor ISO27001 CISSP COBIT ITIL ecc) 140

1700

145milaProfessionals

euro248mldRevenues

KPMG worldwide 155countries

PROFESSIONALS430 PROFESSIONALS819 PROFESSIONALS424

26Offices

35milaProfessionals

euro400milRevenues

Network KPMG in Italy

PERCHEacute KPMG

Leader mondiali nella cyber securityNel gennaio 2016 listituto di ricerca Forrester ha pubblicato il risultato della sua ricerca annuale sulle aziende leader nel campo della cyber security dichiarando che KPMG ha raggiunto la posizione 1 con la maggiore crescita nel settore negli ultimi 5 anni

PERCHEacute KPMG

Che cosrsquoegrave Un documento che vuole offrire al mid-market un approccio omogeneo per affrontare la complessa dimensione della sicurezza nel cyber spazio allo scopo di prevenire minacce cyber e ridurre il rischio a esse correlato

Realizzato con un contributo importantissimo di KPMG ed altri partner e la partecipazione di importanti aziende italiane come Snam Luxottica Unicredit Barilla Terna Fincantieri

Var Group ha delineato la propria proposta di sicurezza in full outsourcing in collaborazione con KPMG per una risposta pratica e puntuale al Framework stesso

In questo scenario KPMG eroga i servizi di consulenza e di assessment preliminari disegna organizzazioni e processi ed indica al cliente una roadmap di attivitagrave e contromisure da adottare fornite da Var Group

FRAMEWORK NAZIONALE DI CYBER SECURITY

INFORMATION TECHNOLOGY ENVIRONMENT

Support processes

Operational processes

Management

processes

Managed Services amp Cloud

Infrastructure Applications

Enterprise

Mid-market

PMI

LA STRATEGIA SUL MERCATO

Relazione con il cliente

Partner Delivery Cyber Security

ThreatIntelligence

Transformation Prepare ampGovernance

Protect Detect amp Respond

Integrate

Sviluppo e implementazione di programmi di cambiamento

per levoluzione della Cyber

security

Acquisizione e sviluppo delle

conoscenze e degli strumenti per

comprendere il contesto di

riferimento e anticipare le

minacce

Definizione di una strategia di

sicurezza che tenga conto degli aspetti normativi

Attuazione di misure che

garantiscano la sicurezza

dellinfrastruttura dei servizi e

degli asset aziendali

Implementazione e gestione di

sistemi di reazione alle minacce ed

attacchi e di analisi degli

eventi

Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di

compenetrare i processi aziendali

Cybersecurity

Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security

LrsquoAPPROCCIO CONSULENZIALE

Raccolta e correlazione degli eventi

Assegnazione di un livello di criticitagrave

Escalation tra i vari livelli di supporto del

SOCProduzione di report e dashboard

Team di 24 esperti con turnazioni ogni 8 ore

SECURITY OPERATION CENTER

Monitoraggio 24x7x365

IL CLIENTE AL CENTRO

LrsquoORGANIZZAZIONE TECNICA

SINGLE POINT OF CONTACT

Service Delivery

Manager e Account Manager

Security Operati

on Center

Delivery

Governancerisk

compliance

Strumenti intercompa

nyRichiest

a del cliente

SCENARIO TECNOLOGICO ON GOING

Business Datacenter Var Group

Headquarter e Farm Server

MPLS

Security Operation Center H24

Polizza assicurativa Cyber crime

Branch Office Branch Office

Branch Office

Orchestrazione DR

e opzione DR allrsquoestero

WAN MPLSInternet

Securityforum

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 16: Forum security

copy Hitachi Data Systems Corporation 2015 All rights reserved16

Evidence grouped into cases

Evidence shown geospatially

Overlay with other event sources and open data

Evidence Management

copy Hitachi Data Systems Corporation 2015 All rights reserved17

Evidence Management

copy Hitachi Data Systems Corporation 2015 All rights reserved18

Deputy Cam is native iOS and Android application

See incidents reported from other users

Allow upload of pictures audio and video

Get alerts and notifications to keep user engaged

Evidence Management Extended to Mobile

copy Hitachi Data Systems Corporation 2015 All rights reserved19

The Live Face Match ndash the framework

copy Hitachi Data Systems Corporation 2015 All rights reserved20

Similar Face Search ndash the framework

copy Hitachi Data Systems Corporation 2015 All rights reserved21

Live Face Matching (LFM)

Suitable to combine with cameras shooting low traffic street gate entrance etc

Identified persons can be displayed as a pop-up on the map in real time

High robust capability for face angles skin tone contrast variation etc

High speed processing 60 faces per sec with up to 4 cameras per server

Data centerentrance

Low trafficstreet

copy Hitachi Data Systems Corporation 2015 All rights reserved22

Similar Face Search (SFS)

Suitable to combine with cameras shooting high traffic situation such as an airport station stadium etc

Assisting quick search for Person of Interest (POI) in large amount of archived video

High speed processing 640 faces per sec with up to 16 cameras per server Station Critical facility

AirportStadium

copy Hitachi Data Systems Corporation 2015 All rights reserved23

Track mobile assets in real time | On-demand streaming of live video | Ruggedized NVR for recording | Gateway software only transmits relevant data to save bandwidth and transmission costs

Transportation Application

X Telemetry | Video | GPS | WiFi | Cellular

copy Hitachi Data Systems Corporation 2015 All rights reserved24

Public or private Cloud ndash support for mobile devices

Intelligent pods and gateways for any environment ndash fixed and mobile

Distributed recording ndash edge cloud on-premise or hybrid

Video Analytics for any situation including facial recognition people counting license plate capture etc

Big data analytics engine for geospatial correlations

Hitachi Visualization ndash Key Components

copy Hitachi Data Systems Corporation 2015 All rights reserved25

Current integrations with dozens of video systems

Integrates with CAD systems including Tiburon Sunguard and Intergraph etc

Integrates with radar systems and GPS

Automated Identification System (AIS) integration

Integrations

Securityforum

Intelligent Video AnalysisStefano GurioliSales District Manager

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA di cosa si tratta Studi mostrano che un operatore ldquodopo 12 minutirdquo perde fino al 45 dellrsquoattivitagrave di

verifica ldquodopo 22 minutirdquo fino al 95 degli avvenimenti egrave

ignorato

La ricerca degli eventi egrave difficile e richiede molto tempo

FACT after only 20 minutes you can miss 90 of the activity

FACT searching through hours of video data is difficult and time consuming

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA di cosa si tratta IVA egrave un algoritmo che rileva determinate

proprietagrave e comportamenti degli oggetti in una scena monitorata da una telecamera

In base a delle proprietagrave la telecamera puograve generare eventi di allarme

IVA rende possibile rilevare e misurare il movimento direzionale degli oggetti in una maniera tale da evitare i falsi allarmi

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsDove nasce Nasce dal laboratorio di ricerca Bosch in computer vision(gt 80 sviluppatori) ed egrave utilizzata in

bull Sistemi di guida assistitabull Sistemi drsquoinformazioni per il guidatorebull Sistemi di sicurezza

Driver AssistanceSystems

Corporate Research

Computer VisionSystems

Security Systems Driver Information Systems

70

90

Corporate Research

Automotive VideoSystems

Corporate Research

Video Systemsfor Surveillance

and Robotics

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsLa storia

1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014

IVA 55Counting BEV

IVA 551 552Improved Autotracker integrated with IVA

IVA 56Best Face Detection

IVA 45Crowd Density Estimation

IVA 40Counter Flow

IVA 35Color Filter

IVA 30Line Crossing Routes FIRCondition Change

IVMD 20Idle Removed Loitering Aspect Ratio

VMD01Detection Fields Speed Filter

ViStarTamper DetectionMotion+

SaveSensObject DetectionSize amp Direction Filter

IVA 60ClassificationUX improvements

IVA 61Weather proofShip trackingGeolocation

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video Analytics

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsMetadati

Video

Metadata

Video stream

Metadata stream

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsCreazione delle attivitagrave Classificazione degli oggetti

bull Persona in piedibull Motobull Automobilebull Camionbull Non classificato

Basato sulle proprietagrave degli oggettibull Dimensionibull Velocitagravebull Proporzionibull Dimensionibull Colori

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Ogni telecamera IVA egrave totalmente indipendente senza la necessitagrave di un server centrale ndash no single point of failure

Intelligenza decentralizzata se una telecamera egrave in guasto il resto del sistema continua a funzionare Sistema scalabile per lrsquoeventuale aggiunta di altri elementi

Intelligent Video AnalyticsResilienza amp Scalabilitagrave

Centralized intelligence

Decentralized intelligence

LAN

Client workstation

Network storage

Single point of failure LAN

Client workstation

Network storage

No single point of failure

Video analytics con server centrale Intelligence at the edge con telecamere IVA Bosch

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Object in field

Object entering field Object leaving field Line Crossing

Route following Loitering Idle object Removed object

Crowd Density Estimation

Counter Bird Eye View Counter

Condition change

Similarity Forensic search

Tamper detection

Flow in field Counter flow in field

Intelligent Video Analytics16 IVA - Regole

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsShip tracking

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Egrave un metodo di ricerca di eventi nel database delle registrazioni che permette un ingente risparmio di tempo

Solo gli allarmi predefiniti Ogni regola a posteriori

Ricerca Allarmi

RicercaForense

Alarm Alarm

Allarmi in diretta

Alarm

Alarm

Alarm

Alarm

Alarm

Intelligent Video AnalyticsForensic search

Securityforum

Nicoletta ArmiraglioSecurity Portfolio Marketing Leader

La nuova era per la cyber security

43

Gli attacchi sono sempre piugrave sofisticati

2013800+ Million

records breached

20141+ Billion

records breached

2015Unprecedented

high-value targets breached

$65Maverage cost of a US data breachaverage time to detect APTs

256 daysSource IBM X-Force Threat Intelligence Report 2016

44

Application securitymanagement

Application scanning

Incident and threat management

Device management

Transaction protection

Log flow anddata analysis

Vulnerabilityassessment

Security research

Sandboxing

Firewalls

Anomaly detection

Antivirus

Fraud protection

Criminal detection

Network visibility

Virtual patching

Data access control

Data monitoringIdentity management

Access managementEntitlements and roles

Privileged identity management

Endpoint patching and management

Malware protection

Content security

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

45

Global Threat Intelligence

Consulting Services | Managed Services

CloudData

Mobile

Identityand

Access

Applications

Network

Endpoint

AdvancedFraud

Security Intelligence

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

Log flow and data analysis

Vulnerabilityassessment

Anomaly detection

FirewallsIncident and threat management

Virtual patchingSandboxing

Network visibility

Data access controlData monitoring

Malware protection

AntivirusEndpoint patching and management

Criminal detection

Fraud protection

Security Research

Access management

Entitlements and roles

Identity management

Privileged identity management

Application securitymanagement

Application scanning

Transaction protection

Device managementContent security

46

Intelligence

47

COLLABORATION

47

IBM X-Force Exchange

httpsexchangexforceibmcloudcom

>

48

La prossima frontiera COGNITIVE SECURITY

48

Watson Security Advisor

SECURITY THAThellipUnderstands

Reasons

Learns

Securityforum

Guido MilanaSenior Manager

Il mid-market e la security per KPMG e Var Group

Fabio CarminatiBDM Microsoft amp Security

1 maggio 2023

KPMG VAR GROUP E YARIX

+ +

Italy Mid-market

Italy Enterprise

LA PARTNERSHIP

KPMG ndash Var Group Agreement

Cyber Security Services

GRC ndash Governance Risk amp Compliance

Cloud Managed Integrated Services

Azure Value Services

Pay per Use

Model

ItalyMid-market

ItalyEnterprise

ASPACEMAAMERICA

Internationally the security consulting practice KPMG is made up of about 1700 professionals

EuropeMore than 500 specialists in the security

area

In Italy operate over 140 KPMG professionals with the the major industry certifications (CISA CISM CRISC CGEIT Lead Auditor ISO27001 CISSP COBIT ITIL ecc) 140

1700

145milaProfessionals

euro248mldRevenues

KPMG worldwide 155countries

PROFESSIONALS430 PROFESSIONALS819 PROFESSIONALS424

26Offices

35milaProfessionals

euro400milRevenues

Network KPMG in Italy

PERCHEacute KPMG

Leader mondiali nella cyber securityNel gennaio 2016 listituto di ricerca Forrester ha pubblicato il risultato della sua ricerca annuale sulle aziende leader nel campo della cyber security dichiarando che KPMG ha raggiunto la posizione 1 con la maggiore crescita nel settore negli ultimi 5 anni

PERCHEacute KPMG

Che cosrsquoegrave Un documento che vuole offrire al mid-market un approccio omogeneo per affrontare la complessa dimensione della sicurezza nel cyber spazio allo scopo di prevenire minacce cyber e ridurre il rischio a esse correlato

Realizzato con un contributo importantissimo di KPMG ed altri partner e la partecipazione di importanti aziende italiane come Snam Luxottica Unicredit Barilla Terna Fincantieri

Var Group ha delineato la propria proposta di sicurezza in full outsourcing in collaborazione con KPMG per una risposta pratica e puntuale al Framework stesso

In questo scenario KPMG eroga i servizi di consulenza e di assessment preliminari disegna organizzazioni e processi ed indica al cliente una roadmap di attivitagrave e contromisure da adottare fornite da Var Group

FRAMEWORK NAZIONALE DI CYBER SECURITY

INFORMATION TECHNOLOGY ENVIRONMENT

Support processes

Operational processes

Management

processes

Managed Services amp Cloud

Infrastructure Applications

Enterprise

Mid-market

PMI

LA STRATEGIA SUL MERCATO

Relazione con il cliente

Partner Delivery Cyber Security

ThreatIntelligence

Transformation Prepare ampGovernance

Protect Detect amp Respond

Integrate

Sviluppo e implementazione di programmi di cambiamento

per levoluzione della Cyber

security

Acquisizione e sviluppo delle

conoscenze e degli strumenti per

comprendere il contesto di

riferimento e anticipare le

minacce

Definizione di una strategia di

sicurezza che tenga conto degli aspetti normativi

Attuazione di misure che

garantiscano la sicurezza

dellinfrastruttura dei servizi e

degli asset aziendali

Implementazione e gestione di

sistemi di reazione alle minacce ed

attacchi e di analisi degli

eventi

Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di

compenetrare i processi aziendali

Cybersecurity

Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security

LrsquoAPPROCCIO CONSULENZIALE

Raccolta e correlazione degli eventi

Assegnazione di un livello di criticitagrave

Escalation tra i vari livelli di supporto del

SOCProduzione di report e dashboard

Team di 24 esperti con turnazioni ogni 8 ore

SECURITY OPERATION CENTER

Monitoraggio 24x7x365

IL CLIENTE AL CENTRO

LrsquoORGANIZZAZIONE TECNICA

SINGLE POINT OF CONTACT

Service Delivery

Manager e Account Manager

Security Operati

on Center

Delivery

Governancerisk

compliance

Strumenti intercompa

nyRichiest

a del cliente

SCENARIO TECNOLOGICO ON GOING

Business Datacenter Var Group

Headquarter e Farm Server

MPLS

Security Operation Center H24

Polizza assicurativa Cyber crime

Branch Office Branch Office

Branch Office

Orchestrazione DR

e opzione DR allrsquoestero

WAN MPLSInternet

Securityforum

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 17: Forum security

copy Hitachi Data Systems Corporation 2015 All rights reserved17

Evidence Management

copy Hitachi Data Systems Corporation 2015 All rights reserved18

Deputy Cam is native iOS and Android application

See incidents reported from other users

Allow upload of pictures audio and video

Get alerts and notifications to keep user engaged

Evidence Management Extended to Mobile

copy Hitachi Data Systems Corporation 2015 All rights reserved19

The Live Face Match ndash the framework

copy Hitachi Data Systems Corporation 2015 All rights reserved20

Similar Face Search ndash the framework

copy Hitachi Data Systems Corporation 2015 All rights reserved21

Live Face Matching (LFM)

Suitable to combine with cameras shooting low traffic street gate entrance etc

Identified persons can be displayed as a pop-up on the map in real time

High robust capability for face angles skin tone contrast variation etc

High speed processing 60 faces per sec with up to 4 cameras per server

Data centerentrance

Low trafficstreet

copy Hitachi Data Systems Corporation 2015 All rights reserved22

Similar Face Search (SFS)

Suitable to combine with cameras shooting high traffic situation such as an airport station stadium etc

Assisting quick search for Person of Interest (POI) in large amount of archived video

High speed processing 640 faces per sec with up to 16 cameras per server Station Critical facility

AirportStadium

copy Hitachi Data Systems Corporation 2015 All rights reserved23

Track mobile assets in real time | On-demand streaming of live video | Ruggedized NVR for recording | Gateway software only transmits relevant data to save bandwidth and transmission costs

Transportation Application

X Telemetry | Video | GPS | WiFi | Cellular

copy Hitachi Data Systems Corporation 2015 All rights reserved24

Public or private Cloud ndash support for mobile devices

Intelligent pods and gateways for any environment ndash fixed and mobile

Distributed recording ndash edge cloud on-premise or hybrid

Video Analytics for any situation including facial recognition people counting license plate capture etc

Big data analytics engine for geospatial correlations

Hitachi Visualization ndash Key Components

copy Hitachi Data Systems Corporation 2015 All rights reserved25

Current integrations with dozens of video systems

Integrates with CAD systems including Tiburon Sunguard and Intergraph etc

Integrates with radar systems and GPS

Automated Identification System (AIS) integration

Integrations

Securityforum

Intelligent Video AnalysisStefano GurioliSales District Manager

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA di cosa si tratta Studi mostrano che un operatore ldquodopo 12 minutirdquo perde fino al 45 dellrsquoattivitagrave di

verifica ldquodopo 22 minutirdquo fino al 95 degli avvenimenti egrave

ignorato

La ricerca degli eventi egrave difficile e richiede molto tempo

FACT after only 20 minutes you can miss 90 of the activity

FACT searching through hours of video data is difficult and time consuming

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA di cosa si tratta IVA egrave un algoritmo che rileva determinate

proprietagrave e comportamenti degli oggetti in una scena monitorata da una telecamera

In base a delle proprietagrave la telecamera puograve generare eventi di allarme

IVA rende possibile rilevare e misurare il movimento direzionale degli oggetti in una maniera tale da evitare i falsi allarmi

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsDove nasce Nasce dal laboratorio di ricerca Bosch in computer vision(gt 80 sviluppatori) ed egrave utilizzata in

bull Sistemi di guida assistitabull Sistemi drsquoinformazioni per il guidatorebull Sistemi di sicurezza

Driver AssistanceSystems

Corporate Research

Computer VisionSystems

Security Systems Driver Information Systems

70

90

Corporate Research

Automotive VideoSystems

Corporate Research

Video Systemsfor Surveillance

and Robotics

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsLa storia

1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014

IVA 55Counting BEV

IVA 551 552Improved Autotracker integrated with IVA

IVA 56Best Face Detection

IVA 45Crowd Density Estimation

IVA 40Counter Flow

IVA 35Color Filter

IVA 30Line Crossing Routes FIRCondition Change

IVMD 20Idle Removed Loitering Aspect Ratio

VMD01Detection Fields Speed Filter

ViStarTamper DetectionMotion+

SaveSensObject DetectionSize amp Direction Filter

IVA 60ClassificationUX improvements

IVA 61Weather proofShip trackingGeolocation

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video Analytics

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsMetadati

Video

Metadata

Video stream

Metadata stream

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsCreazione delle attivitagrave Classificazione degli oggetti

bull Persona in piedibull Motobull Automobilebull Camionbull Non classificato

Basato sulle proprietagrave degli oggettibull Dimensionibull Velocitagravebull Proporzionibull Dimensionibull Colori

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Ogni telecamera IVA egrave totalmente indipendente senza la necessitagrave di un server centrale ndash no single point of failure

Intelligenza decentralizzata se una telecamera egrave in guasto il resto del sistema continua a funzionare Sistema scalabile per lrsquoeventuale aggiunta di altri elementi

Intelligent Video AnalyticsResilienza amp Scalabilitagrave

Centralized intelligence

Decentralized intelligence

LAN

Client workstation

Network storage

Single point of failure LAN

Client workstation

Network storage

No single point of failure

Video analytics con server centrale Intelligence at the edge con telecamere IVA Bosch

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Object in field

Object entering field Object leaving field Line Crossing

Route following Loitering Idle object Removed object

Crowd Density Estimation

Counter Bird Eye View Counter

Condition change

Similarity Forensic search

Tamper detection

Flow in field Counter flow in field

Intelligent Video Analytics16 IVA - Regole

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsShip tracking

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Egrave un metodo di ricerca di eventi nel database delle registrazioni che permette un ingente risparmio di tempo

Solo gli allarmi predefiniti Ogni regola a posteriori

Ricerca Allarmi

RicercaForense

Alarm Alarm

Allarmi in diretta

Alarm

Alarm

Alarm

Alarm

Alarm

Intelligent Video AnalyticsForensic search

Securityforum

Nicoletta ArmiraglioSecurity Portfolio Marketing Leader

La nuova era per la cyber security

43

Gli attacchi sono sempre piugrave sofisticati

2013800+ Million

records breached

20141+ Billion

records breached

2015Unprecedented

high-value targets breached

$65Maverage cost of a US data breachaverage time to detect APTs

256 daysSource IBM X-Force Threat Intelligence Report 2016

44

Application securitymanagement

Application scanning

Incident and threat management

Device management

Transaction protection

Log flow anddata analysis

Vulnerabilityassessment

Security research

Sandboxing

Firewalls

Anomaly detection

Antivirus

Fraud protection

Criminal detection

Network visibility

Virtual patching

Data access control

Data monitoringIdentity management

Access managementEntitlements and roles

Privileged identity management

Endpoint patching and management

Malware protection

Content security

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

45

Global Threat Intelligence

Consulting Services | Managed Services

CloudData

Mobile

Identityand

Access

Applications

Network

Endpoint

AdvancedFraud

Security Intelligence

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

Log flow and data analysis

Vulnerabilityassessment

Anomaly detection

FirewallsIncident and threat management

Virtual patchingSandboxing

Network visibility

Data access controlData monitoring

Malware protection

AntivirusEndpoint patching and management

Criminal detection

Fraud protection

Security Research

Access management

Entitlements and roles

Identity management

Privileged identity management

Application securitymanagement

Application scanning

Transaction protection

Device managementContent security

46

Intelligence

47

COLLABORATION

47

IBM X-Force Exchange

httpsexchangexforceibmcloudcom

>

48

La prossima frontiera COGNITIVE SECURITY

48

Watson Security Advisor

SECURITY THAThellipUnderstands

Reasons

Learns

Securityforum

Guido MilanaSenior Manager

Il mid-market e la security per KPMG e Var Group

Fabio CarminatiBDM Microsoft amp Security

1 maggio 2023

KPMG VAR GROUP E YARIX

+ +

Italy Mid-market

Italy Enterprise

LA PARTNERSHIP

KPMG ndash Var Group Agreement

Cyber Security Services

GRC ndash Governance Risk amp Compliance

Cloud Managed Integrated Services

Azure Value Services

Pay per Use

Model

ItalyMid-market

ItalyEnterprise

ASPACEMAAMERICA

Internationally the security consulting practice KPMG is made up of about 1700 professionals

EuropeMore than 500 specialists in the security

area

In Italy operate over 140 KPMG professionals with the the major industry certifications (CISA CISM CRISC CGEIT Lead Auditor ISO27001 CISSP COBIT ITIL ecc) 140

1700

145milaProfessionals

euro248mldRevenues

KPMG worldwide 155countries

PROFESSIONALS430 PROFESSIONALS819 PROFESSIONALS424

26Offices

35milaProfessionals

euro400milRevenues

Network KPMG in Italy

PERCHEacute KPMG

Leader mondiali nella cyber securityNel gennaio 2016 listituto di ricerca Forrester ha pubblicato il risultato della sua ricerca annuale sulle aziende leader nel campo della cyber security dichiarando che KPMG ha raggiunto la posizione 1 con la maggiore crescita nel settore negli ultimi 5 anni

PERCHEacute KPMG

Che cosrsquoegrave Un documento che vuole offrire al mid-market un approccio omogeneo per affrontare la complessa dimensione della sicurezza nel cyber spazio allo scopo di prevenire minacce cyber e ridurre il rischio a esse correlato

Realizzato con un contributo importantissimo di KPMG ed altri partner e la partecipazione di importanti aziende italiane come Snam Luxottica Unicredit Barilla Terna Fincantieri

Var Group ha delineato la propria proposta di sicurezza in full outsourcing in collaborazione con KPMG per una risposta pratica e puntuale al Framework stesso

In questo scenario KPMG eroga i servizi di consulenza e di assessment preliminari disegna organizzazioni e processi ed indica al cliente una roadmap di attivitagrave e contromisure da adottare fornite da Var Group

FRAMEWORK NAZIONALE DI CYBER SECURITY

INFORMATION TECHNOLOGY ENVIRONMENT

Support processes

Operational processes

Management

processes

Managed Services amp Cloud

Infrastructure Applications

Enterprise

Mid-market

PMI

LA STRATEGIA SUL MERCATO

Relazione con il cliente

Partner Delivery Cyber Security

ThreatIntelligence

Transformation Prepare ampGovernance

Protect Detect amp Respond

Integrate

Sviluppo e implementazione di programmi di cambiamento

per levoluzione della Cyber

security

Acquisizione e sviluppo delle

conoscenze e degli strumenti per

comprendere il contesto di

riferimento e anticipare le

minacce

Definizione di una strategia di

sicurezza che tenga conto degli aspetti normativi

Attuazione di misure che

garantiscano la sicurezza

dellinfrastruttura dei servizi e

degli asset aziendali

Implementazione e gestione di

sistemi di reazione alle minacce ed

attacchi e di analisi degli

eventi

Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di

compenetrare i processi aziendali

Cybersecurity

Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security

LrsquoAPPROCCIO CONSULENZIALE

Raccolta e correlazione degli eventi

Assegnazione di un livello di criticitagrave

Escalation tra i vari livelli di supporto del

SOCProduzione di report e dashboard

Team di 24 esperti con turnazioni ogni 8 ore

SECURITY OPERATION CENTER

Monitoraggio 24x7x365

IL CLIENTE AL CENTRO

LrsquoORGANIZZAZIONE TECNICA

SINGLE POINT OF CONTACT

Service Delivery

Manager e Account Manager

Security Operati

on Center

Delivery

Governancerisk

compliance

Strumenti intercompa

nyRichiest

a del cliente

SCENARIO TECNOLOGICO ON GOING

Business Datacenter Var Group

Headquarter e Farm Server

MPLS

Security Operation Center H24

Polizza assicurativa Cyber crime

Branch Office Branch Office

Branch Office

Orchestrazione DR

e opzione DR allrsquoestero

WAN MPLSInternet

Securityforum

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 18: Forum security

copy Hitachi Data Systems Corporation 2015 All rights reserved18

Deputy Cam is native iOS and Android application

See incidents reported from other users

Allow upload of pictures audio and video

Get alerts and notifications to keep user engaged

Evidence Management Extended to Mobile

copy Hitachi Data Systems Corporation 2015 All rights reserved19

The Live Face Match ndash the framework

copy Hitachi Data Systems Corporation 2015 All rights reserved20

Similar Face Search ndash the framework

copy Hitachi Data Systems Corporation 2015 All rights reserved21

Live Face Matching (LFM)

Suitable to combine with cameras shooting low traffic street gate entrance etc

Identified persons can be displayed as a pop-up on the map in real time

High robust capability for face angles skin tone contrast variation etc

High speed processing 60 faces per sec with up to 4 cameras per server

Data centerentrance

Low trafficstreet

copy Hitachi Data Systems Corporation 2015 All rights reserved22

Similar Face Search (SFS)

Suitable to combine with cameras shooting high traffic situation such as an airport station stadium etc

Assisting quick search for Person of Interest (POI) in large amount of archived video

High speed processing 640 faces per sec with up to 16 cameras per server Station Critical facility

AirportStadium

copy Hitachi Data Systems Corporation 2015 All rights reserved23

Track mobile assets in real time | On-demand streaming of live video | Ruggedized NVR for recording | Gateway software only transmits relevant data to save bandwidth and transmission costs

Transportation Application

X Telemetry | Video | GPS | WiFi | Cellular

copy Hitachi Data Systems Corporation 2015 All rights reserved24

Public or private Cloud ndash support for mobile devices

Intelligent pods and gateways for any environment ndash fixed and mobile

Distributed recording ndash edge cloud on-premise or hybrid

Video Analytics for any situation including facial recognition people counting license plate capture etc

Big data analytics engine for geospatial correlations

Hitachi Visualization ndash Key Components

copy Hitachi Data Systems Corporation 2015 All rights reserved25

Current integrations with dozens of video systems

Integrates with CAD systems including Tiburon Sunguard and Intergraph etc

Integrates with radar systems and GPS

Automated Identification System (AIS) integration

Integrations

Securityforum

Intelligent Video AnalysisStefano GurioliSales District Manager

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA di cosa si tratta Studi mostrano che un operatore ldquodopo 12 minutirdquo perde fino al 45 dellrsquoattivitagrave di

verifica ldquodopo 22 minutirdquo fino al 95 degli avvenimenti egrave

ignorato

La ricerca degli eventi egrave difficile e richiede molto tempo

FACT after only 20 minutes you can miss 90 of the activity

FACT searching through hours of video data is difficult and time consuming

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA di cosa si tratta IVA egrave un algoritmo che rileva determinate

proprietagrave e comportamenti degli oggetti in una scena monitorata da una telecamera

In base a delle proprietagrave la telecamera puograve generare eventi di allarme

IVA rende possibile rilevare e misurare il movimento direzionale degli oggetti in una maniera tale da evitare i falsi allarmi

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsDove nasce Nasce dal laboratorio di ricerca Bosch in computer vision(gt 80 sviluppatori) ed egrave utilizzata in

bull Sistemi di guida assistitabull Sistemi drsquoinformazioni per il guidatorebull Sistemi di sicurezza

Driver AssistanceSystems

Corporate Research

Computer VisionSystems

Security Systems Driver Information Systems

70

90

Corporate Research

Automotive VideoSystems

Corporate Research

Video Systemsfor Surveillance

and Robotics

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsLa storia

1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014

IVA 55Counting BEV

IVA 551 552Improved Autotracker integrated with IVA

IVA 56Best Face Detection

IVA 45Crowd Density Estimation

IVA 40Counter Flow

IVA 35Color Filter

IVA 30Line Crossing Routes FIRCondition Change

IVMD 20Idle Removed Loitering Aspect Ratio

VMD01Detection Fields Speed Filter

ViStarTamper DetectionMotion+

SaveSensObject DetectionSize amp Direction Filter

IVA 60ClassificationUX improvements

IVA 61Weather proofShip trackingGeolocation

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video Analytics

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsMetadati

Video

Metadata

Video stream

Metadata stream

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsCreazione delle attivitagrave Classificazione degli oggetti

bull Persona in piedibull Motobull Automobilebull Camionbull Non classificato

Basato sulle proprietagrave degli oggettibull Dimensionibull Velocitagravebull Proporzionibull Dimensionibull Colori

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Ogni telecamera IVA egrave totalmente indipendente senza la necessitagrave di un server centrale ndash no single point of failure

Intelligenza decentralizzata se una telecamera egrave in guasto il resto del sistema continua a funzionare Sistema scalabile per lrsquoeventuale aggiunta di altri elementi

Intelligent Video AnalyticsResilienza amp Scalabilitagrave

Centralized intelligence

Decentralized intelligence

LAN

Client workstation

Network storage

Single point of failure LAN

Client workstation

Network storage

No single point of failure

Video analytics con server centrale Intelligence at the edge con telecamere IVA Bosch

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Object in field

Object entering field Object leaving field Line Crossing

Route following Loitering Idle object Removed object

Crowd Density Estimation

Counter Bird Eye View Counter

Condition change

Similarity Forensic search

Tamper detection

Flow in field Counter flow in field

Intelligent Video Analytics16 IVA - Regole

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsShip tracking

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Egrave un metodo di ricerca di eventi nel database delle registrazioni che permette un ingente risparmio di tempo

Solo gli allarmi predefiniti Ogni regola a posteriori

Ricerca Allarmi

RicercaForense

Alarm Alarm

Allarmi in diretta

Alarm

Alarm

Alarm

Alarm

Alarm

Intelligent Video AnalyticsForensic search

Securityforum

Nicoletta ArmiraglioSecurity Portfolio Marketing Leader

La nuova era per la cyber security

43

Gli attacchi sono sempre piugrave sofisticati

2013800+ Million

records breached

20141+ Billion

records breached

2015Unprecedented

high-value targets breached

$65Maverage cost of a US data breachaverage time to detect APTs

256 daysSource IBM X-Force Threat Intelligence Report 2016

44

Application securitymanagement

Application scanning

Incident and threat management

Device management

Transaction protection

Log flow anddata analysis

Vulnerabilityassessment

Security research

Sandboxing

Firewalls

Anomaly detection

Antivirus

Fraud protection

Criminal detection

Network visibility

Virtual patching

Data access control

Data monitoringIdentity management

Access managementEntitlements and roles

Privileged identity management

Endpoint patching and management

Malware protection

Content security

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

45

Global Threat Intelligence

Consulting Services | Managed Services

CloudData

Mobile

Identityand

Access

Applications

Network

Endpoint

AdvancedFraud

Security Intelligence

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

Log flow and data analysis

Vulnerabilityassessment

Anomaly detection

FirewallsIncident and threat management

Virtual patchingSandboxing

Network visibility

Data access controlData monitoring

Malware protection

AntivirusEndpoint patching and management

Criminal detection

Fraud protection

Security Research

Access management

Entitlements and roles

Identity management

Privileged identity management

Application securitymanagement

Application scanning

Transaction protection

Device managementContent security

46

Intelligence

47

COLLABORATION

47

IBM X-Force Exchange

httpsexchangexforceibmcloudcom

>

48

La prossima frontiera COGNITIVE SECURITY

48

Watson Security Advisor

SECURITY THAThellipUnderstands

Reasons

Learns

Securityforum

Guido MilanaSenior Manager

Il mid-market e la security per KPMG e Var Group

Fabio CarminatiBDM Microsoft amp Security

1 maggio 2023

KPMG VAR GROUP E YARIX

+ +

Italy Mid-market

Italy Enterprise

LA PARTNERSHIP

KPMG ndash Var Group Agreement

Cyber Security Services

GRC ndash Governance Risk amp Compliance

Cloud Managed Integrated Services

Azure Value Services

Pay per Use

Model

ItalyMid-market

ItalyEnterprise

ASPACEMAAMERICA

Internationally the security consulting practice KPMG is made up of about 1700 professionals

EuropeMore than 500 specialists in the security

area

In Italy operate over 140 KPMG professionals with the the major industry certifications (CISA CISM CRISC CGEIT Lead Auditor ISO27001 CISSP COBIT ITIL ecc) 140

1700

145milaProfessionals

euro248mldRevenues

KPMG worldwide 155countries

PROFESSIONALS430 PROFESSIONALS819 PROFESSIONALS424

26Offices

35milaProfessionals

euro400milRevenues

Network KPMG in Italy

PERCHEacute KPMG

Leader mondiali nella cyber securityNel gennaio 2016 listituto di ricerca Forrester ha pubblicato il risultato della sua ricerca annuale sulle aziende leader nel campo della cyber security dichiarando che KPMG ha raggiunto la posizione 1 con la maggiore crescita nel settore negli ultimi 5 anni

PERCHEacute KPMG

Che cosrsquoegrave Un documento che vuole offrire al mid-market un approccio omogeneo per affrontare la complessa dimensione della sicurezza nel cyber spazio allo scopo di prevenire minacce cyber e ridurre il rischio a esse correlato

Realizzato con un contributo importantissimo di KPMG ed altri partner e la partecipazione di importanti aziende italiane come Snam Luxottica Unicredit Barilla Terna Fincantieri

Var Group ha delineato la propria proposta di sicurezza in full outsourcing in collaborazione con KPMG per una risposta pratica e puntuale al Framework stesso

In questo scenario KPMG eroga i servizi di consulenza e di assessment preliminari disegna organizzazioni e processi ed indica al cliente una roadmap di attivitagrave e contromisure da adottare fornite da Var Group

FRAMEWORK NAZIONALE DI CYBER SECURITY

INFORMATION TECHNOLOGY ENVIRONMENT

Support processes

Operational processes

Management

processes

Managed Services amp Cloud

Infrastructure Applications

Enterprise

Mid-market

PMI

LA STRATEGIA SUL MERCATO

Relazione con il cliente

Partner Delivery Cyber Security

ThreatIntelligence

Transformation Prepare ampGovernance

Protect Detect amp Respond

Integrate

Sviluppo e implementazione di programmi di cambiamento

per levoluzione della Cyber

security

Acquisizione e sviluppo delle

conoscenze e degli strumenti per

comprendere il contesto di

riferimento e anticipare le

minacce

Definizione di una strategia di

sicurezza che tenga conto degli aspetti normativi

Attuazione di misure che

garantiscano la sicurezza

dellinfrastruttura dei servizi e

degli asset aziendali

Implementazione e gestione di

sistemi di reazione alle minacce ed

attacchi e di analisi degli

eventi

Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di

compenetrare i processi aziendali

Cybersecurity

Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security

LrsquoAPPROCCIO CONSULENZIALE

Raccolta e correlazione degli eventi

Assegnazione di un livello di criticitagrave

Escalation tra i vari livelli di supporto del

SOCProduzione di report e dashboard

Team di 24 esperti con turnazioni ogni 8 ore

SECURITY OPERATION CENTER

Monitoraggio 24x7x365

IL CLIENTE AL CENTRO

LrsquoORGANIZZAZIONE TECNICA

SINGLE POINT OF CONTACT

Service Delivery

Manager e Account Manager

Security Operati

on Center

Delivery

Governancerisk

compliance

Strumenti intercompa

nyRichiest

a del cliente

SCENARIO TECNOLOGICO ON GOING

Business Datacenter Var Group

Headquarter e Farm Server

MPLS

Security Operation Center H24

Polizza assicurativa Cyber crime

Branch Office Branch Office

Branch Office

Orchestrazione DR

e opzione DR allrsquoestero

WAN MPLSInternet

Securityforum

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 19: Forum security

copy Hitachi Data Systems Corporation 2015 All rights reserved19

The Live Face Match ndash the framework

copy Hitachi Data Systems Corporation 2015 All rights reserved20

Similar Face Search ndash the framework

copy Hitachi Data Systems Corporation 2015 All rights reserved21

Live Face Matching (LFM)

Suitable to combine with cameras shooting low traffic street gate entrance etc

Identified persons can be displayed as a pop-up on the map in real time

High robust capability for face angles skin tone contrast variation etc

High speed processing 60 faces per sec with up to 4 cameras per server

Data centerentrance

Low trafficstreet

copy Hitachi Data Systems Corporation 2015 All rights reserved22

Similar Face Search (SFS)

Suitable to combine with cameras shooting high traffic situation such as an airport station stadium etc

Assisting quick search for Person of Interest (POI) in large amount of archived video

High speed processing 640 faces per sec with up to 16 cameras per server Station Critical facility

AirportStadium

copy Hitachi Data Systems Corporation 2015 All rights reserved23

Track mobile assets in real time | On-demand streaming of live video | Ruggedized NVR for recording | Gateway software only transmits relevant data to save bandwidth and transmission costs

Transportation Application

X Telemetry | Video | GPS | WiFi | Cellular

copy Hitachi Data Systems Corporation 2015 All rights reserved24

Public or private Cloud ndash support for mobile devices

Intelligent pods and gateways for any environment ndash fixed and mobile

Distributed recording ndash edge cloud on-premise or hybrid

Video Analytics for any situation including facial recognition people counting license plate capture etc

Big data analytics engine for geospatial correlations

Hitachi Visualization ndash Key Components

copy Hitachi Data Systems Corporation 2015 All rights reserved25

Current integrations with dozens of video systems

Integrates with CAD systems including Tiburon Sunguard and Intergraph etc

Integrates with radar systems and GPS

Automated Identification System (AIS) integration

Integrations

Securityforum

Intelligent Video AnalysisStefano GurioliSales District Manager

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA di cosa si tratta Studi mostrano che un operatore ldquodopo 12 minutirdquo perde fino al 45 dellrsquoattivitagrave di

verifica ldquodopo 22 minutirdquo fino al 95 degli avvenimenti egrave

ignorato

La ricerca degli eventi egrave difficile e richiede molto tempo

FACT after only 20 minutes you can miss 90 of the activity

FACT searching through hours of video data is difficult and time consuming

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA di cosa si tratta IVA egrave un algoritmo che rileva determinate

proprietagrave e comportamenti degli oggetti in una scena monitorata da una telecamera

In base a delle proprietagrave la telecamera puograve generare eventi di allarme

IVA rende possibile rilevare e misurare il movimento direzionale degli oggetti in una maniera tale da evitare i falsi allarmi

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsDove nasce Nasce dal laboratorio di ricerca Bosch in computer vision(gt 80 sviluppatori) ed egrave utilizzata in

bull Sistemi di guida assistitabull Sistemi drsquoinformazioni per il guidatorebull Sistemi di sicurezza

Driver AssistanceSystems

Corporate Research

Computer VisionSystems

Security Systems Driver Information Systems

70

90

Corporate Research

Automotive VideoSystems

Corporate Research

Video Systemsfor Surveillance

and Robotics

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsLa storia

1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014

IVA 55Counting BEV

IVA 551 552Improved Autotracker integrated with IVA

IVA 56Best Face Detection

IVA 45Crowd Density Estimation

IVA 40Counter Flow

IVA 35Color Filter

IVA 30Line Crossing Routes FIRCondition Change

IVMD 20Idle Removed Loitering Aspect Ratio

VMD01Detection Fields Speed Filter

ViStarTamper DetectionMotion+

SaveSensObject DetectionSize amp Direction Filter

IVA 60ClassificationUX improvements

IVA 61Weather proofShip trackingGeolocation

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video Analytics

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsMetadati

Video

Metadata

Video stream

Metadata stream

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsCreazione delle attivitagrave Classificazione degli oggetti

bull Persona in piedibull Motobull Automobilebull Camionbull Non classificato

Basato sulle proprietagrave degli oggettibull Dimensionibull Velocitagravebull Proporzionibull Dimensionibull Colori

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Ogni telecamera IVA egrave totalmente indipendente senza la necessitagrave di un server centrale ndash no single point of failure

Intelligenza decentralizzata se una telecamera egrave in guasto il resto del sistema continua a funzionare Sistema scalabile per lrsquoeventuale aggiunta di altri elementi

Intelligent Video AnalyticsResilienza amp Scalabilitagrave

Centralized intelligence

Decentralized intelligence

LAN

Client workstation

Network storage

Single point of failure LAN

Client workstation

Network storage

No single point of failure

Video analytics con server centrale Intelligence at the edge con telecamere IVA Bosch

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Object in field

Object entering field Object leaving field Line Crossing

Route following Loitering Idle object Removed object

Crowd Density Estimation

Counter Bird Eye View Counter

Condition change

Similarity Forensic search

Tamper detection

Flow in field Counter flow in field

Intelligent Video Analytics16 IVA - Regole

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsShip tracking

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Egrave un metodo di ricerca di eventi nel database delle registrazioni che permette un ingente risparmio di tempo

Solo gli allarmi predefiniti Ogni regola a posteriori

Ricerca Allarmi

RicercaForense

Alarm Alarm

Allarmi in diretta

Alarm

Alarm

Alarm

Alarm

Alarm

Intelligent Video AnalyticsForensic search

Securityforum

Nicoletta ArmiraglioSecurity Portfolio Marketing Leader

La nuova era per la cyber security

43

Gli attacchi sono sempre piugrave sofisticati

2013800+ Million

records breached

20141+ Billion

records breached

2015Unprecedented

high-value targets breached

$65Maverage cost of a US data breachaverage time to detect APTs

256 daysSource IBM X-Force Threat Intelligence Report 2016

44

Application securitymanagement

Application scanning

Incident and threat management

Device management

Transaction protection

Log flow anddata analysis

Vulnerabilityassessment

Security research

Sandboxing

Firewalls

Anomaly detection

Antivirus

Fraud protection

Criminal detection

Network visibility

Virtual patching

Data access control

Data monitoringIdentity management

Access managementEntitlements and roles

Privileged identity management

Endpoint patching and management

Malware protection

Content security

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

45

Global Threat Intelligence

Consulting Services | Managed Services

CloudData

Mobile

Identityand

Access

Applications

Network

Endpoint

AdvancedFraud

Security Intelligence

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

Log flow and data analysis

Vulnerabilityassessment

Anomaly detection

FirewallsIncident and threat management

Virtual patchingSandboxing

Network visibility

Data access controlData monitoring

Malware protection

AntivirusEndpoint patching and management

Criminal detection

Fraud protection

Security Research

Access management

Entitlements and roles

Identity management

Privileged identity management

Application securitymanagement

Application scanning

Transaction protection

Device managementContent security

46

Intelligence

47

COLLABORATION

47

IBM X-Force Exchange

httpsexchangexforceibmcloudcom

>

48

La prossima frontiera COGNITIVE SECURITY

48

Watson Security Advisor

SECURITY THAThellipUnderstands

Reasons

Learns

Securityforum

Guido MilanaSenior Manager

Il mid-market e la security per KPMG e Var Group

Fabio CarminatiBDM Microsoft amp Security

1 maggio 2023

KPMG VAR GROUP E YARIX

+ +

Italy Mid-market

Italy Enterprise

LA PARTNERSHIP

KPMG ndash Var Group Agreement

Cyber Security Services

GRC ndash Governance Risk amp Compliance

Cloud Managed Integrated Services

Azure Value Services

Pay per Use

Model

ItalyMid-market

ItalyEnterprise

ASPACEMAAMERICA

Internationally the security consulting practice KPMG is made up of about 1700 professionals

EuropeMore than 500 specialists in the security

area

In Italy operate over 140 KPMG professionals with the the major industry certifications (CISA CISM CRISC CGEIT Lead Auditor ISO27001 CISSP COBIT ITIL ecc) 140

1700

145milaProfessionals

euro248mldRevenues

KPMG worldwide 155countries

PROFESSIONALS430 PROFESSIONALS819 PROFESSIONALS424

26Offices

35milaProfessionals

euro400milRevenues

Network KPMG in Italy

PERCHEacute KPMG

Leader mondiali nella cyber securityNel gennaio 2016 listituto di ricerca Forrester ha pubblicato il risultato della sua ricerca annuale sulle aziende leader nel campo della cyber security dichiarando che KPMG ha raggiunto la posizione 1 con la maggiore crescita nel settore negli ultimi 5 anni

PERCHEacute KPMG

Che cosrsquoegrave Un documento che vuole offrire al mid-market un approccio omogeneo per affrontare la complessa dimensione della sicurezza nel cyber spazio allo scopo di prevenire minacce cyber e ridurre il rischio a esse correlato

Realizzato con un contributo importantissimo di KPMG ed altri partner e la partecipazione di importanti aziende italiane come Snam Luxottica Unicredit Barilla Terna Fincantieri

Var Group ha delineato la propria proposta di sicurezza in full outsourcing in collaborazione con KPMG per una risposta pratica e puntuale al Framework stesso

In questo scenario KPMG eroga i servizi di consulenza e di assessment preliminari disegna organizzazioni e processi ed indica al cliente una roadmap di attivitagrave e contromisure da adottare fornite da Var Group

FRAMEWORK NAZIONALE DI CYBER SECURITY

INFORMATION TECHNOLOGY ENVIRONMENT

Support processes

Operational processes

Management

processes

Managed Services amp Cloud

Infrastructure Applications

Enterprise

Mid-market

PMI

LA STRATEGIA SUL MERCATO

Relazione con il cliente

Partner Delivery Cyber Security

ThreatIntelligence

Transformation Prepare ampGovernance

Protect Detect amp Respond

Integrate

Sviluppo e implementazione di programmi di cambiamento

per levoluzione della Cyber

security

Acquisizione e sviluppo delle

conoscenze e degli strumenti per

comprendere il contesto di

riferimento e anticipare le

minacce

Definizione di una strategia di

sicurezza che tenga conto degli aspetti normativi

Attuazione di misure che

garantiscano la sicurezza

dellinfrastruttura dei servizi e

degli asset aziendali

Implementazione e gestione di

sistemi di reazione alle minacce ed

attacchi e di analisi degli

eventi

Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di

compenetrare i processi aziendali

Cybersecurity

Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security

LrsquoAPPROCCIO CONSULENZIALE

Raccolta e correlazione degli eventi

Assegnazione di un livello di criticitagrave

Escalation tra i vari livelli di supporto del

SOCProduzione di report e dashboard

Team di 24 esperti con turnazioni ogni 8 ore

SECURITY OPERATION CENTER

Monitoraggio 24x7x365

IL CLIENTE AL CENTRO

LrsquoORGANIZZAZIONE TECNICA

SINGLE POINT OF CONTACT

Service Delivery

Manager e Account Manager

Security Operati

on Center

Delivery

Governancerisk

compliance

Strumenti intercompa

nyRichiest

a del cliente

SCENARIO TECNOLOGICO ON GOING

Business Datacenter Var Group

Headquarter e Farm Server

MPLS

Security Operation Center H24

Polizza assicurativa Cyber crime

Branch Office Branch Office

Branch Office

Orchestrazione DR

e opzione DR allrsquoestero

WAN MPLSInternet

Securityforum

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 20: Forum security

copy Hitachi Data Systems Corporation 2015 All rights reserved20

Similar Face Search ndash the framework

copy Hitachi Data Systems Corporation 2015 All rights reserved21

Live Face Matching (LFM)

Suitable to combine with cameras shooting low traffic street gate entrance etc

Identified persons can be displayed as a pop-up on the map in real time

High robust capability for face angles skin tone contrast variation etc

High speed processing 60 faces per sec with up to 4 cameras per server

Data centerentrance

Low trafficstreet

copy Hitachi Data Systems Corporation 2015 All rights reserved22

Similar Face Search (SFS)

Suitable to combine with cameras shooting high traffic situation such as an airport station stadium etc

Assisting quick search for Person of Interest (POI) in large amount of archived video

High speed processing 640 faces per sec with up to 16 cameras per server Station Critical facility

AirportStadium

copy Hitachi Data Systems Corporation 2015 All rights reserved23

Track mobile assets in real time | On-demand streaming of live video | Ruggedized NVR for recording | Gateway software only transmits relevant data to save bandwidth and transmission costs

Transportation Application

X Telemetry | Video | GPS | WiFi | Cellular

copy Hitachi Data Systems Corporation 2015 All rights reserved24

Public or private Cloud ndash support for mobile devices

Intelligent pods and gateways for any environment ndash fixed and mobile

Distributed recording ndash edge cloud on-premise or hybrid

Video Analytics for any situation including facial recognition people counting license plate capture etc

Big data analytics engine for geospatial correlations

Hitachi Visualization ndash Key Components

copy Hitachi Data Systems Corporation 2015 All rights reserved25

Current integrations with dozens of video systems

Integrates with CAD systems including Tiburon Sunguard and Intergraph etc

Integrates with radar systems and GPS

Automated Identification System (AIS) integration

Integrations

Securityforum

Intelligent Video AnalysisStefano GurioliSales District Manager

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA di cosa si tratta Studi mostrano che un operatore ldquodopo 12 minutirdquo perde fino al 45 dellrsquoattivitagrave di

verifica ldquodopo 22 minutirdquo fino al 95 degli avvenimenti egrave

ignorato

La ricerca degli eventi egrave difficile e richiede molto tempo

FACT after only 20 minutes you can miss 90 of the activity

FACT searching through hours of video data is difficult and time consuming

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA di cosa si tratta IVA egrave un algoritmo che rileva determinate

proprietagrave e comportamenti degli oggetti in una scena monitorata da una telecamera

In base a delle proprietagrave la telecamera puograve generare eventi di allarme

IVA rende possibile rilevare e misurare il movimento direzionale degli oggetti in una maniera tale da evitare i falsi allarmi

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsDove nasce Nasce dal laboratorio di ricerca Bosch in computer vision(gt 80 sviluppatori) ed egrave utilizzata in

bull Sistemi di guida assistitabull Sistemi drsquoinformazioni per il guidatorebull Sistemi di sicurezza

Driver AssistanceSystems

Corporate Research

Computer VisionSystems

Security Systems Driver Information Systems

70

90

Corporate Research

Automotive VideoSystems

Corporate Research

Video Systemsfor Surveillance

and Robotics

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsLa storia

1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014

IVA 55Counting BEV

IVA 551 552Improved Autotracker integrated with IVA

IVA 56Best Face Detection

IVA 45Crowd Density Estimation

IVA 40Counter Flow

IVA 35Color Filter

IVA 30Line Crossing Routes FIRCondition Change

IVMD 20Idle Removed Loitering Aspect Ratio

VMD01Detection Fields Speed Filter

ViStarTamper DetectionMotion+

SaveSensObject DetectionSize amp Direction Filter

IVA 60ClassificationUX improvements

IVA 61Weather proofShip trackingGeolocation

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video Analytics

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsMetadati

Video

Metadata

Video stream

Metadata stream

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsCreazione delle attivitagrave Classificazione degli oggetti

bull Persona in piedibull Motobull Automobilebull Camionbull Non classificato

Basato sulle proprietagrave degli oggettibull Dimensionibull Velocitagravebull Proporzionibull Dimensionibull Colori

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Ogni telecamera IVA egrave totalmente indipendente senza la necessitagrave di un server centrale ndash no single point of failure

Intelligenza decentralizzata se una telecamera egrave in guasto il resto del sistema continua a funzionare Sistema scalabile per lrsquoeventuale aggiunta di altri elementi

Intelligent Video AnalyticsResilienza amp Scalabilitagrave

Centralized intelligence

Decentralized intelligence

LAN

Client workstation

Network storage

Single point of failure LAN

Client workstation

Network storage

No single point of failure

Video analytics con server centrale Intelligence at the edge con telecamere IVA Bosch

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Object in field

Object entering field Object leaving field Line Crossing

Route following Loitering Idle object Removed object

Crowd Density Estimation

Counter Bird Eye View Counter

Condition change

Similarity Forensic search

Tamper detection

Flow in field Counter flow in field

Intelligent Video Analytics16 IVA - Regole

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsShip tracking

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Egrave un metodo di ricerca di eventi nel database delle registrazioni che permette un ingente risparmio di tempo

Solo gli allarmi predefiniti Ogni regola a posteriori

Ricerca Allarmi

RicercaForense

Alarm Alarm

Allarmi in diretta

Alarm

Alarm

Alarm

Alarm

Alarm

Intelligent Video AnalyticsForensic search

Securityforum

Nicoletta ArmiraglioSecurity Portfolio Marketing Leader

La nuova era per la cyber security

43

Gli attacchi sono sempre piugrave sofisticati

2013800+ Million

records breached

20141+ Billion

records breached

2015Unprecedented

high-value targets breached

$65Maverage cost of a US data breachaverage time to detect APTs

256 daysSource IBM X-Force Threat Intelligence Report 2016

44

Application securitymanagement

Application scanning

Incident and threat management

Device management

Transaction protection

Log flow anddata analysis

Vulnerabilityassessment

Security research

Sandboxing

Firewalls

Anomaly detection

Antivirus

Fraud protection

Criminal detection

Network visibility

Virtual patching

Data access control

Data monitoringIdentity management

Access managementEntitlements and roles

Privileged identity management

Endpoint patching and management

Malware protection

Content security

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

45

Global Threat Intelligence

Consulting Services | Managed Services

CloudData

Mobile

Identityand

Access

Applications

Network

Endpoint

AdvancedFraud

Security Intelligence

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

Log flow and data analysis

Vulnerabilityassessment

Anomaly detection

FirewallsIncident and threat management

Virtual patchingSandboxing

Network visibility

Data access controlData monitoring

Malware protection

AntivirusEndpoint patching and management

Criminal detection

Fraud protection

Security Research

Access management

Entitlements and roles

Identity management

Privileged identity management

Application securitymanagement

Application scanning

Transaction protection

Device managementContent security

46

Intelligence

47

COLLABORATION

47

IBM X-Force Exchange

httpsexchangexforceibmcloudcom

>

48

La prossima frontiera COGNITIVE SECURITY

48

Watson Security Advisor

SECURITY THAThellipUnderstands

Reasons

Learns

Securityforum

Guido MilanaSenior Manager

Il mid-market e la security per KPMG e Var Group

Fabio CarminatiBDM Microsoft amp Security

1 maggio 2023

KPMG VAR GROUP E YARIX

+ +

Italy Mid-market

Italy Enterprise

LA PARTNERSHIP

KPMG ndash Var Group Agreement

Cyber Security Services

GRC ndash Governance Risk amp Compliance

Cloud Managed Integrated Services

Azure Value Services

Pay per Use

Model

ItalyMid-market

ItalyEnterprise

ASPACEMAAMERICA

Internationally the security consulting practice KPMG is made up of about 1700 professionals

EuropeMore than 500 specialists in the security

area

In Italy operate over 140 KPMG professionals with the the major industry certifications (CISA CISM CRISC CGEIT Lead Auditor ISO27001 CISSP COBIT ITIL ecc) 140

1700

145milaProfessionals

euro248mldRevenues

KPMG worldwide 155countries

PROFESSIONALS430 PROFESSIONALS819 PROFESSIONALS424

26Offices

35milaProfessionals

euro400milRevenues

Network KPMG in Italy

PERCHEacute KPMG

Leader mondiali nella cyber securityNel gennaio 2016 listituto di ricerca Forrester ha pubblicato il risultato della sua ricerca annuale sulle aziende leader nel campo della cyber security dichiarando che KPMG ha raggiunto la posizione 1 con la maggiore crescita nel settore negli ultimi 5 anni

PERCHEacute KPMG

Che cosrsquoegrave Un documento che vuole offrire al mid-market un approccio omogeneo per affrontare la complessa dimensione della sicurezza nel cyber spazio allo scopo di prevenire minacce cyber e ridurre il rischio a esse correlato

Realizzato con un contributo importantissimo di KPMG ed altri partner e la partecipazione di importanti aziende italiane come Snam Luxottica Unicredit Barilla Terna Fincantieri

Var Group ha delineato la propria proposta di sicurezza in full outsourcing in collaborazione con KPMG per una risposta pratica e puntuale al Framework stesso

In questo scenario KPMG eroga i servizi di consulenza e di assessment preliminari disegna organizzazioni e processi ed indica al cliente una roadmap di attivitagrave e contromisure da adottare fornite da Var Group

FRAMEWORK NAZIONALE DI CYBER SECURITY

INFORMATION TECHNOLOGY ENVIRONMENT

Support processes

Operational processes

Management

processes

Managed Services amp Cloud

Infrastructure Applications

Enterprise

Mid-market

PMI

LA STRATEGIA SUL MERCATO

Relazione con il cliente

Partner Delivery Cyber Security

ThreatIntelligence

Transformation Prepare ampGovernance

Protect Detect amp Respond

Integrate

Sviluppo e implementazione di programmi di cambiamento

per levoluzione della Cyber

security

Acquisizione e sviluppo delle

conoscenze e degli strumenti per

comprendere il contesto di

riferimento e anticipare le

minacce

Definizione di una strategia di

sicurezza che tenga conto degli aspetti normativi

Attuazione di misure che

garantiscano la sicurezza

dellinfrastruttura dei servizi e

degli asset aziendali

Implementazione e gestione di

sistemi di reazione alle minacce ed

attacchi e di analisi degli

eventi

Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di

compenetrare i processi aziendali

Cybersecurity

Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security

LrsquoAPPROCCIO CONSULENZIALE

Raccolta e correlazione degli eventi

Assegnazione di un livello di criticitagrave

Escalation tra i vari livelli di supporto del

SOCProduzione di report e dashboard

Team di 24 esperti con turnazioni ogni 8 ore

SECURITY OPERATION CENTER

Monitoraggio 24x7x365

IL CLIENTE AL CENTRO

LrsquoORGANIZZAZIONE TECNICA

SINGLE POINT OF CONTACT

Service Delivery

Manager e Account Manager

Security Operati

on Center

Delivery

Governancerisk

compliance

Strumenti intercompa

nyRichiest

a del cliente

SCENARIO TECNOLOGICO ON GOING

Business Datacenter Var Group

Headquarter e Farm Server

MPLS

Security Operation Center H24

Polizza assicurativa Cyber crime

Branch Office Branch Office

Branch Office

Orchestrazione DR

e opzione DR allrsquoestero

WAN MPLSInternet

Securityforum

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 21: Forum security

copy Hitachi Data Systems Corporation 2015 All rights reserved21

Live Face Matching (LFM)

Suitable to combine with cameras shooting low traffic street gate entrance etc

Identified persons can be displayed as a pop-up on the map in real time

High robust capability for face angles skin tone contrast variation etc

High speed processing 60 faces per sec with up to 4 cameras per server

Data centerentrance

Low trafficstreet

copy Hitachi Data Systems Corporation 2015 All rights reserved22

Similar Face Search (SFS)

Suitable to combine with cameras shooting high traffic situation such as an airport station stadium etc

Assisting quick search for Person of Interest (POI) in large amount of archived video

High speed processing 640 faces per sec with up to 16 cameras per server Station Critical facility

AirportStadium

copy Hitachi Data Systems Corporation 2015 All rights reserved23

Track mobile assets in real time | On-demand streaming of live video | Ruggedized NVR for recording | Gateway software only transmits relevant data to save bandwidth and transmission costs

Transportation Application

X Telemetry | Video | GPS | WiFi | Cellular

copy Hitachi Data Systems Corporation 2015 All rights reserved24

Public or private Cloud ndash support for mobile devices

Intelligent pods and gateways for any environment ndash fixed and mobile

Distributed recording ndash edge cloud on-premise or hybrid

Video Analytics for any situation including facial recognition people counting license plate capture etc

Big data analytics engine for geospatial correlations

Hitachi Visualization ndash Key Components

copy Hitachi Data Systems Corporation 2015 All rights reserved25

Current integrations with dozens of video systems

Integrates with CAD systems including Tiburon Sunguard and Intergraph etc

Integrates with radar systems and GPS

Automated Identification System (AIS) integration

Integrations

Securityforum

Intelligent Video AnalysisStefano GurioliSales District Manager

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA di cosa si tratta Studi mostrano che un operatore ldquodopo 12 minutirdquo perde fino al 45 dellrsquoattivitagrave di

verifica ldquodopo 22 minutirdquo fino al 95 degli avvenimenti egrave

ignorato

La ricerca degli eventi egrave difficile e richiede molto tempo

FACT after only 20 minutes you can miss 90 of the activity

FACT searching through hours of video data is difficult and time consuming

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA di cosa si tratta IVA egrave un algoritmo che rileva determinate

proprietagrave e comportamenti degli oggetti in una scena monitorata da una telecamera

In base a delle proprietagrave la telecamera puograve generare eventi di allarme

IVA rende possibile rilevare e misurare il movimento direzionale degli oggetti in una maniera tale da evitare i falsi allarmi

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsDove nasce Nasce dal laboratorio di ricerca Bosch in computer vision(gt 80 sviluppatori) ed egrave utilizzata in

bull Sistemi di guida assistitabull Sistemi drsquoinformazioni per il guidatorebull Sistemi di sicurezza

Driver AssistanceSystems

Corporate Research

Computer VisionSystems

Security Systems Driver Information Systems

70

90

Corporate Research

Automotive VideoSystems

Corporate Research

Video Systemsfor Surveillance

and Robotics

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsLa storia

1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014

IVA 55Counting BEV

IVA 551 552Improved Autotracker integrated with IVA

IVA 56Best Face Detection

IVA 45Crowd Density Estimation

IVA 40Counter Flow

IVA 35Color Filter

IVA 30Line Crossing Routes FIRCondition Change

IVMD 20Idle Removed Loitering Aspect Ratio

VMD01Detection Fields Speed Filter

ViStarTamper DetectionMotion+

SaveSensObject DetectionSize amp Direction Filter

IVA 60ClassificationUX improvements

IVA 61Weather proofShip trackingGeolocation

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video Analytics

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsMetadati

Video

Metadata

Video stream

Metadata stream

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsCreazione delle attivitagrave Classificazione degli oggetti

bull Persona in piedibull Motobull Automobilebull Camionbull Non classificato

Basato sulle proprietagrave degli oggettibull Dimensionibull Velocitagravebull Proporzionibull Dimensionibull Colori

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Ogni telecamera IVA egrave totalmente indipendente senza la necessitagrave di un server centrale ndash no single point of failure

Intelligenza decentralizzata se una telecamera egrave in guasto il resto del sistema continua a funzionare Sistema scalabile per lrsquoeventuale aggiunta di altri elementi

Intelligent Video AnalyticsResilienza amp Scalabilitagrave

Centralized intelligence

Decentralized intelligence

LAN

Client workstation

Network storage

Single point of failure LAN

Client workstation

Network storage

No single point of failure

Video analytics con server centrale Intelligence at the edge con telecamere IVA Bosch

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Object in field

Object entering field Object leaving field Line Crossing

Route following Loitering Idle object Removed object

Crowd Density Estimation

Counter Bird Eye View Counter

Condition change

Similarity Forensic search

Tamper detection

Flow in field Counter flow in field

Intelligent Video Analytics16 IVA - Regole

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsShip tracking

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Egrave un metodo di ricerca di eventi nel database delle registrazioni che permette un ingente risparmio di tempo

Solo gli allarmi predefiniti Ogni regola a posteriori

Ricerca Allarmi

RicercaForense

Alarm Alarm

Allarmi in diretta

Alarm

Alarm

Alarm

Alarm

Alarm

Intelligent Video AnalyticsForensic search

Securityforum

Nicoletta ArmiraglioSecurity Portfolio Marketing Leader

La nuova era per la cyber security

43

Gli attacchi sono sempre piugrave sofisticati

2013800+ Million

records breached

20141+ Billion

records breached

2015Unprecedented

high-value targets breached

$65Maverage cost of a US data breachaverage time to detect APTs

256 daysSource IBM X-Force Threat Intelligence Report 2016

44

Application securitymanagement

Application scanning

Incident and threat management

Device management

Transaction protection

Log flow anddata analysis

Vulnerabilityassessment

Security research

Sandboxing

Firewalls

Anomaly detection

Antivirus

Fraud protection

Criminal detection

Network visibility

Virtual patching

Data access control

Data monitoringIdentity management

Access managementEntitlements and roles

Privileged identity management

Endpoint patching and management

Malware protection

Content security

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

45

Global Threat Intelligence

Consulting Services | Managed Services

CloudData

Mobile

Identityand

Access

Applications

Network

Endpoint

AdvancedFraud

Security Intelligence

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

Log flow and data analysis

Vulnerabilityassessment

Anomaly detection

FirewallsIncident and threat management

Virtual patchingSandboxing

Network visibility

Data access controlData monitoring

Malware protection

AntivirusEndpoint patching and management

Criminal detection

Fraud protection

Security Research

Access management

Entitlements and roles

Identity management

Privileged identity management

Application securitymanagement

Application scanning

Transaction protection

Device managementContent security

46

Intelligence

47

COLLABORATION

47

IBM X-Force Exchange

httpsexchangexforceibmcloudcom

>

48

La prossima frontiera COGNITIVE SECURITY

48

Watson Security Advisor

SECURITY THAThellipUnderstands

Reasons

Learns

Securityforum

Guido MilanaSenior Manager

Il mid-market e la security per KPMG e Var Group

Fabio CarminatiBDM Microsoft amp Security

1 maggio 2023

KPMG VAR GROUP E YARIX

+ +

Italy Mid-market

Italy Enterprise

LA PARTNERSHIP

KPMG ndash Var Group Agreement

Cyber Security Services

GRC ndash Governance Risk amp Compliance

Cloud Managed Integrated Services

Azure Value Services

Pay per Use

Model

ItalyMid-market

ItalyEnterprise

ASPACEMAAMERICA

Internationally the security consulting practice KPMG is made up of about 1700 professionals

EuropeMore than 500 specialists in the security

area

In Italy operate over 140 KPMG professionals with the the major industry certifications (CISA CISM CRISC CGEIT Lead Auditor ISO27001 CISSP COBIT ITIL ecc) 140

1700

145milaProfessionals

euro248mldRevenues

KPMG worldwide 155countries

PROFESSIONALS430 PROFESSIONALS819 PROFESSIONALS424

26Offices

35milaProfessionals

euro400milRevenues

Network KPMG in Italy

PERCHEacute KPMG

Leader mondiali nella cyber securityNel gennaio 2016 listituto di ricerca Forrester ha pubblicato il risultato della sua ricerca annuale sulle aziende leader nel campo della cyber security dichiarando che KPMG ha raggiunto la posizione 1 con la maggiore crescita nel settore negli ultimi 5 anni

PERCHEacute KPMG

Che cosrsquoegrave Un documento che vuole offrire al mid-market un approccio omogeneo per affrontare la complessa dimensione della sicurezza nel cyber spazio allo scopo di prevenire minacce cyber e ridurre il rischio a esse correlato

Realizzato con un contributo importantissimo di KPMG ed altri partner e la partecipazione di importanti aziende italiane come Snam Luxottica Unicredit Barilla Terna Fincantieri

Var Group ha delineato la propria proposta di sicurezza in full outsourcing in collaborazione con KPMG per una risposta pratica e puntuale al Framework stesso

In questo scenario KPMG eroga i servizi di consulenza e di assessment preliminari disegna organizzazioni e processi ed indica al cliente una roadmap di attivitagrave e contromisure da adottare fornite da Var Group

FRAMEWORK NAZIONALE DI CYBER SECURITY

INFORMATION TECHNOLOGY ENVIRONMENT

Support processes

Operational processes

Management

processes

Managed Services amp Cloud

Infrastructure Applications

Enterprise

Mid-market

PMI

LA STRATEGIA SUL MERCATO

Relazione con il cliente

Partner Delivery Cyber Security

ThreatIntelligence

Transformation Prepare ampGovernance

Protect Detect amp Respond

Integrate

Sviluppo e implementazione di programmi di cambiamento

per levoluzione della Cyber

security

Acquisizione e sviluppo delle

conoscenze e degli strumenti per

comprendere il contesto di

riferimento e anticipare le

minacce

Definizione di una strategia di

sicurezza che tenga conto degli aspetti normativi

Attuazione di misure che

garantiscano la sicurezza

dellinfrastruttura dei servizi e

degli asset aziendali

Implementazione e gestione di

sistemi di reazione alle minacce ed

attacchi e di analisi degli

eventi

Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di

compenetrare i processi aziendali

Cybersecurity

Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security

LrsquoAPPROCCIO CONSULENZIALE

Raccolta e correlazione degli eventi

Assegnazione di un livello di criticitagrave

Escalation tra i vari livelli di supporto del

SOCProduzione di report e dashboard

Team di 24 esperti con turnazioni ogni 8 ore

SECURITY OPERATION CENTER

Monitoraggio 24x7x365

IL CLIENTE AL CENTRO

LrsquoORGANIZZAZIONE TECNICA

SINGLE POINT OF CONTACT

Service Delivery

Manager e Account Manager

Security Operati

on Center

Delivery

Governancerisk

compliance

Strumenti intercompa

nyRichiest

a del cliente

SCENARIO TECNOLOGICO ON GOING

Business Datacenter Var Group

Headquarter e Farm Server

MPLS

Security Operation Center H24

Polizza assicurativa Cyber crime

Branch Office Branch Office

Branch Office

Orchestrazione DR

e opzione DR allrsquoestero

WAN MPLSInternet

Securityforum

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 22: Forum security

copy Hitachi Data Systems Corporation 2015 All rights reserved22

Similar Face Search (SFS)

Suitable to combine with cameras shooting high traffic situation such as an airport station stadium etc

Assisting quick search for Person of Interest (POI) in large amount of archived video

High speed processing 640 faces per sec with up to 16 cameras per server Station Critical facility

AirportStadium

copy Hitachi Data Systems Corporation 2015 All rights reserved23

Track mobile assets in real time | On-demand streaming of live video | Ruggedized NVR for recording | Gateway software only transmits relevant data to save bandwidth and transmission costs

Transportation Application

X Telemetry | Video | GPS | WiFi | Cellular

copy Hitachi Data Systems Corporation 2015 All rights reserved24

Public or private Cloud ndash support for mobile devices

Intelligent pods and gateways for any environment ndash fixed and mobile

Distributed recording ndash edge cloud on-premise or hybrid

Video Analytics for any situation including facial recognition people counting license plate capture etc

Big data analytics engine for geospatial correlations

Hitachi Visualization ndash Key Components

copy Hitachi Data Systems Corporation 2015 All rights reserved25

Current integrations with dozens of video systems

Integrates with CAD systems including Tiburon Sunguard and Intergraph etc

Integrates with radar systems and GPS

Automated Identification System (AIS) integration

Integrations

Securityforum

Intelligent Video AnalysisStefano GurioliSales District Manager

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA di cosa si tratta Studi mostrano che un operatore ldquodopo 12 minutirdquo perde fino al 45 dellrsquoattivitagrave di

verifica ldquodopo 22 minutirdquo fino al 95 degli avvenimenti egrave

ignorato

La ricerca degli eventi egrave difficile e richiede molto tempo

FACT after only 20 minutes you can miss 90 of the activity

FACT searching through hours of video data is difficult and time consuming

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA di cosa si tratta IVA egrave un algoritmo che rileva determinate

proprietagrave e comportamenti degli oggetti in una scena monitorata da una telecamera

In base a delle proprietagrave la telecamera puograve generare eventi di allarme

IVA rende possibile rilevare e misurare il movimento direzionale degli oggetti in una maniera tale da evitare i falsi allarmi

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsDove nasce Nasce dal laboratorio di ricerca Bosch in computer vision(gt 80 sviluppatori) ed egrave utilizzata in

bull Sistemi di guida assistitabull Sistemi drsquoinformazioni per il guidatorebull Sistemi di sicurezza

Driver AssistanceSystems

Corporate Research

Computer VisionSystems

Security Systems Driver Information Systems

70

90

Corporate Research

Automotive VideoSystems

Corporate Research

Video Systemsfor Surveillance

and Robotics

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsLa storia

1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014

IVA 55Counting BEV

IVA 551 552Improved Autotracker integrated with IVA

IVA 56Best Face Detection

IVA 45Crowd Density Estimation

IVA 40Counter Flow

IVA 35Color Filter

IVA 30Line Crossing Routes FIRCondition Change

IVMD 20Idle Removed Loitering Aspect Ratio

VMD01Detection Fields Speed Filter

ViStarTamper DetectionMotion+

SaveSensObject DetectionSize amp Direction Filter

IVA 60ClassificationUX improvements

IVA 61Weather proofShip trackingGeolocation

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video Analytics

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsMetadati

Video

Metadata

Video stream

Metadata stream

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsCreazione delle attivitagrave Classificazione degli oggetti

bull Persona in piedibull Motobull Automobilebull Camionbull Non classificato

Basato sulle proprietagrave degli oggettibull Dimensionibull Velocitagravebull Proporzionibull Dimensionibull Colori

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Ogni telecamera IVA egrave totalmente indipendente senza la necessitagrave di un server centrale ndash no single point of failure

Intelligenza decentralizzata se una telecamera egrave in guasto il resto del sistema continua a funzionare Sistema scalabile per lrsquoeventuale aggiunta di altri elementi

Intelligent Video AnalyticsResilienza amp Scalabilitagrave

Centralized intelligence

Decentralized intelligence

LAN

Client workstation

Network storage

Single point of failure LAN

Client workstation

Network storage

No single point of failure

Video analytics con server centrale Intelligence at the edge con telecamere IVA Bosch

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Object in field

Object entering field Object leaving field Line Crossing

Route following Loitering Idle object Removed object

Crowd Density Estimation

Counter Bird Eye View Counter

Condition change

Similarity Forensic search

Tamper detection

Flow in field Counter flow in field

Intelligent Video Analytics16 IVA - Regole

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsShip tracking

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Egrave un metodo di ricerca di eventi nel database delle registrazioni che permette un ingente risparmio di tempo

Solo gli allarmi predefiniti Ogni regola a posteriori

Ricerca Allarmi

RicercaForense

Alarm Alarm

Allarmi in diretta

Alarm

Alarm

Alarm

Alarm

Alarm

Intelligent Video AnalyticsForensic search

Securityforum

Nicoletta ArmiraglioSecurity Portfolio Marketing Leader

La nuova era per la cyber security

43

Gli attacchi sono sempre piugrave sofisticati

2013800+ Million

records breached

20141+ Billion

records breached

2015Unprecedented

high-value targets breached

$65Maverage cost of a US data breachaverage time to detect APTs

256 daysSource IBM X-Force Threat Intelligence Report 2016

44

Application securitymanagement

Application scanning

Incident and threat management

Device management

Transaction protection

Log flow anddata analysis

Vulnerabilityassessment

Security research

Sandboxing

Firewalls

Anomaly detection

Antivirus

Fraud protection

Criminal detection

Network visibility

Virtual patching

Data access control

Data monitoringIdentity management

Access managementEntitlements and roles

Privileged identity management

Endpoint patching and management

Malware protection

Content security

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

45

Global Threat Intelligence

Consulting Services | Managed Services

CloudData

Mobile

Identityand

Access

Applications

Network

Endpoint

AdvancedFraud

Security Intelligence

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

Log flow and data analysis

Vulnerabilityassessment

Anomaly detection

FirewallsIncident and threat management

Virtual patchingSandboxing

Network visibility

Data access controlData monitoring

Malware protection

AntivirusEndpoint patching and management

Criminal detection

Fraud protection

Security Research

Access management

Entitlements and roles

Identity management

Privileged identity management

Application securitymanagement

Application scanning

Transaction protection

Device managementContent security

46

Intelligence

47

COLLABORATION

47

IBM X-Force Exchange

httpsexchangexforceibmcloudcom

>

48

La prossima frontiera COGNITIVE SECURITY

48

Watson Security Advisor

SECURITY THAThellipUnderstands

Reasons

Learns

Securityforum

Guido MilanaSenior Manager

Il mid-market e la security per KPMG e Var Group

Fabio CarminatiBDM Microsoft amp Security

1 maggio 2023

KPMG VAR GROUP E YARIX

+ +

Italy Mid-market

Italy Enterprise

LA PARTNERSHIP

KPMG ndash Var Group Agreement

Cyber Security Services

GRC ndash Governance Risk amp Compliance

Cloud Managed Integrated Services

Azure Value Services

Pay per Use

Model

ItalyMid-market

ItalyEnterprise

ASPACEMAAMERICA

Internationally the security consulting practice KPMG is made up of about 1700 professionals

EuropeMore than 500 specialists in the security

area

In Italy operate over 140 KPMG professionals with the the major industry certifications (CISA CISM CRISC CGEIT Lead Auditor ISO27001 CISSP COBIT ITIL ecc) 140

1700

145milaProfessionals

euro248mldRevenues

KPMG worldwide 155countries

PROFESSIONALS430 PROFESSIONALS819 PROFESSIONALS424

26Offices

35milaProfessionals

euro400milRevenues

Network KPMG in Italy

PERCHEacute KPMG

Leader mondiali nella cyber securityNel gennaio 2016 listituto di ricerca Forrester ha pubblicato il risultato della sua ricerca annuale sulle aziende leader nel campo della cyber security dichiarando che KPMG ha raggiunto la posizione 1 con la maggiore crescita nel settore negli ultimi 5 anni

PERCHEacute KPMG

Che cosrsquoegrave Un documento che vuole offrire al mid-market un approccio omogeneo per affrontare la complessa dimensione della sicurezza nel cyber spazio allo scopo di prevenire minacce cyber e ridurre il rischio a esse correlato

Realizzato con un contributo importantissimo di KPMG ed altri partner e la partecipazione di importanti aziende italiane come Snam Luxottica Unicredit Barilla Terna Fincantieri

Var Group ha delineato la propria proposta di sicurezza in full outsourcing in collaborazione con KPMG per una risposta pratica e puntuale al Framework stesso

In questo scenario KPMG eroga i servizi di consulenza e di assessment preliminari disegna organizzazioni e processi ed indica al cliente una roadmap di attivitagrave e contromisure da adottare fornite da Var Group

FRAMEWORK NAZIONALE DI CYBER SECURITY

INFORMATION TECHNOLOGY ENVIRONMENT

Support processes

Operational processes

Management

processes

Managed Services amp Cloud

Infrastructure Applications

Enterprise

Mid-market

PMI

LA STRATEGIA SUL MERCATO

Relazione con il cliente

Partner Delivery Cyber Security

ThreatIntelligence

Transformation Prepare ampGovernance

Protect Detect amp Respond

Integrate

Sviluppo e implementazione di programmi di cambiamento

per levoluzione della Cyber

security

Acquisizione e sviluppo delle

conoscenze e degli strumenti per

comprendere il contesto di

riferimento e anticipare le

minacce

Definizione di una strategia di

sicurezza che tenga conto degli aspetti normativi

Attuazione di misure che

garantiscano la sicurezza

dellinfrastruttura dei servizi e

degli asset aziendali

Implementazione e gestione di

sistemi di reazione alle minacce ed

attacchi e di analisi degli

eventi

Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di

compenetrare i processi aziendali

Cybersecurity

Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security

LrsquoAPPROCCIO CONSULENZIALE

Raccolta e correlazione degli eventi

Assegnazione di un livello di criticitagrave

Escalation tra i vari livelli di supporto del

SOCProduzione di report e dashboard

Team di 24 esperti con turnazioni ogni 8 ore

SECURITY OPERATION CENTER

Monitoraggio 24x7x365

IL CLIENTE AL CENTRO

LrsquoORGANIZZAZIONE TECNICA

SINGLE POINT OF CONTACT

Service Delivery

Manager e Account Manager

Security Operati

on Center

Delivery

Governancerisk

compliance

Strumenti intercompa

nyRichiest

a del cliente

SCENARIO TECNOLOGICO ON GOING

Business Datacenter Var Group

Headquarter e Farm Server

MPLS

Security Operation Center H24

Polizza assicurativa Cyber crime

Branch Office Branch Office

Branch Office

Orchestrazione DR

e opzione DR allrsquoestero

WAN MPLSInternet

Securityforum

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 23: Forum security

copy Hitachi Data Systems Corporation 2015 All rights reserved23

Track mobile assets in real time | On-demand streaming of live video | Ruggedized NVR for recording | Gateway software only transmits relevant data to save bandwidth and transmission costs

Transportation Application

X Telemetry | Video | GPS | WiFi | Cellular

copy Hitachi Data Systems Corporation 2015 All rights reserved24

Public or private Cloud ndash support for mobile devices

Intelligent pods and gateways for any environment ndash fixed and mobile

Distributed recording ndash edge cloud on-premise or hybrid

Video Analytics for any situation including facial recognition people counting license plate capture etc

Big data analytics engine for geospatial correlations

Hitachi Visualization ndash Key Components

copy Hitachi Data Systems Corporation 2015 All rights reserved25

Current integrations with dozens of video systems

Integrates with CAD systems including Tiburon Sunguard and Intergraph etc

Integrates with radar systems and GPS

Automated Identification System (AIS) integration

Integrations

Securityforum

Intelligent Video AnalysisStefano GurioliSales District Manager

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA di cosa si tratta Studi mostrano che un operatore ldquodopo 12 minutirdquo perde fino al 45 dellrsquoattivitagrave di

verifica ldquodopo 22 minutirdquo fino al 95 degli avvenimenti egrave

ignorato

La ricerca degli eventi egrave difficile e richiede molto tempo

FACT after only 20 minutes you can miss 90 of the activity

FACT searching through hours of video data is difficult and time consuming

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA di cosa si tratta IVA egrave un algoritmo che rileva determinate

proprietagrave e comportamenti degli oggetti in una scena monitorata da una telecamera

In base a delle proprietagrave la telecamera puograve generare eventi di allarme

IVA rende possibile rilevare e misurare il movimento direzionale degli oggetti in una maniera tale da evitare i falsi allarmi

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsDove nasce Nasce dal laboratorio di ricerca Bosch in computer vision(gt 80 sviluppatori) ed egrave utilizzata in

bull Sistemi di guida assistitabull Sistemi drsquoinformazioni per il guidatorebull Sistemi di sicurezza

Driver AssistanceSystems

Corporate Research

Computer VisionSystems

Security Systems Driver Information Systems

70

90

Corporate Research

Automotive VideoSystems

Corporate Research

Video Systemsfor Surveillance

and Robotics

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsLa storia

1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014

IVA 55Counting BEV

IVA 551 552Improved Autotracker integrated with IVA

IVA 56Best Face Detection

IVA 45Crowd Density Estimation

IVA 40Counter Flow

IVA 35Color Filter

IVA 30Line Crossing Routes FIRCondition Change

IVMD 20Idle Removed Loitering Aspect Ratio

VMD01Detection Fields Speed Filter

ViStarTamper DetectionMotion+

SaveSensObject DetectionSize amp Direction Filter

IVA 60ClassificationUX improvements

IVA 61Weather proofShip trackingGeolocation

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video Analytics

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsMetadati

Video

Metadata

Video stream

Metadata stream

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsCreazione delle attivitagrave Classificazione degli oggetti

bull Persona in piedibull Motobull Automobilebull Camionbull Non classificato

Basato sulle proprietagrave degli oggettibull Dimensionibull Velocitagravebull Proporzionibull Dimensionibull Colori

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Ogni telecamera IVA egrave totalmente indipendente senza la necessitagrave di un server centrale ndash no single point of failure

Intelligenza decentralizzata se una telecamera egrave in guasto il resto del sistema continua a funzionare Sistema scalabile per lrsquoeventuale aggiunta di altri elementi

Intelligent Video AnalyticsResilienza amp Scalabilitagrave

Centralized intelligence

Decentralized intelligence

LAN

Client workstation

Network storage

Single point of failure LAN

Client workstation

Network storage

No single point of failure

Video analytics con server centrale Intelligence at the edge con telecamere IVA Bosch

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Object in field

Object entering field Object leaving field Line Crossing

Route following Loitering Idle object Removed object

Crowd Density Estimation

Counter Bird Eye View Counter

Condition change

Similarity Forensic search

Tamper detection

Flow in field Counter flow in field

Intelligent Video Analytics16 IVA - Regole

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsShip tracking

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Egrave un metodo di ricerca di eventi nel database delle registrazioni che permette un ingente risparmio di tempo

Solo gli allarmi predefiniti Ogni regola a posteriori

Ricerca Allarmi

RicercaForense

Alarm Alarm

Allarmi in diretta

Alarm

Alarm

Alarm

Alarm

Alarm

Intelligent Video AnalyticsForensic search

Securityforum

Nicoletta ArmiraglioSecurity Portfolio Marketing Leader

La nuova era per la cyber security

43

Gli attacchi sono sempre piugrave sofisticati

2013800+ Million

records breached

20141+ Billion

records breached

2015Unprecedented

high-value targets breached

$65Maverage cost of a US data breachaverage time to detect APTs

256 daysSource IBM X-Force Threat Intelligence Report 2016

44

Application securitymanagement

Application scanning

Incident and threat management

Device management

Transaction protection

Log flow anddata analysis

Vulnerabilityassessment

Security research

Sandboxing

Firewalls

Anomaly detection

Antivirus

Fraud protection

Criminal detection

Network visibility

Virtual patching

Data access control

Data monitoringIdentity management

Access managementEntitlements and roles

Privileged identity management

Endpoint patching and management

Malware protection

Content security

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

45

Global Threat Intelligence

Consulting Services | Managed Services

CloudData

Mobile

Identityand

Access

Applications

Network

Endpoint

AdvancedFraud

Security Intelligence

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

Log flow and data analysis

Vulnerabilityassessment

Anomaly detection

FirewallsIncident and threat management

Virtual patchingSandboxing

Network visibility

Data access controlData monitoring

Malware protection

AntivirusEndpoint patching and management

Criminal detection

Fraud protection

Security Research

Access management

Entitlements and roles

Identity management

Privileged identity management

Application securitymanagement

Application scanning

Transaction protection

Device managementContent security

46

Intelligence

47

COLLABORATION

47

IBM X-Force Exchange

httpsexchangexforceibmcloudcom

>

48

La prossima frontiera COGNITIVE SECURITY

48

Watson Security Advisor

SECURITY THAThellipUnderstands

Reasons

Learns

Securityforum

Guido MilanaSenior Manager

Il mid-market e la security per KPMG e Var Group

Fabio CarminatiBDM Microsoft amp Security

1 maggio 2023

KPMG VAR GROUP E YARIX

+ +

Italy Mid-market

Italy Enterprise

LA PARTNERSHIP

KPMG ndash Var Group Agreement

Cyber Security Services

GRC ndash Governance Risk amp Compliance

Cloud Managed Integrated Services

Azure Value Services

Pay per Use

Model

ItalyMid-market

ItalyEnterprise

ASPACEMAAMERICA

Internationally the security consulting practice KPMG is made up of about 1700 professionals

EuropeMore than 500 specialists in the security

area

In Italy operate over 140 KPMG professionals with the the major industry certifications (CISA CISM CRISC CGEIT Lead Auditor ISO27001 CISSP COBIT ITIL ecc) 140

1700

145milaProfessionals

euro248mldRevenues

KPMG worldwide 155countries

PROFESSIONALS430 PROFESSIONALS819 PROFESSIONALS424

26Offices

35milaProfessionals

euro400milRevenues

Network KPMG in Italy

PERCHEacute KPMG

Leader mondiali nella cyber securityNel gennaio 2016 listituto di ricerca Forrester ha pubblicato il risultato della sua ricerca annuale sulle aziende leader nel campo della cyber security dichiarando che KPMG ha raggiunto la posizione 1 con la maggiore crescita nel settore negli ultimi 5 anni

PERCHEacute KPMG

Che cosrsquoegrave Un documento che vuole offrire al mid-market un approccio omogeneo per affrontare la complessa dimensione della sicurezza nel cyber spazio allo scopo di prevenire minacce cyber e ridurre il rischio a esse correlato

Realizzato con un contributo importantissimo di KPMG ed altri partner e la partecipazione di importanti aziende italiane come Snam Luxottica Unicredit Barilla Terna Fincantieri

Var Group ha delineato la propria proposta di sicurezza in full outsourcing in collaborazione con KPMG per una risposta pratica e puntuale al Framework stesso

In questo scenario KPMG eroga i servizi di consulenza e di assessment preliminari disegna organizzazioni e processi ed indica al cliente una roadmap di attivitagrave e contromisure da adottare fornite da Var Group

FRAMEWORK NAZIONALE DI CYBER SECURITY

INFORMATION TECHNOLOGY ENVIRONMENT

Support processes

Operational processes

Management

processes

Managed Services amp Cloud

Infrastructure Applications

Enterprise

Mid-market

PMI

LA STRATEGIA SUL MERCATO

Relazione con il cliente

Partner Delivery Cyber Security

ThreatIntelligence

Transformation Prepare ampGovernance

Protect Detect amp Respond

Integrate

Sviluppo e implementazione di programmi di cambiamento

per levoluzione della Cyber

security

Acquisizione e sviluppo delle

conoscenze e degli strumenti per

comprendere il contesto di

riferimento e anticipare le

minacce

Definizione di una strategia di

sicurezza che tenga conto degli aspetti normativi

Attuazione di misure che

garantiscano la sicurezza

dellinfrastruttura dei servizi e

degli asset aziendali

Implementazione e gestione di

sistemi di reazione alle minacce ed

attacchi e di analisi degli

eventi

Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di

compenetrare i processi aziendali

Cybersecurity

Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security

LrsquoAPPROCCIO CONSULENZIALE

Raccolta e correlazione degli eventi

Assegnazione di un livello di criticitagrave

Escalation tra i vari livelli di supporto del

SOCProduzione di report e dashboard

Team di 24 esperti con turnazioni ogni 8 ore

SECURITY OPERATION CENTER

Monitoraggio 24x7x365

IL CLIENTE AL CENTRO

LrsquoORGANIZZAZIONE TECNICA

SINGLE POINT OF CONTACT

Service Delivery

Manager e Account Manager

Security Operati

on Center

Delivery

Governancerisk

compliance

Strumenti intercompa

nyRichiest

a del cliente

SCENARIO TECNOLOGICO ON GOING

Business Datacenter Var Group

Headquarter e Farm Server

MPLS

Security Operation Center H24

Polizza assicurativa Cyber crime

Branch Office Branch Office

Branch Office

Orchestrazione DR

e opzione DR allrsquoestero

WAN MPLSInternet

Securityforum

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 24: Forum security

copy Hitachi Data Systems Corporation 2015 All rights reserved24

Public or private Cloud ndash support for mobile devices

Intelligent pods and gateways for any environment ndash fixed and mobile

Distributed recording ndash edge cloud on-premise or hybrid

Video Analytics for any situation including facial recognition people counting license plate capture etc

Big data analytics engine for geospatial correlations

Hitachi Visualization ndash Key Components

copy Hitachi Data Systems Corporation 2015 All rights reserved25

Current integrations with dozens of video systems

Integrates with CAD systems including Tiburon Sunguard and Intergraph etc

Integrates with radar systems and GPS

Automated Identification System (AIS) integration

Integrations

Securityforum

Intelligent Video AnalysisStefano GurioliSales District Manager

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA di cosa si tratta Studi mostrano che un operatore ldquodopo 12 minutirdquo perde fino al 45 dellrsquoattivitagrave di

verifica ldquodopo 22 minutirdquo fino al 95 degli avvenimenti egrave

ignorato

La ricerca degli eventi egrave difficile e richiede molto tempo

FACT after only 20 minutes you can miss 90 of the activity

FACT searching through hours of video data is difficult and time consuming

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA di cosa si tratta IVA egrave un algoritmo che rileva determinate

proprietagrave e comportamenti degli oggetti in una scena monitorata da una telecamera

In base a delle proprietagrave la telecamera puograve generare eventi di allarme

IVA rende possibile rilevare e misurare il movimento direzionale degli oggetti in una maniera tale da evitare i falsi allarmi

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsDove nasce Nasce dal laboratorio di ricerca Bosch in computer vision(gt 80 sviluppatori) ed egrave utilizzata in

bull Sistemi di guida assistitabull Sistemi drsquoinformazioni per il guidatorebull Sistemi di sicurezza

Driver AssistanceSystems

Corporate Research

Computer VisionSystems

Security Systems Driver Information Systems

70

90

Corporate Research

Automotive VideoSystems

Corporate Research

Video Systemsfor Surveillance

and Robotics

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsLa storia

1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014

IVA 55Counting BEV

IVA 551 552Improved Autotracker integrated with IVA

IVA 56Best Face Detection

IVA 45Crowd Density Estimation

IVA 40Counter Flow

IVA 35Color Filter

IVA 30Line Crossing Routes FIRCondition Change

IVMD 20Idle Removed Loitering Aspect Ratio

VMD01Detection Fields Speed Filter

ViStarTamper DetectionMotion+

SaveSensObject DetectionSize amp Direction Filter

IVA 60ClassificationUX improvements

IVA 61Weather proofShip trackingGeolocation

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video Analytics

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsMetadati

Video

Metadata

Video stream

Metadata stream

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsCreazione delle attivitagrave Classificazione degli oggetti

bull Persona in piedibull Motobull Automobilebull Camionbull Non classificato

Basato sulle proprietagrave degli oggettibull Dimensionibull Velocitagravebull Proporzionibull Dimensionibull Colori

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Ogni telecamera IVA egrave totalmente indipendente senza la necessitagrave di un server centrale ndash no single point of failure

Intelligenza decentralizzata se una telecamera egrave in guasto il resto del sistema continua a funzionare Sistema scalabile per lrsquoeventuale aggiunta di altri elementi

Intelligent Video AnalyticsResilienza amp Scalabilitagrave

Centralized intelligence

Decentralized intelligence

LAN

Client workstation

Network storage

Single point of failure LAN

Client workstation

Network storage

No single point of failure

Video analytics con server centrale Intelligence at the edge con telecamere IVA Bosch

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Object in field

Object entering field Object leaving field Line Crossing

Route following Loitering Idle object Removed object

Crowd Density Estimation

Counter Bird Eye View Counter

Condition change

Similarity Forensic search

Tamper detection

Flow in field Counter flow in field

Intelligent Video Analytics16 IVA - Regole

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsShip tracking

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Egrave un metodo di ricerca di eventi nel database delle registrazioni che permette un ingente risparmio di tempo

Solo gli allarmi predefiniti Ogni regola a posteriori

Ricerca Allarmi

RicercaForense

Alarm Alarm

Allarmi in diretta

Alarm

Alarm

Alarm

Alarm

Alarm

Intelligent Video AnalyticsForensic search

Securityforum

Nicoletta ArmiraglioSecurity Portfolio Marketing Leader

La nuova era per la cyber security

43

Gli attacchi sono sempre piugrave sofisticati

2013800+ Million

records breached

20141+ Billion

records breached

2015Unprecedented

high-value targets breached

$65Maverage cost of a US data breachaverage time to detect APTs

256 daysSource IBM X-Force Threat Intelligence Report 2016

44

Application securitymanagement

Application scanning

Incident and threat management

Device management

Transaction protection

Log flow anddata analysis

Vulnerabilityassessment

Security research

Sandboxing

Firewalls

Anomaly detection

Antivirus

Fraud protection

Criminal detection

Network visibility

Virtual patching

Data access control

Data monitoringIdentity management

Access managementEntitlements and roles

Privileged identity management

Endpoint patching and management

Malware protection

Content security

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

45

Global Threat Intelligence

Consulting Services | Managed Services

CloudData

Mobile

Identityand

Access

Applications

Network

Endpoint

AdvancedFraud

Security Intelligence

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

Log flow and data analysis

Vulnerabilityassessment

Anomaly detection

FirewallsIncident and threat management

Virtual patchingSandboxing

Network visibility

Data access controlData monitoring

Malware protection

AntivirusEndpoint patching and management

Criminal detection

Fraud protection

Security Research

Access management

Entitlements and roles

Identity management

Privileged identity management

Application securitymanagement

Application scanning

Transaction protection

Device managementContent security

46

Intelligence

47

COLLABORATION

47

IBM X-Force Exchange

httpsexchangexforceibmcloudcom

>

48

La prossima frontiera COGNITIVE SECURITY

48

Watson Security Advisor

SECURITY THAThellipUnderstands

Reasons

Learns

Securityforum

Guido MilanaSenior Manager

Il mid-market e la security per KPMG e Var Group

Fabio CarminatiBDM Microsoft amp Security

1 maggio 2023

KPMG VAR GROUP E YARIX

+ +

Italy Mid-market

Italy Enterprise

LA PARTNERSHIP

KPMG ndash Var Group Agreement

Cyber Security Services

GRC ndash Governance Risk amp Compliance

Cloud Managed Integrated Services

Azure Value Services

Pay per Use

Model

ItalyMid-market

ItalyEnterprise

ASPACEMAAMERICA

Internationally the security consulting practice KPMG is made up of about 1700 professionals

EuropeMore than 500 specialists in the security

area

In Italy operate over 140 KPMG professionals with the the major industry certifications (CISA CISM CRISC CGEIT Lead Auditor ISO27001 CISSP COBIT ITIL ecc) 140

1700

145milaProfessionals

euro248mldRevenues

KPMG worldwide 155countries

PROFESSIONALS430 PROFESSIONALS819 PROFESSIONALS424

26Offices

35milaProfessionals

euro400milRevenues

Network KPMG in Italy

PERCHEacute KPMG

Leader mondiali nella cyber securityNel gennaio 2016 listituto di ricerca Forrester ha pubblicato il risultato della sua ricerca annuale sulle aziende leader nel campo della cyber security dichiarando che KPMG ha raggiunto la posizione 1 con la maggiore crescita nel settore negli ultimi 5 anni

PERCHEacute KPMG

Che cosrsquoegrave Un documento che vuole offrire al mid-market un approccio omogeneo per affrontare la complessa dimensione della sicurezza nel cyber spazio allo scopo di prevenire minacce cyber e ridurre il rischio a esse correlato

Realizzato con un contributo importantissimo di KPMG ed altri partner e la partecipazione di importanti aziende italiane come Snam Luxottica Unicredit Barilla Terna Fincantieri

Var Group ha delineato la propria proposta di sicurezza in full outsourcing in collaborazione con KPMG per una risposta pratica e puntuale al Framework stesso

In questo scenario KPMG eroga i servizi di consulenza e di assessment preliminari disegna organizzazioni e processi ed indica al cliente una roadmap di attivitagrave e contromisure da adottare fornite da Var Group

FRAMEWORK NAZIONALE DI CYBER SECURITY

INFORMATION TECHNOLOGY ENVIRONMENT

Support processes

Operational processes

Management

processes

Managed Services amp Cloud

Infrastructure Applications

Enterprise

Mid-market

PMI

LA STRATEGIA SUL MERCATO

Relazione con il cliente

Partner Delivery Cyber Security

ThreatIntelligence

Transformation Prepare ampGovernance

Protect Detect amp Respond

Integrate

Sviluppo e implementazione di programmi di cambiamento

per levoluzione della Cyber

security

Acquisizione e sviluppo delle

conoscenze e degli strumenti per

comprendere il contesto di

riferimento e anticipare le

minacce

Definizione di una strategia di

sicurezza che tenga conto degli aspetti normativi

Attuazione di misure che

garantiscano la sicurezza

dellinfrastruttura dei servizi e

degli asset aziendali

Implementazione e gestione di

sistemi di reazione alle minacce ed

attacchi e di analisi degli

eventi

Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di

compenetrare i processi aziendali

Cybersecurity

Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security

LrsquoAPPROCCIO CONSULENZIALE

Raccolta e correlazione degli eventi

Assegnazione di un livello di criticitagrave

Escalation tra i vari livelli di supporto del

SOCProduzione di report e dashboard

Team di 24 esperti con turnazioni ogni 8 ore

SECURITY OPERATION CENTER

Monitoraggio 24x7x365

IL CLIENTE AL CENTRO

LrsquoORGANIZZAZIONE TECNICA

SINGLE POINT OF CONTACT

Service Delivery

Manager e Account Manager

Security Operati

on Center

Delivery

Governancerisk

compliance

Strumenti intercompa

nyRichiest

a del cliente

SCENARIO TECNOLOGICO ON GOING

Business Datacenter Var Group

Headquarter e Farm Server

MPLS

Security Operation Center H24

Polizza assicurativa Cyber crime

Branch Office Branch Office

Branch Office

Orchestrazione DR

e opzione DR allrsquoestero

WAN MPLSInternet

Securityforum

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 25: Forum security

copy Hitachi Data Systems Corporation 2015 All rights reserved25

Current integrations with dozens of video systems

Integrates with CAD systems including Tiburon Sunguard and Intergraph etc

Integrates with radar systems and GPS

Automated Identification System (AIS) integration

Integrations

Securityforum

Intelligent Video AnalysisStefano GurioliSales District Manager

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA di cosa si tratta Studi mostrano che un operatore ldquodopo 12 minutirdquo perde fino al 45 dellrsquoattivitagrave di

verifica ldquodopo 22 minutirdquo fino al 95 degli avvenimenti egrave

ignorato

La ricerca degli eventi egrave difficile e richiede molto tempo

FACT after only 20 minutes you can miss 90 of the activity

FACT searching through hours of video data is difficult and time consuming

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA di cosa si tratta IVA egrave un algoritmo che rileva determinate

proprietagrave e comportamenti degli oggetti in una scena monitorata da una telecamera

In base a delle proprietagrave la telecamera puograve generare eventi di allarme

IVA rende possibile rilevare e misurare il movimento direzionale degli oggetti in una maniera tale da evitare i falsi allarmi

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsDove nasce Nasce dal laboratorio di ricerca Bosch in computer vision(gt 80 sviluppatori) ed egrave utilizzata in

bull Sistemi di guida assistitabull Sistemi drsquoinformazioni per il guidatorebull Sistemi di sicurezza

Driver AssistanceSystems

Corporate Research

Computer VisionSystems

Security Systems Driver Information Systems

70

90

Corporate Research

Automotive VideoSystems

Corporate Research

Video Systemsfor Surveillance

and Robotics

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsLa storia

1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014

IVA 55Counting BEV

IVA 551 552Improved Autotracker integrated with IVA

IVA 56Best Face Detection

IVA 45Crowd Density Estimation

IVA 40Counter Flow

IVA 35Color Filter

IVA 30Line Crossing Routes FIRCondition Change

IVMD 20Idle Removed Loitering Aspect Ratio

VMD01Detection Fields Speed Filter

ViStarTamper DetectionMotion+

SaveSensObject DetectionSize amp Direction Filter

IVA 60ClassificationUX improvements

IVA 61Weather proofShip trackingGeolocation

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video Analytics

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsMetadati

Video

Metadata

Video stream

Metadata stream

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsCreazione delle attivitagrave Classificazione degli oggetti

bull Persona in piedibull Motobull Automobilebull Camionbull Non classificato

Basato sulle proprietagrave degli oggettibull Dimensionibull Velocitagravebull Proporzionibull Dimensionibull Colori

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Ogni telecamera IVA egrave totalmente indipendente senza la necessitagrave di un server centrale ndash no single point of failure

Intelligenza decentralizzata se una telecamera egrave in guasto il resto del sistema continua a funzionare Sistema scalabile per lrsquoeventuale aggiunta di altri elementi

Intelligent Video AnalyticsResilienza amp Scalabilitagrave

Centralized intelligence

Decentralized intelligence

LAN

Client workstation

Network storage

Single point of failure LAN

Client workstation

Network storage

No single point of failure

Video analytics con server centrale Intelligence at the edge con telecamere IVA Bosch

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Object in field

Object entering field Object leaving field Line Crossing

Route following Loitering Idle object Removed object

Crowd Density Estimation

Counter Bird Eye View Counter

Condition change

Similarity Forensic search

Tamper detection

Flow in field Counter flow in field

Intelligent Video Analytics16 IVA - Regole

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsShip tracking

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Egrave un metodo di ricerca di eventi nel database delle registrazioni che permette un ingente risparmio di tempo

Solo gli allarmi predefiniti Ogni regola a posteriori

Ricerca Allarmi

RicercaForense

Alarm Alarm

Allarmi in diretta

Alarm

Alarm

Alarm

Alarm

Alarm

Intelligent Video AnalyticsForensic search

Securityforum

Nicoletta ArmiraglioSecurity Portfolio Marketing Leader

La nuova era per la cyber security

43

Gli attacchi sono sempre piugrave sofisticati

2013800+ Million

records breached

20141+ Billion

records breached

2015Unprecedented

high-value targets breached

$65Maverage cost of a US data breachaverage time to detect APTs

256 daysSource IBM X-Force Threat Intelligence Report 2016

44

Application securitymanagement

Application scanning

Incident and threat management

Device management

Transaction protection

Log flow anddata analysis

Vulnerabilityassessment

Security research

Sandboxing

Firewalls

Anomaly detection

Antivirus

Fraud protection

Criminal detection

Network visibility

Virtual patching

Data access control

Data monitoringIdentity management

Access managementEntitlements and roles

Privileged identity management

Endpoint patching and management

Malware protection

Content security

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

45

Global Threat Intelligence

Consulting Services | Managed Services

CloudData

Mobile

Identityand

Access

Applications

Network

Endpoint

AdvancedFraud

Security Intelligence

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

Log flow and data analysis

Vulnerabilityassessment

Anomaly detection

FirewallsIncident and threat management

Virtual patchingSandboxing

Network visibility

Data access controlData monitoring

Malware protection

AntivirusEndpoint patching and management

Criminal detection

Fraud protection

Security Research

Access management

Entitlements and roles

Identity management

Privileged identity management

Application securitymanagement

Application scanning

Transaction protection

Device managementContent security

46

Intelligence

47

COLLABORATION

47

IBM X-Force Exchange

httpsexchangexforceibmcloudcom

>

48

La prossima frontiera COGNITIVE SECURITY

48

Watson Security Advisor

SECURITY THAThellipUnderstands

Reasons

Learns

Securityforum

Guido MilanaSenior Manager

Il mid-market e la security per KPMG e Var Group

Fabio CarminatiBDM Microsoft amp Security

1 maggio 2023

KPMG VAR GROUP E YARIX

+ +

Italy Mid-market

Italy Enterprise

LA PARTNERSHIP

KPMG ndash Var Group Agreement

Cyber Security Services

GRC ndash Governance Risk amp Compliance

Cloud Managed Integrated Services

Azure Value Services

Pay per Use

Model

ItalyMid-market

ItalyEnterprise

ASPACEMAAMERICA

Internationally the security consulting practice KPMG is made up of about 1700 professionals

EuropeMore than 500 specialists in the security

area

In Italy operate over 140 KPMG professionals with the the major industry certifications (CISA CISM CRISC CGEIT Lead Auditor ISO27001 CISSP COBIT ITIL ecc) 140

1700

145milaProfessionals

euro248mldRevenues

KPMG worldwide 155countries

PROFESSIONALS430 PROFESSIONALS819 PROFESSIONALS424

26Offices

35milaProfessionals

euro400milRevenues

Network KPMG in Italy

PERCHEacute KPMG

Leader mondiali nella cyber securityNel gennaio 2016 listituto di ricerca Forrester ha pubblicato il risultato della sua ricerca annuale sulle aziende leader nel campo della cyber security dichiarando che KPMG ha raggiunto la posizione 1 con la maggiore crescita nel settore negli ultimi 5 anni

PERCHEacute KPMG

Che cosrsquoegrave Un documento che vuole offrire al mid-market un approccio omogeneo per affrontare la complessa dimensione della sicurezza nel cyber spazio allo scopo di prevenire minacce cyber e ridurre il rischio a esse correlato

Realizzato con un contributo importantissimo di KPMG ed altri partner e la partecipazione di importanti aziende italiane come Snam Luxottica Unicredit Barilla Terna Fincantieri

Var Group ha delineato la propria proposta di sicurezza in full outsourcing in collaborazione con KPMG per una risposta pratica e puntuale al Framework stesso

In questo scenario KPMG eroga i servizi di consulenza e di assessment preliminari disegna organizzazioni e processi ed indica al cliente una roadmap di attivitagrave e contromisure da adottare fornite da Var Group

FRAMEWORK NAZIONALE DI CYBER SECURITY

INFORMATION TECHNOLOGY ENVIRONMENT

Support processes

Operational processes

Management

processes

Managed Services amp Cloud

Infrastructure Applications

Enterprise

Mid-market

PMI

LA STRATEGIA SUL MERCATO

Relazione con il cliente

Partner Delivery Cyber Security

ThreatIntelligence

Transformation Prepare ampGovernance

Protect Detect amp Respond

Integrate

Sviluppo e implementazione di programmi di cambiamento

per levoluzione della Cyber

security

Acquisizione e sviluppo delle

conoscenze e degli strumenti per

comprendere il contesto di

riferimento e anticipare le

minacce

Definizione di una strategia di

sicurezza che tenga conto degli aspetti normativi

Attuazione di misure che

garantiscano la sicurezza

dellinfrastruttura dei servizi e

degli asset aziendali

Implementazione e gestione di

sistemi di reazione alle minacce ed

attacchi e di analisi degli

eventi

Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di

compenetrare i processi aziendali

Cybersecurity

Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security

LrsquoAPPROCCIO CONSULENZIALE

Raccolta e correlazione degli eventi

Assegnazione di un livello di criticitagrave

Escalation tra i vari livelli di supporto del

SOCProduzione di report e dashboard

Team di 24 esperti con turnazioni ogni 8 ore

SECURITY OPERATION CENTER

Monitoraggio 24x7x365

IL CLIENTE AL CENTRO

LrsquoORGANIZZAZIONE TECNICA

SINGLE POINT OF CONTACT

Service Delivery

Manager e Account Manager

Security Operati

on Center

Delivery

Governancerisk

compliance

Strumenti intercompa

nyRichiest

a del cliente

SCENARIO TECNOLOGICO ON GOING

Business Datacenter Var Group

Headquarter e Farm Server

MPLS

Security Operation Center H24

Polizza assicurativa Cyber crime

Branch Office Branch Office

Branch Office

Orchestrazione DR

e opzione DR allrsquoestero

WAN MPLSInternet

Securityforum

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 26: Forum security

Securityforum

Intelligent Video AnalysisStefano GurioliSales District Manager

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA di cosa si tratta Studi mostrano che un operatore ldquodopo 12 minutirdquo perde fino al 45 dellrsquoattivitagrave di

verifica ldquodopo 22 minutirdquo fino al 95 degli avvenimenti egrave

ignorato

La ricerca degli eventi egrave difficile e richiede molto tempo

FACT after only 20 minutes you can miss 90 of the activity

FACT searching through hours of video data is difficult and time consuming

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA di cosa si tratta IVA egrave un algoritmo che rileva determinate

proprietagrave e comportamenti degli oggetti in una scena monitorata da una telecamera

In base a delle proprietagrave la telecamera puograve generare eventi di allarme

IVA rende possibile rilevare e misurare il movimento direzionale degli oggetti in una maniera tale da evitare i falsi allarmi

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsDove nasce Nasce dal laboratorio di ricerca Bosch in computer vision(gt 80 sviluppatori) ed egrave utilizzata in

bull Sistemi di guida assistitabull Sistemi drsquoinformazioni per il guidatorebull Sistemi di sicurezza

Driver AssistanceSystems

Corporate Research

Computer VisionSystems

Security Systems Driver Information Systems

70

90

Corporate Research

Automotive VideoSystems

Corporate Research

Video Systemsfor Surveillance

and Robotics

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsLa storia

1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014

IVA 55Counting BEV

IVA 551 552Improved Autotracker integrated with IVA

IVA 56Best Face Detection

IVA 45Crowd Density Estimation

IVA 40Counter Flow

IVA 35Color Filter

IVA 30Line Crossing Routes FIRCondition Change

IVMD 20Idle Removed Loitering Aspect Ratio

VMD01Detection Fields Speed Filter

ViStarTamper DetectionMotion+

SaveSensObject DetectionSize amp Direction Filter

IVA 60ClassificationUX improvements

IVA 61Weather proofShip trackingGeolocation

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video Analytics

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsMetadati

Video

Metadata

Video stream

Metadata stream

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsCreazione delle attivitagrave Classificazione degli oggetti

bull Persona in piedibull Motobull Automobilebull Camionbull Non classificato

Basato sulle proprietagrave degli oggettibull Dimensionibull Velocitagravebull Proporzionibull Dimensionibull Colori

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Ogni telecamera IVA egrave totalmente indipendente senza la necessitagrave di un server centrale ndash no single point of failure

Intelligenza decentralizzata se una telecamera egrave in guasto il resto del sistema continua a funzionare Sistema scalabile per lrsquoeventuale aggiunta di altri elementi

Intelligent Video AnalyticsResilienza amp Scalabilitagrave

Centralized intelligence

Decentralized intelligence

LAN

Client workstation

Network storage

Single point of failure LAN

Client workstation

Network storage

No single point of failure

Video analytics con server centrale Intelligence at the edge con telecamere IVA Bosch

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Object in field

Object entering field Object leaving field Line Crossing

Route following Loitering Idle object Removed object

Crowd Density Estimation

Counter Bird Eye View Counter

Condition change

Similarity Forensic search

Tamper detection

Flow in field Counter flow in field

Intelligent Video Analytics16 IVA - Regole

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsShip tracking

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Egrave un metodo di ricerca di eventi nel database delle registrazioni che permette un ingente risparmio di tempo

Solo gli allarmi predefiniti Ogni regola a posteriori

Ricerca Allarmi

RicercaForense

Alarm Alarm

Allarmi in diretta

Alarm

Alarm

Alarm

Alarm

Alarm

Intelligent Video AnalyticsForensic search

Securityforum

Nicoletta ArmiraglioSecurity Portfolio Marketing Leader

La nuova era per la cyber security

43

Gli attacchi sono sempre piugrave sofisticati

2013800+ Million

records breached

20141+ Billion

records breached

2015Unprecedented

high-value targets breached

$65Maverage cost of a US data breachaverage time to detect APTs

256 daysSource IBM X-Force Threat Intelligence Report 2016

44

Application securitymanagement

Application scanning

Incident and threat management

Device management

Transaction protection

Log flow anddata analysis

Vulnerabilityassessment

Security research

Sandboxing

Firewalls

Anomaly detection

Antivirus

Fraud protection

Criminal detection

Network visibility

Virtual patching

Data access control

Data monitoringIdentity management

Access managementEntitlements and roles

Privileged identity management

Endpoint patching and management

Malware protection

Content security

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

45

Global Threat Intelligence

Consulting Services | Managed Services

CloudData

Mobile

Identityand

Access

Applications

Network

Endpoint

AdvancedFraud

Security Intelligence

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

Log flow and data analysis

Vulnerabilityassessment

Anomaly detection

FirewallsIncident and threat management

Virtual patchingSandboxing

Network visibility

Data access controlData monitoring

Malware protection

AntivirusEndpoint patching and management

Criminal detection

Fraud protection

Security Research

Access management

Entitlements and roles

Identity management

Privileged identity management

Application securitymanagement

Application scanning

Transaction protection

Device managementContent security

46

Intelligence

47

COLLABORATION

47

IBM X-Force Exchange

httpsexchangexforceibmcloudcom

>

48

La prossima frontiera COGNITIVE SECURITY

48

Watson Security Advisor

SECURITY THAThellipUnderstands

Reasons

Learns

Securityforum

Guido MilanaSenior Manager

Il mid-market e la security per KPMG e Var Group

Fabio CarminatiBDM Microsoft amp Security

1 maggio 2023

KPMG VAR GROUP E YARIX

+ +

Italy Mid-market

Italy Enterprise

LA PARTNERSHIP

KPMG ndash Var Group Agreement

Cyber Security Services

GRC ndash Governance Risk amp Compliance

Cloud Managed Integrated Services

Azure Value Services

Pay per Use

Model

ItalyMid-market

ItalyEnterprise

ASPACEMAAMERICA

Internationally the security consulting practice KPMG is made up of about 1700 professionals

EuropeMore than 500 specialists in the security

area

In Italy operate over 140 KPMG professionals with the the major industry certifications (CISA CISM CRISC CGEIT Lead Auditor ISO27001 CISSP COBIT ITIL ecc) 140

1700

145milaProfessionals

euro248mldRevenues

KPMG worldwide 155countries

PROFESSIONALS430 PROFESSIONALS819 PROFESSIONALS424

26Offices

35milaProfessionals

euro400milRevenues

Network KPMG in Italy

PERCHEacute KPMG

Leader mondiali nella cyber securityNel gennaio 2016 listituto di ricerca Forrester ha pubblicato il risultato della sua ricerca annuale sulle aziende leader nel campo della cyber security dichiarando che KPMG ha raggiunto la posizione 1 con la maggiore crescita nel settore negli ultimi 5 anni

PERCHEacute KPMG

Che cosrsquoegrave Un documento che vuole offrire al mid-market un approccio omogeneo per affrontare la complessa dimensione della sicurezza nel cyber spazio allo scopo di prevenire minacce cyber e ridurre il rischio a esse correlato

Realizzato con un contributo importantissimo di KPMG ed altri partner e la partecipazione di importanti aziende italiane come Snam Luxottica Unicredit Barilla Terna Fincantieri

Var Group ha delineato la propria proposta di sicurezza in full outsourcing in collaborazione con KPMG per una risposta pratica e puntuale al Framework stesso

In questo scenario KPMG eroga i servizi di consulenza e di assessment preliminari disegna organizzazioni e processi ed indica al cliente una roadmap di attivitagrave e contromisure da adottare fornite da Var Group

FRAMEWORK NAZIONALE DI CYBER SECURITY

INFORMATION TECHNOLOGY ENVIRONMENT

Support processes

Operational processes

Management

processes

Managed Services amp Cloud

Infrastructure Applications

Enterprise

Mid-market

PMI

LA STRATEGIA SUL MERCATO

Relazione con il cliente

Partner Delivery Cyber Security

ThreatIntelligence

Transformation Prepare ampGovernance

Protect Detect amp Respond

Integrate

Sviluppo e implementazione di programmi di cambiamento

per levoluzione della Cyber

security

Acquisizione e sviluppo delle

conoscenze e degli strumenti per

comprendere il contesto di

riferimento e anticipare le

minacce

Definizione di una strategia di

sicurezza che tenga conto degli aspetti normativi

Attuazione di misure che

garantiscano la sicurezza

dellinfrastruttura dei servizi e

degli asset aziendali

Implementazione e gestione di

sistemi di reazione alle minacce ed

attacchi e di analisi degli

eventi

Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di

compenetrare i processi aziendali

Cybersecurity

Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security

LrsquoAPPROCCIO CONSULENZIALE

Raccolta e correlazione degli eventi

Assegnazione di un livello di criticitagrave

Escalation tra i vari livelli di supporto del

SOCProduzione di report e dashboard

Team di 24 esperti con turnazioni ogni 8 ore

SECURITY OPERATION CENTER

Monitoraggio 24x7x365

IL CLIENTE AL CENTRO

LrsquoORGANIZZAZIONE TECNICA

SINGLE POINT OF CONTACT

Service Delivery

Manager e Account Manager

Security Operati

on Center

Delivery

Governancerisk

compliance

Strumenti intercompa

nyRichiest

a del cliente

SCENARIO TECNOLOGICO ON GOING

Business Datacenter Var Group

Headquarter e Farm Server

MPLS

Security Operation Center H24

Polizza assicurativa Cyber crime

Branch Office Branch Office

Branch Office

Orchestrazione DR

e opzione DR allrsquoestero

WAN MPLSInternet

Securityforum

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 27: Forum security

Intelligent Video AnalysisStefano GurioliSales District Manager

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA di cosa si tratta Studi mostrano che un operatore ldquodopo 12 minutirdquo perde fino al 45 dellrsquoattivitagrave di

verifica ldquodopo 22 minutirdquo fino al 95 degli avvenimenti egrave

ignorato

La ricerca degli eventi egrave difficile e richiede molto tempo

FACT after only 20 minutes you can miss 90 of the activity

FACT searching through hours of video data is difficult and time consuming

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA di cosa si tratta IVA egrave un algoritmo che rileva determinate

proprietagrave e comportamenti degli oggetti in una scena monitorata da una telecamera

In base a delle proprietagrave la telecamera puograve generare eventi di allarme

IVA rende possibile rilevare e misurare il movimento direzionale degli oggetti in una maniera tale da evitare i falsi allarmi

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsDove nasce Nasce dal laboratorio di ricerca Bosch in computer vision(gt 80 sviluppatori) ed egrave utilizzata in

bull Sistemi di guida assistitabull Sistemi drsquoinformazioni per il guidatorebull Sistemi di sicurezza

Driver AssistanceSystems

Corporate Research

Computer VisionSystems

Security Systems Driver Information Systems

70

90

Corporate Research

Automotive VideoSystems

Corporate Research

Video Systemsfor Surveillance

and Robotics

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsLa storia

1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014

IVA 55Counting BEV

IVA 551 552Improved Autotracker integrated with IVA

IVA 56Best Face Detection

IVA 45Crowd Density Estimation

IVA 40Counter Flow

IVA 35Color Filter

IVA 30Line Crossing Routes FIRCondition Change

IVMD 20Idle Removed Loitering Aspect Ratio

VMD01Detection Fields Speed Filter

ViStarTamper DetectionMotion+

SaveSensObject DetectionSize amp Direction Filter

IVA 60ClassificationUX improvements

IVA 61Weather proofShip trackingGeolocation

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video Analytics

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsMetadati

Video

Metadata

Video stream

Metadata stream

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsCreazione delle attivitagrave Classificazione degli oggetti

bull Persona in piedibull Motobull Automobilebull Camionbull Non classificato

Basato sulle proprietagrave degli oggettibull Dimensionibull Velocitagravebull Proporzionibull Dimensionibull Colori

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Ogni telecamera IVA egrave totalmente indipendente senza la necessitagrave di un server centrale ndash no single point of failure

Intelligenza decentralizzata se una telecamera egrave in guasto il resto del sistema continua a funzionare Sistema scalabile per lrsquoeventuale aggiunta di altri elementi

Intelligent Video AnalyticsResilienza amp Scalabilitagrave

Centralized intelligence

Decentralized intelligence

LAN

Client workstation

Network storage

Single point of failure LAN

Client workstation

Network storage

No single point of failure

Video analytics con server centrale Intelligence at the edge con telecamere IVA Bosch

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Object in field

Object entering field Object leaving field Line Crossing

Route following Loitering Idle object Removed object

Crowd Density Estimation

Counter Bird Eye View Counter

Condition change

Similarity Forensic search

Tamper detection

Flow in field Counter flow in field

Intelligent Video Analytics16 IVA - Regole

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsShip tracking

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Egrave un metodo di ricerca di eventi nel database delle registrazioni che permette un ingente risparmio di tempo

Solo gli allarmi predefiniti Ogni regola a posteriori

Ricerca Allarmi

RicercaForense

Alarm Alarm

Allarmi in diretta

Alarm

Alarm

Alarm

Alarm

Alarm

Intelligent Video AnalyticsForensic search

Securityforum

Nicoletta ArmiraglioSecurity Portfolio Marketing Leader

La nuova era per la cyber security

43

Gli attacchi sono sempre piugrave sofisticati

2013800+ Million

records breached

20141+ Billion

records breached

2015Unprecedented

high-value targets breached

$65Maverage cost of a US data breachaverage time to detect APTs

256 daysSource IBM X-Force Threat Intelligence Report 2016

44

Application securitymanagement

Application scanning

Incident and threat management

Device management

Transaction protection

Log flow anddata analysis

Vulnerabilityassessment

Security research

Sandboxing

Firewalls

Anomaly detection

Antivirus

Fraud protection

Criminal detection

Network visibility

Virtual patching

Data access control

Data monitoringIdentity management

Access managementEntitlements and roles

Privileged identity management

Endpoint patching and management

Malware protection

Content security

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

45

Global Threat Intelligence

Consulting Services | Managed Services

CloudData

Mobile

Identityand

Access

Applications

Network

Endpoint

AdvancedFraud

Security Intelligence

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

Log flow and data analysis

Vulnerabilityassessment

Anomaly detection

FirewallsIncident and threat management

Virtual patchingSandboxing

Network visibility

Data access controlData monitoring

Malware protection

AntivirusEndpoint patching and management

Criminal detection

Fraud protection

Security Research

Access management

Entitlements and roles

Identity management

Privileged identity management

Application securitymanagement

Application scanning

Transaction protection

Device managementContent security

46

Intelligence

47

COLLABORATION

47

IBM X-Force Exchange

httpsexchangexforceibmcloudcom

>

48

La prossima frontiera COGNITIVE SECURITY

48

Watson Security Advisor

SECURITY THAThellipUnderstands

Reasons

Learns

Securityforum

Guido MilanaSenior Manager

Il mid-market e la security per KPMG e Var Group

Fabio CarminatiBDM Microsoft amp Security

1 maggio 2023

KPMG VAR GROUP E YARIX

+ +

Italy Mid-market

Italy Enterprise

LA PARTNERSHIP

KPMG ndash Var Group Agreement

Cyber Security Services

GRC ndash Governance Risk amp Compliance

Cloud Managed Integrated Services

Azure Value Services

Pay per Use

Model

ItalyMid-market

ItalyEnterprise

ASPACEMAAMERICA

Internationally the security consulting practice KPMG is made up of about 1700 professionals

EuropeMore than 500 specialists in the security

area

In Italy operate over 140 KPMG professionals with the the major industry certifications (CISA CISM CRISC CGEIT Lead Auditor ISO27001 CISSP COBIT ITIL ecc) 140

1700

145milaProfessionals

euro248mldRevenues

KPMG worldwide 155countries

PROFESSIONALS430 PROFESSIONALS819 PROFESSIONALS424

26Offices

35milaProfessionals

euro400milRevenues

Network KPMG in Italy

PERCHEacute KPMG

Leader mondiali nella cyber securityNel gennaio 2016 listituto di ricerca Forrester ha pubblicato il risultato della sua ricerca annuale sulle aziende leader nel campo della cyber security dichiarando che KPMG ha raggiunto la posizione 1 con la maggiore crescita nel settore negli ultimi 5 anni

PERCHEacute KPMG

Che cosrsquoegrave Un documento che vuole offrire al mid-market un approccio omogeneo per affrontare la complessa dimensione della sicurezza nel cyber spazio allo scopo di prevenire minacce cyber e ridurre il rischio a esse correlato

Realizzato con un contributo importantissimo di KPMG ed altri partner e la partecipazione di importanti aziende italiane come Snam Luxottica Unicredit Barilla Terna Fincantieri

Var Group ha delineato la propria proposta di sicurezza in full outsourcing in collaborazione con KPMG per una risposta pratica e puntuale al Framework stesso

In questo scenario KPMG eroga i servizi di consulenza e di assessment preliminari disegna organizzazioni e processi ed indica al cliente una roadmap di attivitagrave e contromisure da adottare fornite da Var Group

FRAMEWORK NAZIONALE DI CYBER SECURITY

INFORMATION TECHNOLOGY ENVIRONMENT

Support processes

Operational processes

Management

processes

Managed Services amp Cloud

Infrastructure Applications

Enterprise

Mid-market

PMI

LA STRATEGIA SUL MERCATO

Relazione con il cliente

Partner Delivery Cyber Security

ThreatIntelligence

Transformation Prepare ampGovernance

Protect Detect amp Respond

Integrate

Sviluppo e implementazione di programmi di cambiamento

per levoluzione della Cyber

security

Acquisizione e sviluppo delle

conoscenze e degli strumenti per

comprendere il contesto di

riferimento e anticipare le

minacce

Definizione di una strategia di

sicurezza che tenga conto degli aspetti normativi

Attuazione di misure che

garantiscano la sicurezza

dellinfrastruttura dei servizi e

degli asset aziendali

Implementazione e gestione di

sistemi di reazione alle minacce ed

attacchi e di analisi degli

eventi

Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di

compenetrare i processi aziendali

Cybersecurity

Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security

LrsquoAPPROCCIO CONSULENZIALE

Raccolta e correlazione degli eventi

Assegnazione di un livello di criticitagrave

Escalation tra i vari livelli di supporto del

SOCProduzione di report e dashboard

Team di 24 esperti con turnazioni ogni 8 ore

SECURITY OPERATION CENTER

Monitoraggio 24x7x365

IL CLIENTE AL CENTRO

LrsquoORGANIZZAZIONE TECNICA

SINGLE POINT OF CONTACT

Service Delivery

Manager e Account Manager

Security Operati

on Center

Delivery

Governancerisk

compliance

Strumenti intercompa

nyRichiest

a del cliente

SCENARIO TECNOLOGICO ON GOING

Business Datacenter Var Group

Headquarter e Farm Server

MPLS

Security Operation Center H24

Polizza assicurativa Cyber crime

Branch Office Branch Office

Branch Office

Orchestrazione DR

e opzione DR allrsquoestero

WAN MPLSInternet

Securityforum

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 28: Forum security

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA di cosa si tratta Studi mostrano che un operatore ldquodopo 12 minutirdquo perde fino al 45 dellrsquoattivitagrave di

verifica ldquodopo 22 minutirdquo fino al 95 degli avvenimenti egrave

ignorato

La ricerca degli eventi egrave difficile e richiede molto tempo

FACT after only 20 minutes you can miss 90 of the activity

FACT searching through hours of video data is difficult and time consuming

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA di cosa si tratta IVA egrave un algoritmo che rileva determinate

proprietagrave e comportamenti degli oggetti in una scena monitorata da una telecamera

In base a delle proprietagrave la telecamera puograve generare eventi di allarme

IVA rende possibile rilevare e misurare il movimento direzionale degli oggetti in una maniera tale da evitare i falsi allarmi

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsDove nasce Nasce dal laboratorio di ricerca Bosch in computer vision(gt 80 sviluppatori) ed egrave utilizzata in

bull Sistemi di guida assistitabull Sistemi drsquoinformazioni per il guidatorebull Sistemi di sicurezza

Driver AssistanceSystems

Corporate Research

Computer VisionSystems

Security Systems Driver Information Systems

70

90

Corporate Research

Automotive VideoSystems

Corporate Research

Video Systemsfor Surveillance

and Robotics

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsLa storia

1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014

IVA 55Counting BEV

IVA 551 552Improved Autotracker integrated with IVA

IVA 56Best Face Detection

IVA 45Crowd Density Estimation

IVA 40Counter Flow

IVA 35Color Filter

IVA 30Line Crossing Routes FIRCondition Change

IVMD 20Idle Removed Loitering Aspect Ratio

VMD01Detection Fields Speed Filter

ViStarTamper DetectionMotion+

SaveSensObject DetectionSize amp Direction Filter

IVA 60ClassificationUX improvements

IVA 61Weather proofShip trackingGeolocation

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video Analytics

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsMetadati

Video

Metadata

Video stream

Metadata stream

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsCreazione delle attivitagrave Classificazione degli oggetti

bull Persona in piedibull Motobull Automobilebull Camionbull Non classificato

Basato sulle proprietagrave degli oggettibull Dimensionibull Velocitagravebull Proporzionibull Dimensionibull Colori

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Ogni telecamera IVA egrave totalmente indipendente senza la necessitagrave di un server centrale ndash no single point of failure

Intelligenza decentralizzata se una telecamera egrave in guasto il resto del sistema continua a funzionare Sistema scalabile per lrsquoeventuale aggiunta di altri elementi

Intelligent Video AnalyticsResilienza amp Scalabilitagrave

Centralized intelligence

Decentralized intelligence

LAN

Client workstation

Network storage

Single point of failure LAN

Client workstation

Network storage

No single point of failure

Video analytics con server centrale Intelligence at the edge con telecamere IVA Bosch

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Object in field

Object entering field Object leaving field Line Crossing

Route following Loitering Idle object Removed object

Crowd Density Estimation

Counter Bird Eye View Counter

Condition change

Similarity Forensic search

Tamper detection

Flow in field Counter flow in field

Intelligent Video Analytics16 IVA - Regole

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsShip tracking

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Egrave un metodo di ricerca di eventi nel database delle registrazioni che permette un ingente risparmio di tempo

Solo gli allarmi predefiniti Ogni regola a posteriori

Ricerca Allarmi

RicercaForense

Alarm Alarm

Allarmi in diretta

Alarm

Alarm

Alarm

Alarm

Alarm

Intelligent Video AnalyticsForensic search

Securityforum

Nicoletta ArmiraglioSecurity Portfolio Marketing Leader

La nuova era per la cyber security

43

Gli attacchi sono sempre piugrave sofisticati

2013800+ Million

records breached

20141+ Billion

records breached

2015Unprecedented

high-value targets breached

$65Maverage cost of a US data breachaverage time to detect APTs

256 daysSource IBM X-Force Threat Intelligence Report 2016

44

Application securitymanagement

Application scanning

Incident and threat management

Device management

Transaction protection

Log flow anddata analysis

Vulnerabilityassessment

Security research

Sandboxing

Firewalls

Anomaly detection

Antivirus

Fraud protection

Criminal detection

Network visibility

Virtual patching

Data access control

Data monitoringIdentity management

Access managementEntitlements and roles

Privileged identity management

Endpoint patching and management

Malware protection

Content security

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

45

Global Threat Intelligence

Consulting Services | Managed Services

CloudData

Mobile

Identityand

Access

Applications

Network

Endpoint

AdvancedFraud

Security Intelligence

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

Log flow and data analysis

Vulnerabilityassessment

Anomaly detection

FirewallsIncident and threat management

Virtual patchingSandboxing

Network visibility

Data access controlData monitoring

Malware protection

AntivirusEndpoint patching and management

Criminal detection

Fraud protection

Security Research

Access management

Entitlements and roles

Identity management

Privileged identity management

Application securitymanagement

Application scanning

Transaction protection

Device managementContent security

46

Intelligence

47

COLLABORATION

47

IBM X-Force Exchange

httpsexchangexforceibmcloudcom

>

48

La prossima frontiera COGNITIVE SECURITY

48

Watson Security Advisor

SECURITY THAThellipUnderstands

Reasons

Learns

Securityforum

Guido MilanaSenior Manager

Il mid-market e la security per KPMG e Var Group

Fabio CarminatiBDM Microsoft amp Security

1 maggio 2023

KPMG VAR GROUP E YARIX

+ +

Italy Mid-market

Italy Enterprise

LA PARTNERSHIP

KPMG ndash Var Group Agreement

Cyber Security Services

GRC ndash Governance Risk amp Compliance

Cloud Managed Integrated Services

Azure Value Services

Pay per Use

Model

ItalyMid-market

ItalyEnterprise

ASPACEMAAMERICA

Internationally the security consulting practice KPMG is made up of about 1700 professionals

EuropeMore than 500 specialists in the security

area

In Italy operate over 140 KPMG professionals with the the major industry certifications (CISA CISM CRISC CGEIT Lead Auditor ISO27001 CISSP COBIT ITIL ecc) 140

1700

145milaProfessionals

euro248mldRevenues

KPMG worldwide 155countries

PROFESSIONALS430 PROFESSIONALS819 PROFESSIONALS424

26Offices

35milaProfessionals

euro400milRevenues

Network KPMG in Italy

PERCHEacute KPMG

Leader mondiali nella cyber securityNel gennaio 2016 listituto di ricerca Forrester ha pubblicato il risultato della sua ricerca annuale sulle aziende leader nel campo della cyber security dichiarando che KPMG ha raggiunto la posizione 1 con la maggiore crescita nel settore negli ultimi 5 anni

PERCHEacute KPMG

Che cosrsquoegrave Un documento che vuole offrire al mid-market un approccio omogeneo per affrontare la complessa dimensione della sicurezza nel cyber spazio allo scopo di prevenire minacce cyber e ridurre il rischio a esse correlato

Realizzato con un contributo importantissimo di KPMG ed altri partner e la partecipazione di importanti aziende italiane come Snam Luxottica Unicredit Barilla Terna Fincantieri

Var Group ha delineato la propria proposta di sicurezza in full outsourcing in collaborazione con KPMG per una risposta pratica e puntuale al Framework stesso

In questo scenario KPMG eroga i servizi di consulenza e di assessment preliminari disegna organizzazioni e processi ed indica al cliente una roadmap di attivitagrave e contromisure da adottare fornite da Var Group

FRAMEWORK NAZIONALE DI CYBER SECURITY

INFORMATION TECHNOLOGY ENVIRONMENT

Support processes

Operational processes

Management

processes

Managed Services amp Cloud

Infrastructure Applications

Enterprise

Mid-market

PMI

LA STRATEGIA SUL MERCATO

Relazione con il cliente

Partner Delivery Cyber Security

ThreatIntelligence

Transformation Prepare ampGovernance

Protect Detect amp Respond

Integrate

Sviluppo e implementazione di programmi di cambiamento

per levoluzione della Cyber

security

Acquisizione e sviluppo delle

conoscenze e degli strumenti per

comprendere il contesto di

riferimento e anticipare le

minacce

Definizione di una strategia di

sicurezza che tenga conto degli aspetti normativi

Attuazione di misure che

garantiscano la sicurezza

dellinfrastruttura dei servizi e

degli asset aziendali

Implementazione e gestione di

sistemi di reazione alle minacce ed

attacchi e di analisi degli

eventi

Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di

compenetrare i processi aziendali

Cybersecurity

Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security

LrsquoAPPROCCIO CONSULENZIALE

Raccolta e correlazione degli eventi

Assegnazione di un livello di criticitagrave

Escalation tra i vari livelli di supporto del

SOCProduzione di report e dashboard

Team di 24 esperti con turnazioni ogni 8 ore

SECURITY OPERATION CENTER

Monitoraggio 24x7x365

IL CLIENTE AL CENTRO

LrsquoORGANIZZAZIONE TECNICA

SINGLE POINT OF CONTACT

Service Delivery

Manager e Account Manager

Security Operati

on Center

Delivery

Governancerisk

compliance

Strumenti intercompa

nyRichiest

a del cliente

SCENARIO TECNOLOGICO ON GOING

Business Datacenter Var Group

Headquarter e Farm Server

MPLS

Security Operation Center H24

Polizza assicurativa Cyber crime

Branch Office Branch Office

Branch Office

Orchestrazione DR

e opzione DR allrsquoestero

WAN MPLSInternet

Securityforum

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 29: Forum security

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA di cosa si tratta IVA egrave un algoritmo che rileva determinate

proprietagrave e comportamenti degli oggetti in una scena monitorata da una telecamera

In base a delle proprietagrave la telecamera puograve generare eventi di allarme

IVA rende possibile rilevare e misurare il movimento direzionale degli oggetti in una maniera tale da evitare i falsi allarmi

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsDove nasce Nasce dal laboratorio di ricerca Bosch in computer vision(gt 80 sviluppatori) ed egrave utilizzata in

bull Sistemi di guida assistitabull Sistemi drsquoinformazioni per il guidatorebull Sistemi di sicurezza

Driver AssistanceSystems

Corporate Research

Computer VisionSystems

Security Systems Driver Information Systems

70

90

Corporate Research

Automotive VideoSystems

Corporate Research

Video Systemsfor Surveillance

and Robotics

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsLa storia

1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014

IVA 55Counting BEV

IVA 551 552Improved Autotracker integrated with IVA

IVA 56Best Face Detection

IVA 45Crowd Density Estimation

IVA 40Counter Flow

IVA 35Color Filter

IVA 30Line Crossing Routes FIRCondition Change

IVMD 20Idle Removed Loitering Aspect Ratio

VMD01Detection Fields Speed Filter

ViStarTamper DetectionMotion+

SaveSensObject DetectionSize amp Direction Filter

IVA 60ClassificationUX improvements

IVA 61Weather proofShip trackingGeolocation

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video Analytics

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsMetadati

Video

Metadata

Video stream

Metadata stream

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsCreazione delle attivitagrave Classificazione degli oggetti

bull Persona in piedibull Motobull Automobilebull Camionbull Non classificato

Basato sulle proprietagrave degli oggettibull Dimensionibull Velocitagravebull Proporzionibull Dimensionibull Colori

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Ogni telecamera IVA egrave totalmente indipendente senza la necessitagrave di un server centrale ndash no single point of failure

Intelligenza decentralizzata se una telecamera egrave in guasto il resto del sistema continua a funzionare Sistema scalabile per lrsquoeventuale aggiunta di altri elementi

Intelligent Video AnalyticsResilienza amp Scalabilitagrave

Centralized intelligence

Decentralized intelligence

LAN

Client workstation

Network storage

Single point of failure LAN

Client workstation

Network storage

No single point of failure

Video analytics con server centrale Intelligence at the edge con telecamere IVA Bosch

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Object in field

Object entering field Object leaving field Line Crossing

Route following Loitering Idle object Removed object

Crowd Density Estimation

Counter Bird Eye View Counter

Condition change

Similarity Forensic search

Tamper detection

Flow in field Counter flow in field

Intelligent Video Analytics16 IVA - Regole

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsShip tracking

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Egrave un metodo di ricerca di eventi nel database delle registrazioni che permette un ingente risparmio di tempo

Solo gli allarmi predefiniti Ogni regola a posteriori

Ricerca Allarmi

RicercaForense

Alarm Alarm

Allarmi in diretta

Alarm

Alarm

Alarm

Alarm

Alarm

Intelligent Video AnalyticsForensic search

Securityforum

Nicoletta ArmiraglioSecurity Portfolio Marketing Leader

La nuova era per la cyber security

43

Gli attacchi sono sempre piugrave sofisticati

2013800+ Million

records breached

20141+ Billion

records breached

2015Unprecedented

high-value targets breached

$65Maverage cost of a US data breachaverage time to detect APTs

256 daysSource IBM X-Force Threat Intelligence Report 2016

44

Application securitymanagement

Application scanning

Incident and threat management

Device management

Transaction protection

Log flow anddata analysis

Vulnerabilityassessment

Security research

Sandboxing

Firewalls

Anomaly detection

Antivirus

Fraud protection

Criminal detection

Network visibility

Virtual patching

Data access control

Data monitoringIdentity management

Access managementEntitlements and roles

Privileged identity management

Endpoint patching and management

Malware protection

Content security

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

45

Global Threat Intelligence

Consulting Services | Managed Services

CloudData

Mobile

Identityand

Access

Applications

Network

Endpoint

AdvancedFraud

Security Intelligence

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

Log flow and data analysis

Vulnerabilityassessment

Anomaly detection

FirewallsIncident and threat management

Virtual patchingSandboxing

Network visibility

Data access controlData monitoring

Malware protection

AntivirusEndpoint patching and management

Criminal detection

Fraud protection

Security Research

Access management

Entitlements and roles

Identity management

Privileged identity management

Application securitymanagement

Application scanning

Transaction protection

Device managementContent security

46

Intelligence

47

COLLABORATION

47

IBM X-Force Exchange

httpsexchangexforceibmcloudcom

>

48

La prossima frontiera COGNITIVE SECURITY

48

Watson Security Advisor

SECURITY THAThellipUnderstands

Reasons

Learns

Securityforum

Guido MilanaSenior Manager

Il mid-market e la security per KPMG e Var Group

Fabio CarminatiBDM Microsoft amp Security

1 maggio 2023

KPMG VAR GROUP E YARIX

+ +

Italy Mid-market

Italy Enterprise

LA PARTNERSHIP

KPMG ndash Var Group Agreement

Cyber Security Services

GRC ndash Governance Risk amp Compliance

Cloud Managed Integrated Services

Azure Value Services

Pay per Use

Model

ItalyMid-market

ItalyEnterprise

ASPACEMAAMERICA

Internationally the security consulting practice KPMG is made up of about 1700 professionals

EuropeMore than 500 specialists in the security

area

In Italy operate over 140 KPMG professionals with the the major industry certifications (CISA CISM CRISC CGEIT Lead Auditor ISO27001 CISSP COBIT ITIL ecc) 140

1700

145milaProfessionals

euro248mldRevenues

KPMG worldwide 155countries

PROFESSIONALS430 PROFESSIONALS819 PROFESSIONALS424

26Offices

35milaProfessionals

euro400milRevenues

Network KPMG in Italy

PERCHEacute KPMG

Leader mondiali nella cyber securityNel gennaio 2016 listituto di ricerca Forrester ha pubblicato il risultato della sua ricerca annuale sulle aziende leader nel campo della cyber security dichiarando che KPMG ha raggiunto la posizione 1 con la maggiore crescita nel settore negli ultimi 5 anni

PERCHEacute KPMG

Che cosrsquoegrave Un documento che vuole offrire al mid-market un approccio omogeneo per affrontare la complessa dimensione della sicurezza nel cyber spazio allo scopo di prevenire minacce cyber e ridurre il rischio a esse correlato

Realizzato con un contributo importantissimo di KPMG ed altri partner e la partecipazione di importanti aziende italiane come Snam Luxottica Unicredit Barilla Terna Fincantieri

Var Group ha delineato la propria proposta di sicurezza in full outsourcing in collaborazione con KPMG per una risposta pratica e puntuale al Framework stesso

In questo scenario KPMG eroga i servizi di consulenza e di assessment preliminari disegna organizzazioni e processi ed indica al cliente una roadmap di attivitagrave e contromisure da adottare fornite da Var Group

FRAMEWORK NAZIONALE DI CYBER SECURITY

INFORMATION TECHNOLOGY ENVIRONMENT

Support processes

Operational processes

Management

processes

Managed Services amp Cloud

Infrastructure Applications

Enterprise

Mid-market

PMI

LA STRATEGIA SUL MERCATO

Relazione con il cliente

Partner Delivery Cyber Security

ThreatIntelligence

Transformation Prepare ampGovernance

Protect Detect amp Respond

Integrate

Sviluppo e implementazione di programmi di cambiamento

per levoluzione della Cyber

security

Acquisizione e sviluppo delle

conoscenze e degli strumenti per

comprendere il contesto di

riferimento e anticipare le

minacce

Definizione di una strategia di

sicurezza che tenga conto degli aspetti normativi

Attuazione di misure che

garantiscano la sicurezza

dellinfrastruttura dei servizi e

degli asset aziendali

Implementazione e gestione di

sistemi di reazione alle minacce ed

attacchi e di analisi degli

eventi

Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di

compenetrare i processi aziendali

Cybersecurity

Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security

LrsquoAPPROCCIO CONSULENZIALE

Raccolta e correlazione degli eventi

Assegnazione di un livello di criticitagrave

Escalation tra i vari livelli di supporto del

SOCProduzione di report e dashboard

Team di 24 esperti con turnazioni ogni 8 ore

SECURITY OPERATION CENTER

Monitoraggio 24x7x365

IL CLIENTE AL CENTRO

LrsquoORGANIZZAZIONE TECNICA

SINGLE POINT OF CONTACT

Service Delivery

Manager e Account Manager

Security Operati

on Center

Delivery

Governancerisk

compliance

Strumenti intercompa

nyRichiest

a del cliente

SCENARIO TECNOLOGICO ON GOING

Business Datacenter Var Group

Headquarter e Farm Server

MPLS

Security Operation Center H24

Polizza assicurativa Cyber crime

Branch Office Branch Office

Branch Office

Orchestrazione DR

e opzione DR allrsquoestero

WAN MPLSInternet

Securityforum

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 30: Forum security

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsDove nasce Nasce dal laboratorio di ricerca Bosch in computer vision(gt 80 sviluppatori) ed egrave utilizzata in

bull Sistemi di guida assistitabull Sistemi drsquoinformazioni per il guidatorebull Sistemi di sicurezza

Driver AssistanceSystems

Corporate Research

Computer VisionSystems

Security Systems Driver Information Systems

70

90

Corporate Research

Automotive VideoSystems

Corporate Research

Video Systemsfor Surveillance

and Robotics

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsLa storia

1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014

IVA 55Counting BEV

IVA 551 552Improved Autotracker integrated with IVA

IVA 56Best Face Detection

IVA 45Crowd Density Estimation

IVA 40Counter Flow

IVA 35Color Filter

IVA 30Line Crossing Routes FIRCondition Change

IVMD 20Idle Removed Loitering Aspect Ratio

VMD01Detection Fields Speed Filter

ViStarTamper DetectionMotion+

SaveSensObject DetectionSize amp Direction Filter

IVA 60ClassificationUX improvements

IVA 61Weather proofShip trackingGeolocation

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video Analytics

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsMetadati

Video

Metadata

Video stream

Metadata stream

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsCreazione delle attivitagrave Classificazione degli oggetti

bull Persona in piedibull Motobull Automobilebull Camionbull Non classificato

Basato sulle proprietagrave degli oggettibull Dimensionibull Velocitagravebull Proporzionibull Dimensionibull Colori

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Ogni telecamera IVA egrave totalmente indipendente senza la necessitagrave di un server centrale ndash no single point of failure

Intelligenza decentralizzata se una telecamera egrave in guasto il resto del sistema continua a funzionare Sistema scalabile per lrsquoeventuale aggiunta di altri elementi

Intelligent Video AnalyticsResilienza amp Scalabilitagrave

Centralized intelligence

Decentralized intelligence

LAN

Client workstation

Network storage

Single point of failure LAN

Client workstation

Network storage

No single point of failure

Video analytics con server centrale Intelligence at the edge con telecamere IVA Bosch

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Object in field

Object entering field Object leaving field Line Crossing

Route following Loitering Idle object Removed object

Crowd Density Estimation

Counter Bird Eye View Counter

Condition change

Similarity Forensic search

Tamper detection

Flow in field Counter flow in field

Intelligent Video Analytics16 IVA - Regole

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsShip tracking

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Egrave un metodo di ricerca di eventi nel database delle registrazioni che permette un ingente risparmio di tempo

Solo gli allarmi predefiniti Ogni regola a posteriori

Ricerca Allarmi

RicercaForense

Alarm Alarm

Allarmi in diretta

Alarm

Alarm

Alarm

Alarm

Alarm

Intelligent Video AnalyticsForensic search

Securityforum

Nicoletta ArmiraglioSecurity Portfolio Marketing Leader

La nuova era per la cyber security

43

Gli attacchi sono sempre piugrave sofisticati

2013800+ Million

records breached

20141+ Billion

records breached

2015Unprecedented

high-value targets breached

$65Maverage cost of a US data breachaverage time to detect APTs

256 daysSource IBM X-Force Threat Intelligence Report 2016

44

Application securitymanagement

Application scanning

Incident and threat management

Device management

Transaction protection

Log flow anddata analysis

Vulnerabilityassessment

Security research

Sandboxing

Firewalls

Anomaly detection

Antivirus

Fraud protection

Criminal detection

Network visibility

Virtual patching

Data access control

Data monitoringIdentity management

Access managementEntitlements and roles

Privileged identity management

Endpoint patching and management

Malware protection

Content security

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

45

Global Threat Intelligence

Consulting Services | Managed Services

CloudData

Mobile

Identityand

Access

Applications

Network

Endpoint

AdvancedFraud

Security Intelligence

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

Log flow and data analysis

Vulnerabilityassessment

Anomaly detection

FirewallsIncident and threat management

Virtual patchingSandboxing

Network visibility

Data access controlData monitoring

Malware protection

AntivirusEndpoint patching and management

Criminal detection

Fraud protection

Security Research

Access management

Entitlements and roles

Identity management

Privileged identity management

Application securitymanagement

Application scanning

Transaction protection

Device managementContent security

46

Intelligence

47

COLLABORATION

47

IBM X-Force Exchange

httpsexchangexforceibmcloudcom

>

48

La prossima frontiera COGNITIVE SECURITY

48

Watson Security Advisor

SECURITY THAThellipUnderstands

Reasons

Learns

Securityforum

Guido MilanaSenior Manager

Il mid-market e la security per KPMG e Var Group

Fabio CarminatiBDM Microsoft amp Security

1 maggio 2023

KPMG VAR GROUP E YARIX

+ +

Italy Mid-market

Italy Enterprise

LA PARTNERSHIP

KPMG ndash Var Group Agreement

Cyber Security Services

GRC ndash Governance Risk amp Compliance

Cloud Managed Integrated Services

Azure Value Services

Pay per Use

Model

ItalyMid-market

ItalyEnterprise

ASPACEMAAMERICA

Internationally the security consulting practice KPMG is made up of about 1700 professionals

EuropeMore than 500 specialists in the security

area

In Italy operate over 140 KPMG professionals with the the major industry certifications (CISA CISM CRISC CGEIT Lead Auditor ISO27001 CISSP COBIT ITIL ecc) 140

1700

145milaProfessionals

euro248mldRevenues

KPMG worldwide 155countries

PROFESSIONALS430 PROFESSIONALS819 PROFESSIONALS424

26Offices

35milaProfessionals

euro400milRevenues

Network KPMG in Italy

PERCHEacute KPMG

Leader mondiali nella cyber securityNel gennaio 2016 listituto di ricerca Forrester ha pubblicato il risultato della sua ricerca annuale sulle aziende leader nel campo della cyber security dichiarando che KPMG ha raggiunto la posizione 1 con la maggiore crescita nel settore negli ultimi 5 anni

PERCHEacute KPMG

Che cosrsquoegrave Un documento che vuole offrire al mid-market un approccio omogeneo per affrontare la complessa dimensione della sicurezza nel cyber spazio allo scopo di prevenire minacce cyber e ridurre il rischio a esse correlato

Realizzato con un contributo importantissimo di KPMG ed altri partner e la partecipazione di importanti aziende italiane come Snam Luxottica Unicredit Barilla Terna Fincantieri

Var Group ha delineato la propria proposta di sicurezza in full outsourcing in collaborazione con KPMG per una risposta pratica e puntuale al Framework stesso

In questo scenario KPMG eroga i servizi di consulenza e di assessment preliminari disegna organizzazioni e processi ed indica al cliente una roadmap di attivitagrave e contromisure da adottare fornite da Var Group

FRAMEWORK NAZIONALE DI CYBER SECURITY

INFORMATION TECHNOLOGY ENVIRONMENT

Support processes

Operational processes

Management

processes

Managed Services amp Cloud

Infrastructure Applications

Enterprise

Mid-market

PMI

LA STRATEGIA SUL MERCATO

Relazione con il cliente

Partner Delivery Cyber Security

ThreatIntelligence

Transformation Prepare ampGovernance

Protect Detect amp Respond

Integrate

Sviluppo e implementazione di programmi di cambiamento

per levoluzione della Cyber

security

Acquisizione e sviluppo delle

conoscenze e degli strumenti per

comprendere il contesto di

riferimento e anticipare le

minacce

Definizione di una strategia di

sicurezza che tenga conto degli aspetti normativi

Attuazione di misure che

garantiscano la sicurezza

dellinfrastruttura dei servizi e

degli asset aziendali

Implementazione e gestione di

sistemi di reazione alle minacce ed

attacchi e di analisi degli

eventi

Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di

compenetrare i processi aziendali

Cybersecurity

Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security

LrsquoAPPROCCIO CONSULENZIALE

Raccolta e correlazione degli eventi

Assegnazione di un livello di criticitagrave

Escalation tra i vari livelli di supporto del

SOCProduzione di report e dashboard

Team di 24 esperti con turnazioni ogni 8 ore

SECURITY OPERATION CENTER

Monitoraggio 24x7x365

IL CLIENTE AL CENTRO

LrsquoORGANIZZAZIONE TECNICA

SINGLE POINT OF CONTACT

Service Delivery

Manager e Account Manager

Security Operati

on Center

Delivery

Governancerisk

compliance

Strumenti intercompa

nyRichiest

a del cliente

SCENARIO TECNOLOGICO ON GOING

Business Datacenter Var Group

Headquarter e Farm Server

MPLS

Security Operation Center H24

Polizza assicurativa Cyber crime

Branch Office Branch Office

Branch Office

Orchestrazione DR

e opzione DR allrsquoestero

WAN MPLSInternet

Securityforum

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 31: Forum security

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsLa storia

1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014

IVA 55Counting BEV

IVA 551 552Improved Autotracker integrated with IVA

IVA 56Best Face Detection

IVA 45Crowd Density Estimation

IVA 40Counter Flow

IVA 35Color Filter

IVA 30Line Crossing Routes FIRCondition Change

IVMD 20Idle Removed Loitering Aspect Ratio

VMD01Detection Fields Speed Filter

ViStarTamper DetectionMotion+

SaveSensObject DetectionSize amp Direction Filter

IVA 60ClassificationUX improvements

IVA 61Weather proofShip trackingGeolocation

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video Analytics

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsMetadati

Video

Metadata

Video stream

Metadata stream

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsCreazione delle attivitagrave Classificazione degli oggetti

bull Persona in piedibull Motobull Automobilebull Camionbull Non classificato

Basato sulle proprietagrave degli oggettibull Dimensionibull Velocitagravebull Proporzionibull Dimensionibull Colori

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Ogni telecamera IVA egrave totalmente indipendente senza la necessitagrave di un server centrale ndash no single point of failure

Intelligenza decentralizzata se una telecamera egrave in guasto il resto del sistema continua a funzionare Sistema scalabile per lrsquoeventuale aggiunta di altri elementi

Intelligent Video AnalyticsResilienza amp Scalabilitagrave

Centralized intelligence

Decentralized intelligence

LAN

Client workstation

Network storage

Single point of failure LAN

Client workstation

Network storage

No single point of failure

Video analytics con server centrale Intelligence at the edge con telecamere IVA Bosch

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Object in field

Object entering field Object leaving field Line Crossing

Route following Loitering Idle object Removed object

Crowd Density Estimation

Counter Bird Eye View Counter

Condition change

Similarity Forensic search

Tamper detection

Flow in field Counter flow in field

Intelligent Video Analytics16 IVA - Regole

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsShip tracking

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Egrave un metodo di ricerca di eventi nel database delle registrazioni che permette un ingente risparmio di tempo

Solo gli allarmi predefiniti Ogni regola a posteriori

Ricerca Allarmi

RicercaForense

Alarm Alarm

Allarmi in diretta

Alarm

Alarm

Alarm

Alarm

Alarm

Intelligent Video AnalyticsForensic search

Securityforum

Nicoletta ArmiraglioSecurity Portfolio Marketing Leader

La nuova era per la cyber security

43

Gli attacchi sono sempre piugrave sofisticati

2013800+ Million

records breached

20141+ Billion

records breached

2015Unprecedented

high-value targets breached

$65Maverage cost of a US data breachaverage time to detect APTs

256 daysSource IBM X-Force Threat Intelligence Report 2016

44

Application securitymanagement

Application scanning

Incident and threat management

Device management

Transaction protection

Log flow anddata analysis

Vulnerabilityassessment

Security research

Sandboxing

Firewalls

Anomaly detection

Antivirus

Fraud protection

Criminal detection

Network visibility

Virtual patching

Data access control

Data monitoringIdentity management

Access managementEntitlements and roles

Privileged identity management

Endpoint patching and management

Malware protection

Content security

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

45

Global Threat Intelligence

Consulting Services | Managed Services

CloudData

Mobile

Identityand

Access

Applications

Network

Endpoint

AdvancedFraud

Security Intelligence

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

Log flow and data analysis

Vulnerabilityassessment

Anomaly detection

FirewallsIncident and threat management

Virtual patchingSandboxing

Network visibility

Data access controlData monitoring

Malware protection

AntivirusEndpoint patching and management

Criminal detection

Fraud protection

Security Research

Access management

Entitlements and roles

Identity management

Privileged identity management

Application securitymanagement

Application scanning

Transaction protection

Device managementContent security

46

Intelligence

47

COLLABORATION

47

IBM X-Force Exchange

httpsexchangexforceibmcloudcom

>

48

La prossima frontiera COGNITIVE SECURITY

48

Watson Security Advisor

SECURITY THAThellipUnderstands

Reasons

Learns

Securityforum

Guido MilanaSenior Manager

Il mid-market e la security per KPMG e Var Group

Fabio CarminatiBDM Microsoft amp Security

1 maggio 2023

KPMG VAR GROUP E YARIX

+ +

Italy Mid-market

Italy Enterprise

LA PARTNERSHIP

KPMG ndash Var Group Agreement

Cyber Security Services

GRC ndash Governance Risk amp Compliance

Cloud Managed Integrated Services

Azure Value Services

Pay per Use

Model

ItalyMid-market

ItalyEnterprise

ASPACEMAAMERICA

Internationally the security consulting practice KPMG is made up of about 1700 professionals

EuropeMore than 500 specialists in the security

area

In Italy operate over 140 KPMG professionals with the the major industry certifications (CISA CISM CRISC CGEIT Lead Auditor ISO27001 CISSP COBIT ITIL ecc) 140

1700

145milaProfessionals

euro248mldRevenues

KPMG worldwide 155countries

PROFESSIONALS430 PROFESSIONALS819 PROFESSIONALS424

26Offices

35milaProfessionals

euro400milRevenues

Network KPMG in Italy

PERCHEacute KPMG

Leader mondiali nella cyber securityNel gennaio 2016 listituto di ricerca Forrester ha pubblicato il risultato della sua ricerca annuale sulle aziende leader nel campo della cyber security dichiarando che KPMG ha raggiunto la posizione 1 con la maggiore crescita nel settore negli ultimi 5 anni

PERCHEacute KPMG

Che cosrsquoegrave Un documento che vuole offrire al mid-market un approccio omogeneo per affrontare la complessa dimensione della sicurezza nel cyber spazio allo scopo di prevenire minacce cyber e ridurre il rischio a esse correlato

Realizzato con un contributo importantissimo di KPMG ed altri partner e la partecipazione di importanti aziende italiane come Snam Luxottica Unicredit Barilla Terna Fincantieri

Var Group ha delineato la propria proposta di sicurezza in full outsourcing in collaborazione con KPMG per una risposta pratica e puntuale al Framework stesso

In questo scenario KPMG eroga i servizi di consulenza e di assessment preliminari disegna organizzazioni e processi ed indica al cliente una roadmap di attivitagrave e contromisure da adottare fornite da Var Group

FRAMEWORK NAZIONALE DI CYBER SECURITY

INFORMATION TECHNOLOGY ENVIRONMENT

Support processes

Operational processes

Management

processes

Managed Services amp Cloud

Infrastructure Applications

Enterprise

Mid-market

PMI

LA STRATEGIA SUL MERCATO

Relazione con il cliente

Partner Delivery Cyber Security

ThreatIntelligence

Transformation Prepare ampGovernance

Protect Detect amp Respond

Integrate

Sviluppo e implementazione di programmi di cambiamento

per levoluzione della Cyber

security

Acquisizione e sviluppo delle

conoscenze e degli strumenti per

comprendere il contesto di

riferimento e anticipare le

minacce

Definizione di una strategia di

sicurezza che tenga conto degli aspetti normativi

Attuazione di misure che

garantiscano la sicurezza

dellinfrastruttura dei servizi e

degli asset aziendali

Implementazione e gestione di

sistemi di reazione alle minacce ed

attacchi e di analisi degli

eventi

Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di

compenetrare i processi aziendali

Cybersecurity

Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security

LrsquoAPPROCCIO CONSULENZIALE

Raccolta e correlazione degli eventi

Assegnazione di un livello di criticitagrave

Escalation tra i vari livelli di supporto del

SOCProduzione di report e dashboard

Team di 24 esperti con turnazioni ogni 8 ore

SECURITY OPERATION CENTER

Monitoraggio 24x7x365

IL CLIENTE AL CENTRO

LrsquoORGANIZZAZIONE TECNICA

SINGLE POINT OF CONTACT

Service Delivery

Manager e Account Manager

Security Operati

on Center

Delivery

Governancerisk

compliance

Strumenti intercompa

nyRichiest

a del cliente

SCENARIO TECNOLOGICO ON GOING

Business Datacenter Var Group

Headquarter e Farm Server

MPLS

Security Operation Center H24

Polizza assicurativa Cyber crime

Branch Office Branch Office

Branch Office

Orchestrazione DR

e opzione DR allrsquoestero

WAN MPLSInternet

Securityforum

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 32: Forum security

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video Analytics

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsMetadati

Video

Metadata

Video stream

Metadata stream

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsCreazione delle attivitagrave Classificazione degli oggetti

bull Persona in piedibull Motobull Automobilebull Camionbull Non classificato

Basato sulle proprietagrave degli oggettibull Dimensionibull Velocitagravebull Proporzionibull Dimensionibull Colori

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Ogni telecamera IVA egrave totalmente indipendente senza la necessitagrave di un server centrale ndash no single point of failure

Intelligenza decentralizzata se una telecamera egrave in guasto il resto del sistema continua a funzionare Sistema scalabile per lrsquoeventuale aggiunta di altri elementi

Intelligent Video AnalyticsResilienza amp Scalabilitagrave

Centralized intelligence

Decentralized intelligence

LAN

Client workstation

Network storage

Single point of failure LAN

Client workstation

Network storage

No single point of failure

Video analytics con server centrale Intelligence at the edge con telecamere IVA Bosch

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Object in field

Object entering field Object leaving field Line Crossing

Route following Loitering Idle object Removed object

Crowd Density Estimation

Counter Bird Eye View Counter

Condition change

Similarity Forensic search

Tamper detection

Flow in field Counter flow in field

Intelligent Video Analytics16 IVA - Regole

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsShip tracking

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Egrave un metodo di ricerca di eventi nel database delle registrazioni che permette un ingente risparmio di tempo

Solo gli allarmi predefiniti Ogni regola a posteriori

Ricerca Allarmi

RicercaForense

Alarm Alarm

Allarmi in diretta

Alarm

Alarm

Alarm

Alarm

Alarm

Intelligent Video AnalyticsForensic search

Securityforum

Nicoletta ArmiraglioSecurity Portfolio Marketing Leader

La nuova era per la cyber security

43

Gli attacchi sono sempre piugrave sofisticati

2013800+ Million

records breached

20141+ Billion

records breached

2015Unprecedented

high-value targets breached

$65Maverage cost of a US data breachaverage time to detect APTs

256 daysSource IBM X-Force Threat Intelligence Report 2016

44

Application securitymanagement

Application scanning

Incident and threat management

Device management

Transaction protection

Log flow anddata analysis

Vulnerabilityassessment

Security research

Sandboxing

Firewalls

Anomaly detection

Antivirus

Fraud protection

Criminal detection

Network visibility

Virtual patching

Data access control

Data monitoringIdentity management

Access managementEntitlements and roles

Privileged identity management

Endpoint patching and management

Malware protection

Content security

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

45

Global Threat Intelligence

Consulting Services | Managed Services

CloudData

Mobile

Identityand

Access

Applications

Network

Endpoint

AdvancedFraud

Security Intelligence

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

Log flow and data analysis

Vulnerabilityassessment

Anomaly detection

FirewallsIncident and threat management

Virtual patchingSandboxing

Network visibility

Data access controlData monitoring

Malware protection

AntivirusEndpoint patching and management

Criminal detection

Fraud protection

Security Research

Access management

Entitlements and roles

Identity management

Privileged identity management

Application securitymanagement

Application scanning

Transaction protection

Device managementContent security

46

Intelligence

47

COLLABORATION

47

IBM X-Force Exchange

httpsexchangexforceibmcloudcom

>

48

La prossima frontiera COGNITIVE SECURITY

48

Watson Security Advisor

SECURITY THAThellipUnderstands

Reasons

Learns

Securityforum

Guido MilanaSenior Manager

Il mid-market e la security per KPMG e Var Group

Fabio CarminatiBDM Microsoft amp Security

1 maggio 2023

KPMG VAR GROUP E YARIX

+ +

Italy Mid-market

Italy Enterprise

LA PARTNERSHIP

KPMG ndash Var Group Agreement

Cyber Security Services

GRC ndash Governance Risk amp Compliance

Cloud Managed Integrated Services

Azure Value Services

Pay per Use

Model

ItalyMid-market

ItalyEnterprise

ASPACEMAAMERICA

Internationally the security consulting practice KPMG is made up of about 1700 professionals

EuropeMore than 500 specialists in the security

area

In Italy operate over 140 KPMG professionals with the the major industry certifications (CISA CISM CRISC CGEIT Lead Auditor ISO27001 CISSP COBIT ITIL ecc) 140

1700

145milaProfessionals

euro248mldRevenues

KPMG worldwide 155countries

PROFESSIONALS430 PROFESSIONALS819 PROFESSIONALS424

26Offices

35milaProfessionals

euro400milRevenues

Network KPMG in Italy

PERCHEacute KPMG

Leader mondiali nella cyber securityNel gennaio 2016 listituto di ricerca Forrester ha pubblicato il risultato della sua ricerca annuale sulle aziende leader nel campo della cyber security dichiarando che KPMG ha raggiunto la posizione 1 con la maggiore crescita nel settore negli ultimi 5 anni

PERCHEacute KPMG

Che cosrsquoegrave Un documento che vuole offrire al mid-market un approccio omogeneo per affrontare la complessa dimensione della sicurezza nel cyber spazio allo scopo di prevenire minacce cyber e ridurre il rischio a esse correlato

Realizzato con un contributo importantissimo di KPMG ed altri partner e la partecipazione di importanti aziende italiane come Snam Luxottica Unicredit Barilla Terna Fincantieri

Var Group ha delineato la propria proposta di sicurezza in full outsourcing in collaborazione con KPMG per una risposta pratica e puntuale al Framework stesso

In questo scenario KPMG eroga i servizi di consulenza e di assessment preliminari disegna organizzazioni e processi ed indica al cliente una roadmap di attivitagrave e contromisure da adottare fornite da Var Group

FRAMEWORK NAZIONALE DI CYBER SECURITY

INFORMATION TECHNOLOGY ENVIRONMENT

Support processes

Operational processes

Management

processes

Managed Services amp Cloud

Infrastructure Applications

Enterprise

Mid-market

PMI

LA STRATEGIA SUL MERCATO

Relazione con il cliente

Partner Delivery Cyber Security

ThreatIntelligence

Transformation Prepare ampGovernance

Protect Detect amp Respond

Integrate

Sviluppo e implementazione di programmi di cambiamento

per levoluzione della Cyber

security

Acquisizione e sviluppo delle

conoscenze e degli strumenti per

comprendere il contesto di

riferimento e anticipare le

minacce

Definizione di una strategia di

sicurezza che tenga conto degli aspetti normativi

Attuazione di misure che

garantiscano la sicurezza

dellinfrastruttura dei servizi e

degli asset aziendali

Implementazione e gestione di

sistemi di reazione alle minacce ed

attacchi e di analisi degli

eventi

Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di

compenetrare i processi aziendali

Cybersecurity

Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security

LrsquoAPPROCCIO CONSULENZIALE

Raccolta e correlazione degli eventi

Assegnazione di un livello di criticitagrave

Escalation tra i vari livelli di supporto del

SOCProduzione di report e dashboard

Team di 24 esperti con turnazioni ogni 8 ore

SECURITY OPERATION CENTER

Monitoraggio 24x7x365

IL CLIENTE AL CENTRO

LrsquoORGANIZZAZIONE TECNICA

SINGLE POINT OF CONTACT

Service Delivery

Manager e Account Manager

Security Operati

on Center

Delivery

Governancerisk

compliance

Strumenti intercompa

nyRichiest

a del cliente

SCENARIO TECNOLOGICO ON GOING

Business Datacenter Var Group

Headquarter e Farm Server

MPLS

Security Operation Center H24

Polizza assicurativa Cyber crime

Branch Office Branch Office

Branch Office

Orchestrazione DR

e opzione DR allrsquoestero

WAN MPLSInternet

Securityforum

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 33: Forum security

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video Analytics

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsMetadati

Video

Metadata

Video stream

Metadata stream

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsCreazione delle attivitagrave Classificazione degli oggetti

bull Persona in piedibull Motobull Automobilebull Camionbull Non classificato

Basato sulle proprietagrave degli oggettibull Dimensionibull Velocitagravebull Proporzionibull Dimensionibull Colori

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Ogni telecamera IVA egrave totalmente indipendente senza la necessitagrave di un server centrale ndash no single point of failure

Intelligenza decentralizzata se una telecamera egrave in guasto il resto del sistema continua a funzionare Sistema scalabile per lrsquoeventuale aggiunta di altri elementi

Intelligent Video AnalyticsResilienza amp Scalabilitagrave

Centralized intelligence

Decentralized intelligence

LAN

Client workstation

Network storage

Single point of failure LAN

Client workstation

Network storage

No single point of failure

Video analytics con server centrale Intelligence at the edge con telecamere IVA Bosch

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Object in field

Object entering field Object leaving field Line Crossing

Route following Loitering Idle object Removed object

Crowd Density Estimation

Counter Bird Eye View Counter

Condition change

Similarity Forensic search

Tamper detection

Flow in field Counter flow in field

Intelligent Video Analytics16 IVA - Regole

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsShip tracking

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Egrave un metodo di ricerca di eventi nel database delle registrazioni che permette un ingente risparmio di tempo

Solo gli allarmi predefiniti Ogni regola a posteriori

Ricerca Allarmi

RicercaForense

Alarm Alarm

Allarmi in diretta

Alarm

Alarm

Alarm

Alarm

Alarm

Intelligent Video AnalyticsForensic search

Securityforum

Nicoletta ArmiraglioSecurity Portfolio Marketing Leader

La nuova era per la cyber security

43

Gli attacchi sono sempre piugrave sofisticati

2013800+ Million

records breached

20141+ Billion

records breached

2015Unprecedented

high-value targets breached

$65Maverage cost of a US data breachaverage time to detect APTs

256 daysSource IBM X-Force Threat Intelligence Report 2016

44

Application securitymanagement

Application scanning

Incident and threat management

Device management

Transaction protection

Log flow anddata analysis

Vulnerabilityassessment

Security research

Sandboxing

Firewalls

Anomaly detection

Antivirus

Fraud protection

Criminal detection

Network visibility

Virtual patching

Data access control

Data monitoringIdentity management

Access managementEntitlements and roles

Privileged identity management

Endpoint patching and management

Malware protection

Content security

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

45

Global Threat Intelligence

Consulting Services | Managed Services

CloudData

Mobile

Identityand

Access

Applications

Network

Endpoint

AdvancedFraud

Security Intelligence

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

Log flow and data analysis

Vulnerabilityassessment

Anomaly detection

FirewallsIncident and threat management

Virtual patchingSandboxing

Network visibility

Data access controlData monitoring

Malware protection

AntivirusEndpoint patching and management

Criminal detection

Fraud protection

Security Research

Access management

Entitlements and roles

Identity management

Privileged identity management

Application securitymanagement

Application scanning

Transaction protection

Device managementContent security

46

Intelligence

47

COLLABORATION

47

IBM X-Force Exchange

httpsexchangexforceibmcloudcom

>

48

La prossima frontiera COGNITIVE SECURITY

48

Watson Security Advisor

SECURITY THAThellipUnderstands

Reasons

Learns

Securityforum

Guido MilanaSenior Manager

Il mid-market e la security per KPMG e Var Group

Fabio CarminatiBDM Microsoft amp Security

1 maggio 2023

KPMG VAR GROUP E YARIX

+ +

Italy Mid-market

Italy Enterprise

LA PARTNERSHIP

KPMG ndash Var Group Agreement

Cyber Security Services

GRC ndash Governance Risk amp Compliance

Cloud Managed Integrated Services

Azure Value Services

Pay per Use

Model

ItalyMid-market

ItalyEnterprise

ASPACEMAAMERICA

Internationally the security consulting practice KPMG is made up of about 1700 professionals

EuropeMore than 500 specialists in the security

area

In Italy operate over 140 KPMG professionals with the the major industry certifications (CISA CISM CRISC CGEIT Lead Auditor ISO27001 CISSP COBIT ITIL ecc) 140

1700

145milaProfessionals

euro248mldRevenues

KPMG worldwide 155countries

PROFESSIONALS430 PROFESSIONALS819 PROFESSIONALS424

26Offices

35milaProfessionals

euro400milRevenues

Network KPMG in Italy

PERCHEacute KPMG

Leader mondiali nella cyber securityNel gennaio 2016 listituto di ricerca Forrester ha pubblicato il risultato della sua ricerca annuale sulle aziende leader nel campo della cyber security dichiarando che KPMG ha raggiunto la posizione 1 con la maggiore crescita nel settore negli ultimi 5 anni

PERCHEacute KPMG

Che cosrsquoegrave Un documento che vuole offrire al mid-market un approccio omogeneo per affrontare la complessa dimensione della sicurezza nel cyber spazio allo scopo di prevenire minacce cyber e ridurre il rischio a esse correlato

Realizzato con un contributo importantissimo di KPMG ed altri partner e la partecipazione di importanti aziende italiane come Snam Luxottica Unicredit Barilla Terna Fincantieri

Var Group ha delineato la propria proposta di sicurezza in full outsourcing in collaborazione con KPMG per una risposta pratica e puntuale al Framework stesso

In questo scenario KPMG eroga i servizi di consulenza e di assessment preliminari disegna organizzazioni e processi ed indica al cliente una roadmap di attivitagrave e contromisure da adottare fornite da Var Group

FRAMEWORK NAZIONALE DI CYBER SECURITY

INFORMATION TECHNOLOGY ENVIRONMENT

Support processes

Operational processes

Management

processes

Managed Services amp Cloud

Infrastructure Applications

Enterprise

Mid-market

PMI

LA STRATEGIA SUL MERCATO

Relazione con il cliente

Partner Delivery Cyber Security

ThreatIntelligence

Transformation Prepare ampGovernance

Protect Detect amp Respond

Integrate

Sviluppo e implementazione di programmi di cambiamento

per levoluzione della Cyber

security

Acquisizione e sviluppo delle

conoscenze e degli strumenti per

comprendere il contesto di

riferimento e anticipare le

minacce

Definizione di una strategia di

sicurezza che tenga conto degli aspetti normativi

Attuazione di misure che

garantiscano la sicurezza

dellinfrastruttura dei servizi e

degli asset aziendali

Implementazione e gestione di

sistemi di reazione alle minacce ed

attacchi e di analisi degli

eventi

Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di

compenetrare i processi aziendali

Cybersecurity

Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security

LrsquoAPPROCCIO CONSULENZIALE

Raccolta e correlazione degli eventi

Assegnazione di un livello di criticitagrave

Escalation tra i vari livelli di supporto del

SOCProduzione di report e dashboard

Team di 24 esperti con turnazioni ogni 8 ore

SECURITY OPERATION CENTER

Monitoraggio 24x7x365

IL CLIENTE AL CENTRO

LrsquoORGANIZZAZIONE TECNICA

SINGLE POINT OF CONTACT

Service Delivery

Manager e Account Manager

Security Operati

on Center

Delivery

Governancerisk

compliance

Strumenti intercompa

nyRichiest

a del cliente

SCENARIO TECNOLOGICO ON GOING

Business Datacenter Var Group

Headquarter e Farm Server

MPLS

Security Operation Center H24

Polizza assicurativa Cyber crime

Branch Office Branch Office

Branch Office

Orchestrazione DR

e opzione DR allrsquoestero

WAN MPLSInternet

Securityforum

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 34: Forum security

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsMetadati

Video

Metadata

Video stream

Metadata stream

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsCreazione delle attivitagrave Classificazione degli oggetti

bull Persona in piedibull Motobull Automobilebull Camionbull Non classificato

Basato sulle proprietagrave degli oggettibull Dimensionibull Velocitagravebull Proporzionibull Dimensionibull Colori

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Ogni telecamera IVA egrave totalmente indipendente senza la necessitagrave di un server centrale ndash no single point of failure

Intelligenza decentralizzata se una telecamera egrave in guasto il resto del sistema continua a funzionare Sistema scalabile per lrsquoeventuale aggiunta di altri elementi

Intelligent Video AnalyticsResilienza amp Scalabilitagrave

Centralized intelligence

Decentralized intelligence

LAN

Client workstation

Network storage

Single point of failure LAN

Client workstation

Network storage

No single point of failure

Video analytics con server centrale Intelligence at the edge con telecamere IVA Bosch

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Object in field

Object entering field Object leaving field Line Crossing

Route following Loitering Idle object Removed object

Crowd Density Estimation

Counter Bird Eye View Counter

Condition change

Similarity Forensic search

Tamper detection

Flow in field Counter flow in field

Intelligent Video Analytics16 IVA - Regole

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsShip tracking

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Egrave un metodo di ricerca di eventi nel database delle registrazioni che permette un ingente risparmio di tempo

Solo gli allarmi predefiniti Ogni regola a posteriori

Ricerca Allarmi

RicercaForense

Alarm Alarm

Allarmi in diretta

Alarm

Alarm

Alarm

Alarm

Alarm

Intelligent Video AnalyticsForensic search

Securityforum

Nicoletta ArmiraglioSecurity Portfolio Marketing Leader

La nuova era per la cyber security

43

Gli attacchi sono sempre piugrave sofisticati

2013800+ Million

records breached

20141+ Billion

records breached

2015Unprecedented

high-value targets breached

$65Maverage cost of a US data breachaverage time to detect APTs

256 daysSource IBM X-Force Threat Intelligence Report 2016

44

Application securitymanagement

Application scanning

Incident and threat management

Device management

Transaction protection

Log flow anddata analysis

Vulnerabilityassessment

Security research

Sandboxing

Firewalls

Anomaly detection

Antivirus

Fraud protection

Criminal detection

Network visibility

Virtual patching

Data access control

Data monitoringIdentity management

Access managementEntitlements and roles

Privileged identity management

Endpoint patching and management

Malware protection

Content security

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

45

Global Threat Intelligence

Consulting Services | Managed Services

CloudData

Mobile

Identityand

Access

Applications

Network

Endpoint

AdvancedFraud

Security Intelligence

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

Log flow and data analysis

Vulnerabilityassessment

Anomaly detection

FirewallsIncident and threat management

Virtual patchingSandboxing

Network visibility

Data access controlData monitoring

Malware protection

AntivirusEndpoint patching and management

Criminal detection

Fraud protection

Security Research

Access management

Entitlements and roles

Identity management

Privileged identity management

Application securitymanagement

Application scanning

Transaction protection

Device managementContent security

46

Intelligence

47

COLLABORATION

47

IBM X-Force Exchange

httpsexchangexforceibmcloudcom

>

48

La prossima frontiera COGNITIVE SECURITY

48

Watson Security Advisor

SECURITY THAThellipUnderstands

Reasons

Learns

Securityforum

Guido MilanaSenior Manager

Il mid-market e la security per KPMG e Var Group

Fabio CarminatiBDM Microsoft amp Security

1 maggio 2023

KPMG VAR GROUP E YARIX

+ +

Italy Mid-market

Italy Enterprise

LA PARTNERSHIP

KPMG ndash Var Group Agreement

Cyber Security Services

GRC ndash Governance Risk amp Compliance

Cloud Managed Integrated Services

Azure Value Services

Pay per Use

Model

ItalyMid-market

ItalyEnterprise

ASPACEMAAMERICA

Internationally the security consulting practice KPMG is made up of about 1700 professionals

EuropeMore than 500 specialists in the security

area

In Italy operate over 140 KPMG professionals with the the major industry certifications (CISA CISM CRISC CGEIT Lead Auditor ISO27001 CISSP COBIT ITIL ecc) 140

1700

145milaProfessionals

euro248mldRevenues

KPMG worldwide 155countries

PROFESSIONALS430 PROFESSIONALS819 PROFESSIONALS424

26Offices

35milaProfessionals

euro400milRevenues

Network KPMG in Italy

PERCHEacute KPMG

Leader mondiali nella cyber securityNel gennaio 2016 listituto di ricerca Forrester ha pubblicato il risultato della sua ricerca annuale sulle aziende leader nel campo della cyber security dichiarando che KPMG ha raggiunto la posizione 1 con la maggiore crescita nel settore negli ultimi 5 anni

PERCHEacute KPMG

Che cosrsquoegrave Un documento che vuole offrire al mid-market un approccio omogeneo per affrontare la complessa dimensione della sicurezza nel cyber spazio allo scopo di prevenire minacce cyber e ridurre il rischio a esse correlato

Realizzato con un contributo importantissimo di KPMG ed altri partner e la partecipazione di importanti aziende italiane come Snam Luxottica Unicredit Barilla Terna Fincantieri

Var Group ha delineato la propria proposta di sicurezza in full outsourcing in collaborazione con KPMG per una risposta pratica e puntuale al Framework stesso

In questo scenario KPMG eroga i servizi di consulenza e di assessment preliminari disegna organizzazioni e processi ed indica al cliente una roadmap di attivitagrave e contromisure da adottare fornite da Var Group

FRAMEWORK NAZIONALE DI CYBER SECURITY

INFORMATION TECHNOLOGY ENVIRONMENT

Support processes

Operational processes

Management

processes

Managed Services amp Cloud

Infrastructure Applications

Enterprise

Mid-market

PMI

LA STRATEGIA SUL MERCATO

Relazione con il cliente

Partner Delivery Cyber Security

ThreatIntelligence

Transformation Prepare ampGovernance

Protect Detect amp Respond

Integrate

Sviluppo e implementazione di programmi di cambiamento

per levoluzione della Cyber

security

Acquisizione e sviluppo delle

conoscenze e degli strumenti per

comprendere il contesto di

riferimento e anticipare le

minacce

Definizione di una strategia di

sicurezza che tenga conto degli aspetti normativi

Attuazione di misure che

garantiscano la sicurezza

dellinfrastruttura dei servizi e

degli asset aziendali

Implementazione e gestione di

sistemi di reazione alle minacce ed

attacchi e di analisi degli

eventi

Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di

compenetrare i processi aziendali

Cybersecurity

Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security

LrsquoAPPROCCIO CONSULENZIALE

Raccolta e correlazione degli eventi

Assegnazione di un livello di criticitagrave

Escalation tra i vari livelli di supporto del

SOCProduzione di report e dashboard

Team di 24 esperti con turnazioni ogni 8 ore

SECURITY OPERATION CENTER

Monitoraggio 24x7x365

IL CLIENTE AL CENTRO

LrsquoORGANIZZAZIONE TECNICA

SINGLE POINT OF CONTACT

Service Delivery

Manager e Account Manager

Security Operati

on Center

Delivery

Governancerisk

compliance

Strumenti intercompa

nyRichiest

a del cliente

SCENARIO TECNOLOGICO ON GOING

Business Datacenter Var Group

Headquarter e Farm Server

MPLS

Security Operation Center H24

Polizza assicurativa Cyber crime

Branch Office Branch Office

Branch Office

Orchestrazione DR

e opzione DR allrsquoestero

WAN MPLSInternet

Securityforum

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 35: Forum security

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsCreazione delle attivitagrave Classificazione degli oggetti

bull Persona in piedibull Motobull Automobilebull Camionbull Non classificato

Basato sulle proprietagrave degli oggettibull Dimensionibull Velocitagravebull Proporzionibull Dimensionibull Colori

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Ogni telecamera IVA egrave totalmente indipendente senza la necessitagrave di un server centrale ndash no single point of failure

Intelligenza decentralizzata se una telecamera egrave in guasto il resto del sistema continua a funzionare Sistema scalabile per lrsquoeventuale aggiunta di altri elementi

Intelligent Video AnalyticsResilienza amp Scalabilitagrave

Centralized intelligence

Decentralized intelligence

LAN

Client workstation

Network storage

Single point of failure LAN

Client workstation

Network storage

No single point of failure

Video analytics con server centrale Intelligence at the edge con telecamere IVA Bosch

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Object in field

Object entering field Object leaving field Line Crossing

Route following Loitering Idle object Removed object

Crowd Density Estimation

Counter Bird Eye View Counter

Condition change

Similarity Forensic search

Tamper detection

Flow in field Counter flow in field

Intelligent Video Analytics16 IVA - Regole

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsShip tracking

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Egrave un metodo di ricerca di eventi nel database delle registrazioni che permette un ingente risparmio di tempo

Solo gli allarmi predefiniti Ogni regola a posteriori

Ricerca Allarmi

RicercaForense

Alarm Alarm

Allarmi in diretta

Alarm

Alarm

Alarm

Alarm

Alarm

Intelligent Video AnalyticsForensic search

Securityforum

Nicoletta ArmiraglioSecurity Portfolio Marketing Leader

La nuova era per la cyber security

43

Gli attacchi sono sempre piugrave sofisticati

2013800+ Million

records breached

20141+ Billion

records breached

2015Unprecedented

high-value targets breached

$65Maverage cost of a US data breachaverage time to detect APTs

256 daysSource IBM X-Force Threat Intelligence Report 2016

44

Application securitymanagement

Application scanning

Incident and threat management

Device management

Transaction protection

Log flow anddata analysis

Vulnerabilityassessment

Security research

Sandboxing

Firewalls

Anomaly detection

Antivirus

Fraud protection

Criminal detection

Network visibility

Virtual patching

Data access control

Data monitoringIdentity management

Access managementEntitlements and roles

Privileged identity management

Endpoint patching and management

Malware protection

Content security

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

45

Global Threat Intelligence

Consulting Services | Managed Services

CloudData

Mobile

Identityand

Access

Applications

Network

Endpoint

AdvancedFraud

Security Intelligence

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

Log flow and data analysis

Vulnerabilityassessment

Anomaly detection

FirewallsIncident and threat management

Virtual patchingSandboxing

Network visibility

Data access controlData monitoring

Malware protection

AntivirusEndpoint patching and management

Criminal detection

Fraud protection

Security Research

Access management

Entitlements and roles

Identity management

Privileged identity management

Application securitymanagement

Application scanning

Transaction protection

Device managementContent security

46

Intelligence

47

COLLABORATION

47

IBM X-Force Exchange

httpsexchangexforceibmcloudcom

>

48

La prossima frontiera COGNITIVE SECURITY

48

Watson Security Advisor

SECURITY THAThellipUnderstands

Reasons

Learns

Securityforum

Guido MilanaSenior Manager

Il mid-market e la security per KPMG e Var Group

Fabio CarminatiBDM Microsoft amp Security

1 maggio 2023

KPMG VAR GROUP E YARIX

+ +

Italy Mid-market

Italy Enterprise

LA PARTNERSHIP

KPMG ndash Var Group Agreement

Cyber Security Services

GRC ndash Governance Risk amp Compliance

Cloud Managed Integrated Services

Azure Value Services

Pay per Use

Model

ItalyMid-market

ItalyEnterprise

ASPACEMAAMERICA

Internationally the security consulting practice KPMG is made up of about 1700 professionals

EuropeMore than 500 specialists in the security

area

In Italy operate over 140 KPMG professionals with the the major industry certifications (CISA CISM CRISC CGEIT Lead Auditor ISO27001 CISSP COBIT ITIL ecc) 140

1700

145milaProfessionals

euro248mldRevenues

KPMG worldwide 155countries

PROFESSIONALS430 PROFESSIONALS819 PROFESSIONALS424

26Offices

35milaProfessionals

euro400milRevenues

Network KPMG in Italy

PERCHEacute KPMG

Leader mondiali nella cyber securityNel gennaio 2016 listituto di ricerca Forrester ha pubblicato il risultato della sua ricerca annuale sulle aziende leader nel campo della cyber security dichiarando che KPMG ha raggiunto la posizione 1 con la maggiore crescita nel settore negli ultimi 5 anni

PERCHEacute KPMG

Che cosrsquoegrave Un documento che vuole offrire al mid-market un approccio omogeneo per affrontare la complessa dimensione della sicurezza nel cyber spazio allo scopo di prevenire minacce cyber e ridurre il rischio a esse correlato

Realizzato con un contributo importantissimo di KPMG ed altri partner e la partecipazione di importanti aziende italiane come Snam Luxottica Unicredit Barilla Terna Fincantieri

Var Group ha delineato la propria proposta di sicurezza in full outsourcing in collaborazione con KPMG per una risposta pratica e puntuale al Framework stesso

In questo scenario KPMG eroga i servizi di consulenza e di assessment preliminari disegna organizzazioni e processi ed indica al cliente una roadmap di attivitagrave e contromisure da adottare fornite da Var Group

FRAMEWORK NAZIONALE DI CYBER SECURITY

INFORMATION TECHNOLOGY ENVIRONMENT

Support processes

Operational processes

Management

processes

Managed Services amp Cloud

Infrastructure Applications

Enterprise

Mid-market

PMI

LA STRATEGIA SUL MERCATO

Relazione con il cliente

Partner Delivery Cyber Security

ThreatIntelligence

Transformation Prepare ampGovernance

Protect Detect amp Respond

Integrate

Sviluppo e implementazione di programmi di cambiamento

per levoluzione della Cyber

security

Acquisizione e sviluppo delle

conoscenze e degli strumenti per

comprendere il contesto di

riferimento e anticipare le

minacce

Definizione di una strategia di

sicurezza che tenga conto degli aspetti normativi

Attuazione di misure che

garantiscano la sicurezza

dellinfrastruttura dei servizi e

degli asset aziendali

Implementazione e gestione di

sistemi di reazione alle minacce ed

attacchi e di analisi degli

eventi

Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di

compenetrare i processi aziendali

Cybersecurity

Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security

LrsquoAPPROCCIO CONSULENZIALE

Raccolta e correlazione degli eventi

Assegnazione di un livello di criticitagrave

Escalation tra i vari livelli di supporto del

SOCProduzione di report e dashboard

Team di 24 esperti con turnazioni ogni 8 ore

SECURITY OPERATION CENTER

Monitoraggio 24x7x365

IL CLIENTE AL CENTRO

LrsquoORGANIZZAZIONE TECNICA

SINGLE POINT OF CONTACT

Service Delivery

Manager e Account Manager

Security Operati

on Center

Delivery

Governancerisk

compliance

Strumenti intercompa

nyRichiest

a del cliente

SCENARIO TECNOLOGICO ON GOING

Business Datacenter Var Group

Headquarter e Farm Server

MPLS

Security Operation Center H24

Polizza assicurativa Cyber crime

Branch Office Branch Office

Branch Office

Orchestrazione DR

e opzione DR allrsquoestero

WAN MPLSInternet

Securityforum

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 36: Forum security

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Ogni telecamera IVA egrave totalmente indipendente senza la necessitagrave di un server centrale ndash no single point of failure

Intelligenza decentralizzata se una telecamera egrave in guasto il resto del sistema continua a funzionare Sistema scalabile per lrsquoeventuale aggiunta di altri elementi

Intelligent Video AnalyticsResilienza amp Scalabilitagrave

Centralized intelligence

Decentralized intelligence

LAN

Client workstation

Network storage

Single point of failure LAN

Client workstation

Network storage

No single point of failure

Video analytics con server centrale Intelligence at the edge con telecamere IVA Bosch

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Object in field

Object entering field Object leaving field Line Crossing

Route following Loitering Idle object Removed object

Crowd Density Estimation

Counter Bird Eye View Counter

Condition change

Similarity Forensic search

Tamper detection

Flow in field Counter flow in field

Intelligent Video Analytics16 IVA - Regole

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsShip tracking

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Egrave un metodo di ricerca di eventi nel database delle registrazioni che permette un ingente risparmio di tempo

Solo gli allarmi predefiniti Ogni regola a posteriori

Ricerca Allarmi

RicercaForense

Alarm Alarm

Allarmi in diretta

Alarm

Alarm

Alarm

Alarm

Alarm

Intelligent Video AnalyticsForensic search

Securityforum

Nicoletta ArmiraglioSecurity Portfolio Marketing Leader

La nuova era per la cyber security

43

Gli attacchi sono sempre piugrave sofisticati

2013800+ Million

records breached

20141+ Billion

records breached

2015Unprecedented

high-value targets breached

$65Maverage cost of a US data breachaverage time to detect APTs

256 daysSource IBM X-Force Threat Intelligence Report 2016

44

Application securitymanagement

Application scanning

Incident and threat management

Device management

Transaction protection

Log flow anddata analysis

Vulnerabilityassessment

Security research

Sandboxing

Firewalls

Anomaly detection

Antivirus

Fraud protection

Criminal detection

Network visibility

Virtual patching

Data access control

Data monitoringIdentity management

Access managementEntitlements and roles

Privileged identity management

Endpoint patching and management

Malware protection

Content security

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

45

Global Threat Intelligence

Consulting Services | Managed Services

CloudData

Mobile

Identityand

Access

Applications

Network

Endpoint

AdvancedFraud

Security Intelligence

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

Log flow and data analysis

Vulnerabilityassessment

Anomaly detection

FirewallsIncident and threat management

Virtual patchingSandboxing

Network visibility

Data access controlData monitoring

Malware protection

AntivirusEndpoint patching and management

Criminal detection

Fraud protection

Security Research

Access management

Entitlements and roles

Identity management

Privileged identity management

Application securitymanagement

Application scanning

Transaction protection

Device managementContent security

46

Intelligence

47

COLLABORATION

47

IBM X-Force Exchange

httpsexchangexforceibmcloudcom

>

48

La prossima frontiera COGNITIVE SECURITY

48

Watson Security Advisor

SECURITY THAThellipUnderstands

Reasons

Learns

Securityforum

Guido MilanaSenior Manager

Il mid-market e la security per KPMG e Var Group

Fabio CarminatiBDM Microsoft amp Security

1 maggio 2023

KPMG VAR GROUP E YARIX

+ +

Italy Mid-market

Italy Enterprise

LA PARTNERSHIP

KPMG ndash Var Group Agreement

Cyber Security Services

GRC ndash Governance Risk amp Compliance

Cloud Managed Integrated Services

Azure Value Services

Pay per Use

Model

ItalyMid-market

ItalyEnterprise

ASPACEMAAMERICA

Internationally the security consulting practice KPMG is made up of about 1700 professionals

EuropeMore than 500 specialists in the security

area

In Italy operate over 140 KPMG professionals with the the major industry certifications (CISA CISM CRISC CGEIT Lead Auditor ISO27001 CISSP COBIT ITIL ecc) 140

1700

145milaProfessionals

euro248mldRevenues

KPMG worldwide 155countries

PROFESSIONALS430 PROFESSIONALS819 PROFESSIONALS424

26Offices

35milaProfessionals

euro400milRevenues

Network KPMG in Italy

PERCHEacute KPMG

Leader mondiali nella cyber securityNel gennaio 2016 listituto di ricerca Forrester ha pubblicato il risultato della sua ricerca annuale sulle aziende leader nel campo della cyber security dichiarando che KPMG ha raggiunto la posizione 1 con la maggiore crescita nel settore negli ultimi 5 anni

PERCHEacute KPMG

Che cosrsquoegrave Un documento che vuole offrire al mid-market un approccio omogeneo per affrontare la complessa dimensione della sicurezza nel cyber spazio allo scopo di prevenire minacce cyber e ridurre il rischio a esse correlato

Realizzato con un contributo importantissimo di KPMG ed altri partner e la partecipazione di importanti aziende italiane come Snam Luxottica Unicredit Barilla Terna Fincantieri

Var Group ha delineato la propria proposta di sicurezza in full outsourcing in collaborazione con KPMG per una risposta pratica e puntuale al Framework stesso

In questo scenario KPMG eroga i servizi di consulenza e di assessment preliminari disegna organizzazioni e processi ed indica al cliente una roadmap di attivitagrave e contromisure da adottare fornite da Var Group

FRAMEWORK NAZIONALE DI CYBER SECURITY

INFORMATION TECHNOLOGY ENVIRONMENT

Support processes

Operational processes

Management

processes

Managed Services amp Cloud

Infrastructure Applications

Enterprise

Mid-market

PMI

LA STRATEGIA SUL MERCATO

Relazione con il cliente

Partner Delivery Cyber Security

ThreatIntelligence

Transformation Prepare ampGovernance

Protect Detect amp Respond

Integrate

Sviluppo e implementazione di programmi di cambiamento

per levoluzione della Cyber

security

Acquisizione e sviluppo delle

conoscenze e degli strumenti per

comprendere il contesto di

riferimento e anticipare le

minacce

Definizione di una strategia di

sicurezza che tenga conto degli aspetti normativi

Attuazione di misure che

garantiscano la sicurezza

dellinfrastruttura dei servizi e

degli asset aziendali

Implementazione e gestione di

sistemi di reazione alle minacce ed

attacchi e di analisi degli

eventi

Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di

compenetrare i processi aziendali

Cybersecurity

Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security

LrsquoAPPROCCIO CONSULENZIALE

Raccolta e correlazione degli eventi

Assegnazione di un livello di criticitagrave

Escalation tra i vari livelli di supporto del

SOCProduzione di report e dashboard

Team di 24 esperti con turnazioni ogni 8 ore

SECURITY OPERATION CENTER

Monitoraggio 24x7x365

IL CLIENTE AL CENTRO

LrsquoORGANIZZAZIONE TECNICA

SINGLE POINT OF CONTACT

Service Delivery

Manager e Account Manager

Security Operati

on Center

Delivery

Governancerisk

compliance

Strumenti intercompa

nyRichiest

a del cliente

SCENARIO TECNOLOGICO ON GOING

Business Datacenter Var Group

Headquarter e Farm Server

MPLS

Security Operation Center H24

Polizza assicurativa Cyber crime

Branch Office Branch Office

Branch Office

Orchestrazione DR

e opzione DR allrsquoestero

WAN MPLSInternet

Securityforum

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 37: Forum security

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Object in field

Object entering field Object leaving field Line Crossing

Route following Loitering Idle object Removed object

Crowd Density Estimation

Counter Bird Eye View Counter

Condition change

Similarity Forensic search

Tamper detection

Flow in field Counter flow in field

Intelligent Video Analytics16 IVA - Regole

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsShip tracking

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Egrave un metodo di ricerca di eventi nel database delle registrazioni che permette un ingente risparmio di tempo

Solo gli allarmi predefiniti Ogni regola a posteriori

Ricerca Allarmi

RicercaForense

Alarm Alarm

Allarmi in diretta

Alarm

Alarm

Alarm

Alarm

Alarm

Intelligent Video AnalyticsForensic search

Securityforum

Nicoletta ArmiraglioSecurity Portfolio Marketing Leader

La nuova era per la cyber security

43

Gli attacchi sono sempre piugrave sofisticati

2013800+ Million

records breached

20141+ Billion

records breached

2015Unprecedented

high-value targets breached

$65Maverage cost of a US data breachaverage time to detect APTs

256 daysSource IBM X-Force Threat Intelligence Report 2016

44

Application securitymanagement

Application scanning

Incident and threat management

Device management

Transaction protection

Log flow anddata analysis

Vulnerabilityassessment

Security research

Sandboxing

Firewalls

Anomaly detection

Antivirus

Fraud protection

Criminal detection

Network visibility

Virtual patching

Data access control

Data monitoringIdentity management

Access managementEntitlements and roles

Privileged identity management

Endpoint patching and management

Malware protection

Content security

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

45

Global Threat Intelligence

Consulting Services | Managed Services

CloudData

Mobile

Identityand

Access

Applications

Network

Endpoint

AdvancedFraud

Security Intelligence

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

Log flow and data analysis

Vulnerabilityassessment

Anomaly detection

FirewallsIncident and threat management

Virtual patchingSandboxing

Network visibility

Data access controlData monitoring

Malware protection

AntivirusEndpoint patching and management

Criminal detection

Fraud protection

Security Research

Access management

Entitlements and roles

Identity management

Privileged identity management

Application securitymanagement

Application scanning

Transaction protection

Device managementContent security

46

Intelligence

47

COLLABORATION

47

IBM X-Force Exchange

httpsexchangexforceibmcloudcom

>

48

La prossima frontiera COGNITIVE SECURITY

48

Watson Security Advisor

SECURITY THAThellipUnderstands

Reasons

Learns

Securityforum

Guido MilanaSenior Manager

Il mid-market e la security per KPMG e Var Group

Fabio CarminatiBDM Microsoft amp Security

1 maggio 2023

KPMG VAR GROUP E YARIX

+ +

Italy Mid-market

Italy Enterprise

LA PARTNERSHIP

KPMG ndash Var Group Agreement

Cyber Security Services

GRC ndash Governance Risk amp Compliance

Cloud Managed Integrated Services

Azure Value Services

Pay per Use

Model

ItalyMid-market

ItalyEnterprise

ASPACEMAAMERICA

Internationally the security consulting practice KPMG is made up of about 1700 professionals

EuropeMore than 500 specialists in the security

area

In Italy operate over 140 KPMG professionals with the the major industry certifications (CISA CISM CRISC CGEIT Lead Auditor ISO27001 CISSP COBIT ITIL ecc) 140

1700

145milaProfessionals

euro248mldRevenues

KPMG worldwide 155countries

PROFESSIONALS430 PROFESSIONALS819 PROFESSIONALS424

26Offices

35milaProfessionals

euro400milRevenues

Network KPMG in Italy

PERCHEacute KPMG

Leader mondiali nella cyber securityNel gennaio 2016 listituto di ricerca Forrester ha pubblicato il risultato della sua ricerca annuale sulle aziende leader nel campo della cyber security dichiarando che KPMG ha raggiunto la posizione 1 con la maggiore crescita nel settore negli ultimi 5 anni

PERCHEacute KPMG

Che cosrsquoegrave Un documento che vuole offrire al mid-market un approccio omogeneo per affrontare la complessa dimensione della sicurezza nel cyber spazio allo scopo di prevenire minacce cyber e ridurre il rischio a esse correlato

Realizzato con un contributo importantissimo di KPMG ed altri partner e la partecipazione di importanti aziende italiane come Snam Luxottica Unicredit Barilla Terna Fincantieri

Var Group ha delineato la propria proposta di sicurezza in full outsourcing in collaborazione con KPMG per una risposta pratica e puntuale al Framework stesso

In questo scenario KPMG eroga i servizi di consulenza e di assessment preliminari disegna organizzazioni e processi ed indica al cliente una roadmap di attivitagrave e contromisure da adottare fornite da Var Group

FRAMEWORK NAZIONALE DI CYBER SECURITY

INFORMATION TECHNOLOGY ENVIRONMENT

Support processes

Operational processes

Management

processes

Managed Services amp Cloud

Infrastructure Applications

Enterprise

Mid-market

PMI

LA STRATEGIA SUL MERCATO

Relazione con il cliente

Partner Delivery Cyber Security

ThreatIntelligence

Transformation Prepare ampGovernance

Protect Detect amp Respond

Integrate

Sviluppo e implementazione di programmi di cambiamento

per levoluzione della Cyber

security

Acquisizione e sviluppo delle

conoscenze e degli strumenti per

comprendere il contesto di

riferimento e anticipare le

minacce

Definizione di una strategia di

sicurezza che tenga conto degli aspetti normativi

Attuazione di misure che

garantiscano la sicurezza

dellinfrastruttura dei servizi e

degli asset aziendali

Implementazione e gestione di

sistemi di reazione alle minacce ed

attacchi e di analisi degli

eventi

Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di

compenetrare i processi aziendali

Cybersecurity

Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security

LrsquoAPPROCCIO CONSULENZIALE

Raccolta e correlazione degli eventi

Assegnazione di un livello di criticitagrave

Escalation tra i vari livelli di supporto del

SOCProduzione di report e dashboard

Team di 24 esperti con turnazioni ogni 8 ore

SECURITY OPERATION CENTER

Monitoraggio 24x7x365

IL CLIENTE AL CENTRO

LrsquoORGANIZZAZIONE TECNICA

SINGLE POINT OF CONTACT

Service Delivery

Manager e Account Manager

Security Operati

on Center

Delivery

Governancerisk

compliance

Strumenti intercompa

nyRichiest

a del cliente

SCENARIO TECNOLOGICO ON GOING

Business Datacenter Var Group

Headquarter e Farm Server

MPLS

Security Operation Center H24

Polizza assicurativa Cyber crime

Branch Office Branch Office

Branch Office

Orchestrazione DR

e opzione DR allrsquoestero

WAN MPLSInternet

Securityforum

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 38: Forum security

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Intelligent Video AnalyticsShip tracking

>

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Egrave un metodo di ricerca di eventi nel database delle registrazioni che permette un ingente risparmio di tempo

Solo gli allarmi predefiniti Ogni regola a posteriori

Ricerca Allarmi

RicercaForense

Alarm Alarm

Allarmi in diretta

Alarm

Alarm

Alarm

Alarm

Alarm

Intelligent Video AnalyticsForensic search

Securityforum

Nicoletta ArmiraglioSecurity Portfolio Marketing Leader

La nuova era per la cyber security

43

Gli attacchi sono sempre piugrave sofisticati

2013800+ Million

records breached

20141+ Billion

records breached

2015Unprecedented

high-value targets breached

$65Maverage cost of a US data breachaverage time to detect APTs

256 daysSource IBM X-Force Threat Intelligence Report 2016

44

Application securitymanagement

Application scanning

Incident and threat management

Device management

Transaction protection

Log flow anddata analysis

Vulnerabilityassessment

Security research

Sandboxing

Firewalls

Anomaly detection

Antivirus

Fraud protection

Criminal detection

Network visibility

Virtual patching

Data access control

Data monitoringIdentity management

Access managementEntitlements and roles

Privileged identity management

Endpoint patching and management

Malware protection

Content security

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

45

Global Threat Intelligence

Consulting Services | Managed Services

CloudData

Mobile

Identityand

Access

Applications

Network

Endpoint

AdvancedFraud

Security Intelligence

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

Log flow and data analysis

Vulnerabilityassessment

Anomaly detection

FirewallsIncident and threat management

Virtual patchingSandboxing

Network visibility

Data access controlData monitoring

Malware protection

AntivirusEndpoint patching and management

Criminal detection

Fraud protection

Security Research

Access management

Entitlements and roles

Identity management

Privileged identity management

Application securitymanagement

Application scanning

Transaction protection

Device managementContent security

46

Intelligence

47

COLLABORATION

47

IBM X-Force Exchange

httpsexchangexforceibmcloudcom

>

48

La prossima frontiera COGNITIVE SECURITY

48

Watson Security Advisor

SECURITY THAThellipUnderstands

Reasons

Learns

Securityforum

Guido MilanaSenior Manager

Il mid-market e la security per KPMG e Var Group

Fabio CarminatiBDM Microsoft amp Security

1 maggio 2023

KPMG VAR GROUP E YARIX

+ +

Italy Mid-market

Italy Enterprise

LA PARTNERSHIP

KPMG ndash Var Group Agreement

Cyber Security Services

GRC ndash Governance Risk amp Compliance

Cloud Managed Integrated Services

Azure Value Services

Pay per Use

Model

ItalyMid-market

ItalyEnterprise

ASPACEMAAMERICA

Internationally the security consulting practice KPMG is made up of about 1700 professionals

EuropeMore than 500 specialists in the security

area

In Italy operate over 140 KPMG professionals with the the major industry certifications (CISA CISM CRISC CGEIT Lead Auditor ISO27001 CISSP COBIT ITIL ecc) 140

1700

145milaProfessionals

euro248mldRevenues

KPMG worldwide 155countries

PROFESSIONALS430 PROFESSIONALS819 PROFESSIONALS424

26Offices

35milaProfessionals

euro400milRevenues

Network KPMG in Italy

PERCHEacute KPMG

Leader mondiali nella cyber securityNel gennaio 2016 listituto di ricerca Forrester ha pubblicato il risultato della sua ricerca annuale sulle aziende leader nel campo della cyber security dichiarando che KPMG ha raggiunto la posizione 1 con la maggiore crescita nel settore negli ultimi 5 anni

PERCHEacute KPMG

Che cosrsquoegrave Un documento che vuole offrire al mid-market un approccio omogeneo per affrontare la complessa dimensione della sicurezza nel cyber spazio allo scopo di prevenire minacce cyber e ridurre il rischio a esse correlato

Realizzato con un contributo importantissimo di KPMG ed altri partner e la partecipazione di importanti aziende italiane come Snam Luxottica Unicredit Barilla Terna Fincantieri

Var Group ha delineato la propria proposta di sicurezza in full outsourcing in collaborazione con KPMG per una risposta pratica e puntuale al Framework stesso

In questo scenario KPMG eroga i servizi di consulenza e di assessment preliminari disegna organizzazioni e processi ed indica al cliente una roadmap di attivitagrave e contromisure da adottare fornite da Var Group

FRAMEWORK NAZIONALE DI CYBER SECURITY

INFORMATION TECHNOLOGY ENVIRONMENT

Support processes

Operational processes

Management

processes

Managed Services amp Cloud

Infrastructure Applications

Enterprise

Mid-market

PMI

LA STRATEGIA SUL MERCATO

Relazione con il cliente

Partner Delivery Cyber Security

ThreatIntelligence

Transformation Prepare ampGovernance

Protect Detect amp Respond

Integrate

Sviluppo e implementazione di programmi di cambiamento

per levoluzione della Cyber

security

Acquisizione e sviluppo delle

conoscenze e degli strumenti per

comprendere il contesto di

riferimento e anticipare le

minacce

Definizione di una strategia di

sicurezza che tenga conto degli aspetti normativi

Attuazione di misure che

garantiscano la sicurezza

dellinfrastruttura dei servizi e

degli asset aziendali

Implementazione e gestione di

sistemi di reazione alle minacce ed

attacchi e di analisi degli

eventi

Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di

compenetrare i processi aziendali

Cybersecurity

Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security

LrsquoAPPROCCIO CONSULENZIALE

Raccolta e correlazione degli eventi

Assegnazione di un livello di criticitagrave

Escalation tra i vari livelli di supporto del

SOCProduzione di report e dashboard

Team di 24 esperti con turnazioni ogni 8 ore

SECURITY OPERATION CENTER

Monitoraggio 24x7x365

IL CLIENTE AL CENTRO

LrsquoORGANIZZAZIONE TECNICA

SINGLE POINT OF CONTACT

Service Delivery

Manager e Account Manager

Security Operati

on Center

Delivery

Governancerisk

compliance

Strumenti intercompa

nyRichiest

a del cliente

SCENARIO TECNOLOGICO ON GOING

Business Datacenter Var Group

Headquarter e Farm Server

MPLS

Security Operation Center H24

Polizza assicurativa Cyber crime

Branch Office Branch Office

Branch Office

Orchestrazione DR

e opzione DR allrsquoestero

WAN MPLSInternet

Securityforum

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 39: Forum security

copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights

Egrave un metodo di ricerca di eventi nel database delle registrazioni che permette un ingente risparmio di tempo

Solo gli allarmi predefiniti Ogni regola a posteriori

Ricerca Allarmi

RicercaForense

Alarm Alarm

Allarmi in diretta

Alarm

Alarm

Alarm

Alarm

Alarm

Intelligent Video AnalyticsForensic search

Securityforum

Nicoletta ArmiraglioSecurity Portfolio Marketing Leader

La nuova era per la cyber security

43

Gli attacchi sono sempre piugrave sofisticati

2013800+ Million

records breached

20141+ Billion

records breached

2015Unprecedented

high-value targets breached

$65Maverage cost of a US data breachaverage time to detect APTs

256 daysSource IBM X-Force Threat Intelligence Report 2016

44

Application securitymanagement

Application scanning

Incident and threat management

Device management

Transaction protection

Log flow anddata analysis

Vulnerabilityassessment

Security research

Sandboxing

Firewalls

Anomaly detection

Antivirus

Fraud protection

Criminal detection

Network visibility

Virtual patching

Data access control

Data monitoringIdentity management

Access managementEntitlements and roles

Privileged identity management

Endpoint patching and management

Malware protection

Content security

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

45

Global Threat Intelligence

Consulting Services | Managed Services

CloudData

Mobile

Identityand

Access

Applications

Network

Endpoint

AdvancedFraud

Security Intelligence

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

Log flow and data analysis

Vulnerabilityassessment

Anomaly detection

FirewallsIncident and threat management

Virtual patchingSandboxing

Network visibility

Data access controlData monitoring

Malware protection

AntivirusEndpoint patching and management

Criminal detection

Fraud protection

Security Research

Access management

Entitlements and roles

Identity management

Privileged identity management

Application securitymanagement

Application scanning

Transaction protection

Device managementContent security

46

Intelligence

47

COLLABORATION

47

IBM X-Force Exchange

httpsexchangexforceibmcloudcom

>

48

La prossima frontiera COGNITIVE SECURITY

48

Watson Security Advisor

SECURITY THAThellipUnderstands

Reasons

Learns

Securityforum

Guido MilanaSenior Manager

Il mid-market e la security per KPMG e Var Group

Fabio CarminatiBDM Microsoft amp Security

1 maggio 2023

KPMG VAR GROUP E YARIX

+ +

Italy Mid-market

Italy Enterprise

LA PARTNERSHIP

KPMG ndash Var Group Agreement

Cyber Security Services

GRC ndash Governance Risk amp Compliance

Cloud Managed Integrated Services

Azure Value Services

Pay per Use

Model

ItalyMid-market

ItalyEnterprise

ASPACEMAAMERICA

Internationally the security consulting practice KPMG is made up of about 1700 professionals

EuropeMore than 500 specialists in the security

area

In Italy operate over 140 KPMG professionals with the the major industry certifications (CISA CISM CRISC CGEIT Lead Auditor ISO27001 CISSP COBIT ITIL ecc) 140

1700

145milaProfessionals

euro248mldRevenues

KPMG worldwide 155countries

PROFESSIONALS430 PROFESSIONALS819 PROFESSIONALS424

26Offices

35milaProfessionals

euro400milRevenues

Network KPMG in Italy

PERCHEacute KPMG

Leader mondiali nella cyber securityNel gennaio 2016 listituto di ricerca Forrester ha pubblicato il risultato della sua ricerca annuale sulle aziende leader nel campo della cyber security dichiarando che KPMG ha raggiunto la posizione 1 con la maggiore crescita nel settore negli ultimi 5 anni

PERCHEacute KPMG

Che cosrsquoegrave Un documento che vuole offrire al mid-market un approccio omogeneo per affrontare la complessa dimensione della sicurezza nel cyber spazio allo scopo di prevenire minacce cyber e ridurre il rischio a esse correlato

Realizzato con un contributo importantissimo di KPMG ed altri partner e la partecipazione di importanti aziende italiane come Snam Luxottica Unicredit Barilla Terna Fincantieri

Var Group ha delineato la propria proposta di sicurezza in full outsourcing in collaborazione con KPMG per una risposta pratica e puntuale al Framework stesso

In questo scenario KPMG eroga i servizi di consulenza e di assessment preliminari disegna organizzazioni e processi ed indica al cliente una roadmap di attivitagrave e contromisure da adottare fornite da Var Group

FRAMEWORK NAZIONALE DI CYBER SECURITY

INFORMATION TECHNOLOGY ENVIRONMENT

Support processes

Operational processes

Management

processes

Managed Services amp Cloud

Infrastructure Applications

Enterprise

Mid-market

PMI

LA STRATEGIA SUL MERCATO

Relazione con il cliente

Partner Delivery Cyber Security

ThreatIntelligence

Transformation Prepare ampGovernance

Protect Detect amp Respond

Integrate

Sviluppo e implementazione di programmi di cambiamento

per levoluzione della Cyber

security

Acquisizione e sviluppo delle

conoscenze e degli strumenti per

comprendere il contesto di

riferimento e anticipare le

minacce

Definizione di una strategia di

sicurezza che tenga conto degli aspetti normativi

Attuazione di misure che

garantiscano la sicurezza

dellinfrastruttura dei servizi e

degli asset aziendali

Implementazione e gestione di

sistemi di reazione alle minacce ed

attacchi e di analisi degli

eventi

Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di

compenetrare i processi aziendali

Cybersecurity

Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security

LrsquoAPPROCCIO CONSULENZIALE

Raccolta e correlazione degli eventi

Assegnazione di un livello di criticitagrave

Escalation tra i vari livelli di supporto del

SOCProduzione di report e dashboard

Team di 24 esperti con turnazioni ogni 8 ore

SECURITY OPERATION CENTER

Monitoraggio 24x7x365

IL CLIENTE AL CENTRO

LrsquoORGANIZZAZIONE TECNICA

SINGLE POINT OF CONTACT

Service Delivery

Manager e Account Manager

Security Operati

on Center

Delivery

Governancerisk

compliance

Strumenti intercompa

nyRichiest

a del cliente

SCENARIO TECNOLOGICO ON GOING

Business Datacenter Var Group

Headquarter e Farm Server

MPLS

Security Operation Center H24

Polizza assicurativa Cyber crime

Branch Office Branch Office

Branch Office

Orchestrazione DR

e opzione DR allrsquoestero

WAN MPLSInternet

Securityforum

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 40: Forum security

Securityforum

Nicoletta ArmiraglioSecurity Portfolio Marketing Leader

La nuova era per la cyber security

43

Gli attacchi sono sempre piugrave sofisticati

2013800+ Million

records breached

20141+ Billion

records breached

2015Unprecedented

high-value targets breached

$65Maverage cost of a US data breachaverage time to detect APTs

256 daysSource IBM X-Force Threat Intelligence Report 2016

44

Application securitymanagement

Application scanning

Incident and threat management

Device management

Transaction protection

Log flow anddata analysis

Vulnerabilityassessment

Security research

Sandboxing

Firewalls

Anomaly detection

Antivirus

Fraud protection

Criminal detection

Network visibility

Virtual patching

Data access control

Data monitoringIdentity management

Access managementEntitlements and roles

Privileged identity management

Endpoint patching and management

Malware protection

Content security

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

45

Global Threat Intelligence

Consulting Services | Managed Services

CloudData

Mobile

Identityand

Access

Applications

Network

Endpoint

AdvancedFraud

Security Intelligence

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

Log flow and data analysis

Vulnerabilityassessment

Anomaly detection

FirewallsIncident and threat management

Virtual patchingSandboxing

Network visibility

Data access controlData monitoring

Malware protection

AntivirusEndpoint patching and management

Criminal detection

Fraud protection

Security Research

Access management

Entitlements and roles

Identity management

Privileged identity management

Application securitymanagement

Application scanning

Transaction protection

Device managementContent security

46

Intelligence

47

COLLABORATION

47

IBM X-Force Exchange

httpsexchangexforceibmcloudcom

>

48

La prossima frontiera COGNITIVE SECURITY

48

Watson Security Advisor

SECURITY THAThellipUnderstands

Reasons

Learns

Securityforum

Guido MilanaSenior Manager

Il mid-market e la security per KPMG e Var Group

Fabio CarminatiBDM Microsoft amp Security

1 maggio 2023

KPMG VAR GROUP E YARIX

+ +

Italy Mid-market

Italy Enterprise

LA PARTNERSHIP

KPMG ndash Var Group Agreement

Cyber Security Services

GRC ndash Governance Risk amp Compliance

Cloud Managed Integrated Services

Azure Value Services

Pay per Use

Model

ItalyMid-market

ItalyEnterprise

ASPACEMAAMERICA

Internationally the security consulting practice KPMG is made up of about 1700 professionals

EuropeMore than 500 specialists in the security

area

In Italy operate over 140 KPMG professionals with the the major industry certifications (CISA CISM CRISC CGEIT Lead Auditor ISO27001 CISSP COBIT ITIL ecc) 140

1700

145milaProfessionals

euro248mldRevenues

KPMG worldwide 155countries

PROFESSIONALS430 PROFESSIONALS819 PROFESSIONALS424

26Offices

35milaProfessionals

euro400milRevenues

Network KPMG in Italy

PERCHEacute KPMG

Leader mondiali nella cyber securityNel gennaio 2016 listituto di ricerca Forrester ha pubblicato il risultato della sua ricerca annuale sulle aziende leader nel campo della cyber security dichiarando che KPMG ha raggiunto la posizione 1 con la maggiore crescita nel settore negli ultimi 5 anni

PERCHEacute KPMG

Che cosrsquoegrave Un documento che vuole offrire al mid-market un approccio omogeneo per affrontare la complessa dimensione della sicurezza nel cyber spazio allo scopo di prevenire minacce cyber e ridurre il rischio a esse correlato

Realizzato con un contributo importantissimo di KPMG ed altri partner e la partecipazione di importanti aziende italiane come Snam Luxottica Unicredit Barilla Terna Fincantieri

Var Group ha delineato la propria proposta di sicurezza in full outsourcing in collaborazione con KPMG per una risposta pratica e puntuale al Framework stesso

In questo scenario KPMG eroga i servizi di consulenza e di assessment preliminari disegna organizzazioni e processi ed indica al cliente una roadmap di attivitagrave e contromisure da adottare fornite da Var Group

FRAMEWORK NAZIONALE DI CYBER SECURITY

INFORMATION TECHNOLOGY ENVIRONMENT

Support processes

Operational processes

Management

processes

Managed Services amp Cloud

Infrastructure Applications

Enterprise

Mid-market

PMI

LA STRATEGIA SUL MERCATO

Relazione con il cliente

Partner Delivery Cyber Security

ThreatIntelligence

Transformation Prepare ampGovernance

Protect Detect amp Respond

Integrate

Sviluppo e implementazione di programmi di cambiamento

per levoluzione della Cyber

security

Acquisizione e sviluppo delle

conoscenze e degli strumenti per

comprendere il contesto di

riferimento e anticipare le

minacce

Definizione di una strategia di

sicurezza che tenga conto degli aspetti normativi

Attuazione di misure che

garantiscano la sicurezza

dellinfrastruttura dei servizi e

degli asset aziendali

Implementazione e gestione di

sistemi di reazione alle minacce ed

attacchi e di analisi degli

eventi

Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di

compenetrare i processi aziendali

Cybersecurity

Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security

LrsquoAPPROCCIO CONSULENZIALE

Raccolta e correlazione degli eventi

Assegnazione di un livello di criticitagrave

Escalation tra i vari livelli di supporto del

SOCProduzione di report e dashboard

Team di 24 esperti con turnazioni ogni 8 ore

SECURITY OPERATION CENTER

Monitoraggio 24x7x365

IL CLIENTE AL CENTRO

LrsquoORGANIZZAZIONE TECNICA

SINGLE POINT OF CONTACT

Service Delivery

Manager e Account Manager

Security Operati

on Center

Delivery

Governancerisk

compliance

Strumenti intercompa

nyRichiest

a del cliente

SCENARIO TECNOLOGICO ON GOING

Business Datacenter Var Group

Headquarter e Farm Server

MPLS

Security Operation Center H24

Polizza assicurativa Cyber crime

Branch Office Branch Office

Branch Office

Orchestrazione DR

e opzione DR allrsquoestero

WAN MPLSInternet

Securityforum

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 41: Forum security

Nicoletta ArmiraglioSecurity Portfolio Marketing Leader

La nuova era per la cyber security

43

Gli attacchi sono sempre piugrave sofisticati

2013800+ Million

records breached

20141+ Billion

records breached

2015Unprecedented

high-value targets breached

$65Maverage cost of a US data breachaverage time to detect APTs

256 daysSource IBM X-Force Threat Intelligence Report 2016

44

Application securitymanagement

Application scanning

Incident and threat management

Device management

Transaction protection

Log flow anddata analysis

Vulnerabilityassessment

Security research

Sandboxing

Firewalls

Anomaly detection

Antivirus

Fraud protection

Criminal detection

Network visibility

Virtual patching

Data access control

Data monitoringIdentity management

Access managementEntitlements and roles

Privileged identity management

Endpoint patching and management

Malware protection

Content security

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

45

Global Threat Intelligence

Consulting Services | Managed Services

CloudData

Mobile

Identityand

Access

Applications

Network

Endpoint

AdvancedFraud

Security Intelligence

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

Log flow and data analysis

Vulnerabilityassessment

Anomaly detection

FirewallsIncident and threat management

Virtual patchingSandboxing

Network visibility

Data access controlData monitoring

Malware protection

AntivirusEndpoint patching and management

Criminal detection

Fraud protection

Security Research

Access management

Entitlements and roles

Identity management

Privileged identity management

Application securitymanagement

Application scanning

Transaction protection

Device managementContent security

46

Intelligence

47

COLLABORATION

47

IBM X-Force Exchange

httpsexchangexforceibmcloudcom

>

48

La prossima frontiera COGNITIVE SECURITY

48

Watson Security Advisor

SECURITY THAThellipUnderstands

Reasons

Learns

Securityforum

Guido MilanaSenior Manager

Il mid-market e la security per KPMG e Var Group

Fabio CarminatiBDM Microsoft amp Security

1 maggio 2023

KPMG VAR GROUP E YARIX

+ +

Italy Mid-market

Italy Enterprise

LA PARTNERSHIP

KPMG ndash Var Group Agreement

Cyber Security Services

GRC ndash Governance Risk amp Compliance

Cloud Managed Integrated Services

Azure Value Services

Pay per Use

Model

ItalyMid-market

ItalyEnterprise

ASPACEMAAMERICA

Internationally the security consulting practice KPMG is made up of about 1700 professionals

EuropeMore than 500 specialists in the security

area

In Italy operate over 140 KPMG professionals with the the major industry certifications (CISA CISM CRISC CGEIT Lead Auditor ISO27001 CISSP COBIT ITIL ecc) 140

1700

145milaProfessionals

euro248mldRevenues

KPMG worldwide 155countries

PROFESSIONALS430 PROFESSIONALS819 PROFESSIONALS424

26Offices

35milaProfessionals

euro400milRevenues

Network KPMG in Italy

PERCHEacute KPMG

Leader mondiali nella cyber securityNel gennaio 2016 listituto di ricerca Forrester ha pubblicato il risultato della sua ricerca annuale sulle aziende leader nel campo della cyber security dichiarando che KPMG ha raggiunto la posizione 1 con la maggiore crescita nel settore negli ultimi 5 anni

PERCHEacute KPMG

Che cosrsquoegrave Un documento che vuole offrire al mid-market un approccio omogeneo per affrontare la complessa dimensione della sicurezza nel cyber spazio allo scopo di prevenire minacce cyber e ridurre il rischio a esse correlato

Realizzato con un contributo importantissimo di KPMG ed altri partner e la partecipazione di importanti aziende italiane come Snam Luxottica Unicredit Barilla Terna Fincantieri

Var Group ha delineato la propria proposta di sicurezza in full outsourcing in collaborazione con KPMG per una risposta pratica e puntuale al Framework stesso

In questo scenario KPMG eroga i servizi di consulenza e di assessment preliminari disegna organizzazioni e processi ed indica al cliente una roadmap di attivitagrave e contromisure da adottare fornite da Var Group

FRAMEWORK NAZIONALE DI CYBER SECURITY

INFORMATION TECHNOLOGY ENVIRONMENT

Support processes

Operational processes

Management

processes

Managed Services amp Cloud

Infrastructure Applications

Enterprise

Mid-market

PMI

LA STRATEGIA SUL MERCATO

Relazione con il cliente

Partner Delivery Cyber Security

ThreatIntelligence

Transformation Prepare ampGovernance

Protect Detect amp Respond

Integrate

Sviluppo e implementazione di programmi di cambiamento

per levoluzione della Cyber

security

Acquisizione e sviluppo delle

conoscenze e degli strumenti per

comprendere il contesto di

riferimento e anticipare le

minacce

Definizione di una strategia di

sicurezza che tenga conto degli aspetti normativi

Attuazione di misure che

garantiscano la sicurezza

dellinfrastruttura dei servizi e

degli asset aziendali

Implementazione e gestione di

sistemi di reazione alle minacce ed

attacchi e di analisi degli

eventi

Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di

compenetrare i processi aziendali

Cybersecurity

Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security

LrsquoAPPROCCIO CONSULENZIALE

Raccolta e correlazione degli eventi

Assegnazione di un livello di criticitagrave

Escalation tra i vari livelli di supporto del

SOCProduzione di report e dashboard

Team di 24 esperti con turnazioni ogni 8 ore

SECURITY OPERATION CENTER

Monitoraggio 24x7x365

IL CLIENTE AL CENTRO

LrsquoORGANIZZAZIONE TECNICA

SINGLE POINT OF CONTACT

Service Delivery

Manager e Account Manager

Security Operati

on Center

Delivery

Governancerisk

compliance

Strumenti intercompa

nyRichiest

a del cliente

SCENARIO TECNOLOGICO ON GOING

Business Datacenter Var Group

Headquarter e Farm Server

MPLS

Security Operation Center H24

Polizza assicurativa Cyber crime

Branch Office Branch Office

Branch Office

Orchestrazione DR

e opzione DR allrsquoestero

WAN MPLSInternet

Securityforum

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 42: Forum security

43

Gli attacchi sono sempre piugrave sofisticati

2013800+ Million

records breached

20141+ Billion

records breached

2015Unprecedented

high-value targets breached

$65Maverage cost of a US data breachaverage time to detect APTs

256 daysSource IBM X-Force Threat Intelligence Report 2016

44

Application securitymanagement

Application scanning

Incident and threat management

Device management

Transaction protection

Log flow anddata analysis

Vulnerabilityassessment

Security research

Sandboxing

Firewalls

Anomaly detection

Antivirus

Fraud protection

Criminal detection

Network visibility

Virtual patching

Data access control

Data monitoringIdentity management

Access managementEntitlements and roles

Privileged identity management

Endpoint patching and management

Malware protection

Content security

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

45

Global Threat Intelligence

Consulting Services | Managed Services

CloudData

Mobile

Identityand

Access

Applications

Network

Endpoint

AdvancedFraud

Security Intelligence

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

Log flow and data analysis

Vulnerabilityassessment

Anomaly detection

FirewallsIncident and threat management

Virtual patchingSandboxing

Network visibility

Data access controlData monitoring

Malware protection

AntivirusEndpoint patching and management

Criminal detection

Fraud protection

Security Research

Access management

Entitlements and roles

Identity management

Privileged identity management

Application securitymanagement

Application scanning

Transaction protection

Device managementContent security

46

Intelligence

47

COLLABORATION

47

IBM X-Force Exchange

httpsexchangexforceibmcloudcom

>

48

La prossima frontiera COGNITIVE SECURITY

48

Watson Security Advisor

SECURITY THAThellipUnderstands

Reasons

Learns

Securityforum

Guido MilanaSenior Manager

Il mid-market e la security per KPMG e Var Group

Fabio CarminatiBDM Microsoft amp Security

1 maggio 2023

KPMG VAR GROUP E YARIX

+ +

Italy Mid-market

Italy Enterprise

LA PARTNERSHIP

KPMG ndash Var Group Agreement

Cyber Security Services

GRC ndash Governance Risk amp Compliance

Cloud Managed Integrated Services

Azure Value Services

Pay per Use

Model

ItalyMid-market

ItalyEnterprise

ASPACEMAAMERICA

Internationally the security consulting practice KPMG is made up of about 1700 professionals

EuropeMore than 500 specialists in the security

area

In Italy operate over 140 KPMG professionals with the the major industry certifications (CISA CISM CRISC CGEIT Lead Auditor ISO27001 CISSP COBIT ITIL ecc) 140

1700

145milaProfessionals

euro248mldRevenues

KPMG worldwide 155countries

PROFESSIONALS430 PROFESSIONALS819 PROFESSIONALS424

26Offices

35milaProfessionals

euro400milRevenues

Network KPMG in Italy

PERCHEacute KPMG

Leader mondiali nella cyber securityNel gennaio 2016 listituto di ricerca Forrester ha pubblicato il risultato della sua ricerca annuale sulle aziende leader nel campo della cyber security dichiarando che KPMG ha raggiunto la posizione 1 con la maggiore crescita nel settore negli ultimi 5 anni

PERCHEacute KPMG

Che cosrsquoegrave Un documento che vuole offrire al mid-market un approccio omogeneo per affrontare la complessa dimensione della sicurezza nel cyber spazio allo scopo di prevenire minacce cyber e ridurre il rischio a esse correlato

Realizzato con un contributo importantissimo di KPMG ed altri partner e la partecipazione di importanti aziende italiane come Snam Luxottica Unicredit Barilla Terna Fincantieri

Var Group ha delineato la propria proposta di sicurezza in full outsourcing in collaborazione con KPMG per una risposta pratica e puntuale al Framework stesso

In questo scenario KPMG eroga i servizi di consulenza e di assessment preliminari disegna organizzazioni e processi ed indica al cliente una roadmap di attivitagrave e contromisure da adottare fornite da Var Group

FRAMEWORK NAZIONALE DI CYBER SECURITY

INFORMATION TECHNOLOGY ENVIRONMENT

Support processes

Operational processes

Management

processes

Managed Services amp Cloud

Infrastructure Applications

Enterprise

Mid-market

PMI

LA STRATEGIA SUL MERCATO

Relazione con il cliente

Partner Delivery Cyber Security

ThreatIntelligence

Transformation Prepare ampGovernance

Protect Detect amp Respond

Integrate

Sviluppo e implementazione di programmi di cambiamento

per levoluzione della Cyber

security

Acquisizione e sviluppo delle

conoscenze e degli strumenti per

comprendere il contesto di

riferimento e anticipare le

minacce

Definizione di una strategia di

sicurezza che tenga conto degli aspetti normativi

Attuazione di misure che

garantiscano la sicurezza

dellinfrastruttura dei servizi e

degli asset aziendali

Implementazione e gestione di

sistemi di reazione alle minacce ed

attacchi e di analisi degli

eventi

Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di

compenetrare i processi aziendali

Cybersecurity

Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security

LrsquoAPPROCCIO CONSULENZIALE

Raccolta e correlazione degli eventi

Assegnazione di un livello di criticitagrave

Escalation tra i vari livelli di supporto del

SOCProduzione di report e dashboard

Team di 24 esperti con turnazioni ogni 8 ore

SECURITY OPERATION CENTER

Monitoraggio 24x7x365

IL CLIENTE AL CENTRO

LrsquoORGANIZZAZIONE TECNICA

SINGLE POINT OF CONTACT

Service Delivery

Manager e Account Manager

Security Operati

on Center

Delivery

Governancerisk

compliance

Strumenti intercompa

nyRichiest

a del cliente

SCENARIO TECNOLOGICO ON GOING

Business Datacenter Var Group

Headquarter e Farm Server

MPLS

Security Operation Center H24

Polizza assicurativa Cyber crime

Branch Office Branch Office

Branch Office

Orchestrazione DR

e opzione DR allrsquoestero

WAN MPLSInternet

Securityforum

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 43: Forum security

44

Application securitymanagement

Application scanning

Incident and threat management

Device management

Transaction protection

Log flow anddata analysis

Vulnerabilityassessment

Security research

Sandboxing

Firewalls

Anomaly detection

Antivirus

Fraud protection

Criminal detection

Network visibility

Virtual patching

Data access control

Data monitoringIdentity management

Access managementEntitlements and roles

Privileged identity management

Endpoint patching and management

Malware protection

Content security

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

45

Global Threat Intelligence

Consulting Services | Managed Services

CloudData

Mobile

Identityand

Access

Applications

Network

Endpoint

AdvancedFraud

Security Intelligence

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

Log flow and data analysis

Vulnerabilityassessment

Anomaly detection

FirewallsIncident and threat management

Virtual patchingSandboxing

Network visibility

Data access controlData monitoring

Malware protection

AntivirusEndpoint patching and management

Criminal detection

Fraud protection

Security Research

Access management

Entitlements and roles

Identity management

Privileged identity management

Application securitymanagement

Application scanning

Transaction protection

Device managementContent security

46

Intelligence

47

COLLABORATION

47

IBM X-Force Exchange

httpsexchangexforceibmcloudcom

>

48

La prossima frontiera COGNITIVE SECURITY

48

Watson Security Advisor

SECURITY THAThellipUnderstands

Reasons

Learns

Securityforum

Guido MilanaSenior Manager

Il mid-market e la security per KPMG e Var Group

Fabio CarminatiBDM Microsoft amp Security

1 maggio 2023

KPMG VAR GROUP E YARIX

+ +

Italy Mid-market

Italy Enterprise

LA PARTNERSHIP

KPMG ndash Var Group Agreement

Cyber Security Services

GRC ndash Governance Risk amp Compliance

Cloud Managed Integrated Services

Azure Value Services

Pay per Use

Model

ItalyMid-market

ItalyEnterprise

ASPACEMAAMERICA

Internationally the security consulting practice KPMG is made up of about 1700 professionals

EuropeMore than 500 specialists in the security

area

In Italy operate over 140 KPMG professionals with the the major industry certifications (CISA CISM CRISC CGEIT Lead Auditor ISO27001 CISSP COBIT ITIL ecc) 140

1700

145milaProfessionals

euro248mldRevenues

KPMG worldwide 155countries

PROFESSIONALS430 PROFESSIONALS819 PROFESSIONALS424

26Offices

35milaProfessionals

euro400milRevenues

Network KPMG in Italy

PERCHEacute KPMG

Leader mondiali nella cyber securityNel gennaio 2016 listituto di ricerca Forrester ha pubblicato il risultato della sua ricerca annuale sulle aziende leader nel campo della cyber security dichiarando che KPMG ha raggiunto la posizione 1 con la maggiore crescita nel settore negli ultimi 5 anni

PERCHEacute KPMG

Che cosrsquoegrave Un documento che vuole offrire al mid-market un approccio omogeneo per affrontare la complessa dimensione della sicurezza nel cyber spazio allo scopo di prevenire minacce cyber e ridurre il rischio a esse correlato

Realizzato con un contributo importantissimo di KPMG ed altri partner e la partecipazione di importanti aziende italiane come Snam Luxottica Unicredit Barilla Terna Fincantieri

Var Group ha delineato la propria proposta di sicurezza in full outsourcing in collaborazione con KPMG per una risposta pratica e puntuale al Framework stesso

In questo scenario KPMG eroga i servizi di consulenza e di assessment preliminari disegna organizzazioni e processi ed indica al cliente una roadmap di attivitagrave e contromisure da adottare fornite da Var Group

FRAMEWORK NAZIONALE DI CYBER SECURITY

INFORMATION TECHNOLOGY ENVIRONMENT

Support processes

Operational processes

Management

processes

Managed Services amp Cloud

Infrastructure Applications

Enterprise

Mid-market

PMI

LA STRATEGIA SUL MERCATO

Relazione con il cliente

Partner Delivery Cyber Security

ThreatIntelligence

Transformation Prepare ampGovernance

Protect Detect amp Respond

Integrate

Sviluppo e implementazione di programmi di cambiamento

per levoluzione della Cyber

security

Acquisizione e sviluppo delle

conoscenze e degli strumenti per

comprendere il contesto di

riferimento e anticipare le

minacce

Definizione di una strategia di

sicurezza che tenga conto degli aspetti normativi

Attuazione di misure che

garantiscano la sicurezza

dellinfrastruttura dei servizi e

degli asset aziendali

Implementazione e gestione di

sistemi di reazione alle minacce ed

attacchi e di analisi degli

eventi

Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di

compenetrare i processi aziendali

Cybersecurity

Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security

LrsquoAPPROCCIO CONSULENZIALE

Raccolta e correlazione degli eventi

Assegnazione di un livello di criticitagrave

Escalation tra i vari livelli di supporto del

SOCProduzione di report e dashboard

Team di 24 esperti con turnazioni ogni 8 ore

SECURITY OPERATION CENTER

Monitoraggio 24x7x365

IL CLIENTE AL CENTRO

LrsquoORGANIZZAZIONE TECNICA

SINGLE POINT OF CONTACT

Service Delivery

Manager e Account Manager

Security Operati

on Center

Delivery

Governancerisk

compliance

Strumenti intercompa

nyRichiest

a del cliente

SCENARIO TECNOLOGICO ON GOING

Business Datacenter Var Group

Headquarter e Farm Server

MPLS

Security Operation Center H24

Polizza assicurativa Cyber crime

Branch Office Branch Office

Branch Office

Orchestrazione DR

e opzione DR allrsquoestero

WAN MPLSInternet

Securityforum

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 44: Forum security

45

Global Threat Intelligence

Consulting Services | Managed Services

CloudData

Mobile

Identityand

Access

Applications

Network

Endpoint

AdvancedFraud

Security Intelligence

La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo

Log flow and data analysis

Vulnerabilityassessment

Anomaly detection

FirewallsIncident and threat management

Virtual patchingSandboxing

Network visibility

Data access controlData monitoring

Malware protection

AntivirusEndpoint patching and management

Criminal detection

Fraud protection

Security Research

Access management

Entitlements and roles

Identity management

Privileged identity management

Application securitymanagement

Application scanning

Transaction protection

Device managementContent security

46

Intelligence

47

COLLABORATION

47

IBM X-Force Exchange

httpsexchangexforceibmcloudcom

>

48

La prossima frontiera COGNITIVE SECURITY

48

Watson Security Advisor

SECURITY THAThellipUnderstands

Reasons

Learns

Securityforum

Guido MilanaSenior Manager

Il mid-market e la security per KPMG e Var Group

Fabio CarminatiBDM Microsoft amp Security

1 maggio 2023

KPMG VAR GROUP E YARIX

+ +

Italy Mid-market

Italy Enterprise

LA PARTNERSHIP

KPMG ndash Var Group Agreement

Cyber Security Services

GRC ndash Governance Risk amp Compliance

Cloud Managed Integrated Services

Azure Value Services

Pay per Use

Model

ItalyMid-market

ItalyEnterprise

ASPACEMAAMERICA

Internationally the security consulting practice KPMG is made up of about 1700 professionals

EuropeMore than 500 specialists in the security

area

In Italy operate over 140 KPMG professionals with the the major industry certifications (CISA CISM CRISC CGEIT Lead Auditor ISO27001 CISSP COBIT ITIL ecc) 140

1700

145milaProfessionals

euro248mldRevenues

KPMG worldwide 155countries

PROFESSIONALS430 PROFESSIONALS819 PROFESSIONALS424

26Offices

35milaProfessionals

euro400milRevenues

Network KPMG in Italy

PERCHEacute KPMG

Leader mondiali nella cyber securityNel gennaio 2016 listituto di ricerca Forrester ha pubblicato il risultato della sua ricerca annuale sulle aziende leader nel campo della cyber security dichiarando che KPMG ha raggiunto la posizione 1 con la maggiore crescita nel settore negli ultimi 5 anni

PERCHEacute KPMG

Che cosrsquoegrave Un documento che vuole offrire al mid-market un approccio omogeneo per affrontare la complessa dimensione della sicurezza nel cyber spazio allo scopo di prevenire minacce cyber e ridurre il rischio a esse correlato

Realizzato con un contributo importantissimo di KPMG ed altri partner e la partecipazione di importanti aziende italiane come Snam Luxottica Unicredit Barilla Terna Fincantieri

Var Group ha delineato la propria proposta di sicurezza in full outsourcing in collaborazione con KPMG per una risposta pratica e puntuale al Framework stesso

In questo scenario KPMG eroga i servizi di consulenza e di assessment preliminari disegna organizzazioni e processi ed indica al cliente una roadmap di attivitagrave e contromisure da adottare fornite da Var Group

FRAMEWORK NAZIONALE DI CYBER SECURITY

INFORMATION TECHNOLOGY ENVIRONMENT

Support processes

Operational processes

Management

processes

Managed Services amp Cloud

Infrastructure Applications

Enterprise

Mid-market

PMI

LA STRATEGIA SUL MERCATO

Relazione con il cliente

Partner Delivery Cyber Security

ThreatIntelligence

Transformation Prepare ampGovernance

Protect Detect amp Respond

Integrate

Sviluppo e implementazione di programmi di cambiamento

per levoluzione della Cyber

security

Acquisizione e sviluppo delle

conoscenze e degli strumenti per

comprendere il contesto di

riferimento e anticipare le

minacce

Definizione di una strategia di

sicurezza che tenga conto degli aspetti normativi

Attuazione di misure che

garantiscano la sicurezza

dellinfrastruttura dei servizi e

degli asset aziendali

Implementazione e gestione di

sistemi di reazione alle minacce ed

attacchi e di analisi degli

eventi

Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di

compenetrare i processi aziendali

Cybersecurity

Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security

LrsquoAPPROCCIO CONSULENZIALE

Raccolta e correlazione degli eventi

Assegnazione di un livello di criticitagrave

Escalation tra i vari livelli di supporto del

SOCProduzione di report e dashboard

Team di 24 esperti con turnazioni ogni 8 ore

SECURITY OPERATION CENTER

Monitoraggio 24x7x365

IL CLIENTE AL CENTRO

LrsquoORGANIZZAZIONE TECNICA

SINGLE POINT OF CONTACT

Service Delivery

Manager e Account Manager

Security Operati

on Center

Delivery

Governancerisk

compliance

Strumenti intercompa

nyRichiest

a del cliente

SCENARIO TECNOLOGICO ON GOING

Business Datacenter Var Group

Headquarter e Farm Server

MPLS

Security Operation Center H24

Polizza assicurativa Cyber crime

Branch Office Branch Office

Branch Office

Orchestrazione DR

e opzione DR allrsquoestero

WAN MPLSInternet

Securityforum

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 45: Forum security

46

Intelligence

47

COLLABORATION

47

IBM X-Force Exchange

httpsexchangexforceibmcloudcom

>

48

La prossima frontiera COGNITIVE SECURITY

48

Watson Security Advisor

SECURITY THAThellipUnderstands

Reasons

Learns

Securityforum

Guido MilanaSenior Manager

Il mid-market e la security per KPMG e Var Group

Fabio CarminatiBDM Microsoft amp Security

1 maggio 2023

KPMG VAR GROUP E YARIX

+ +

Italy Mid-market

Italy Enterprise

LA PARTNERSHIP

KPMG ndash Var Group Agreement

Cyber Security Services

GRC ndash Governance Risk amp Compliance

Cloud Managed Integrated Services

Azure Value Services

Pay per Use

Model

ItalyMid-market

ItalyEnterprise

ASPACEMAAMERICA

Internationally the security consulting practice KPMG is made up of about 1700 professionals

EuropeMore than 500 specialists in the security

area

In Italy operate over 140 KPMG professionals with the the major industry certifications (CISA CISM CRISC CGEIT Lead Auditor ISO27001 CISSP COBIT ITIL ecc) 140

1700

145milaProfessionals

euro248mldRevenues

KPMG worldwide 155countries

PROFESSIONALS430 PROFESSIONALS819 PROFESSIONALS424

26Offices

35milaProfessionals

euro400milRevenues

Network KPMG in Italy

PERCHEacute KPMG

Leader mondiali nella cyber securityNel gennaio 2016 listituto di ricerca Forrester ha pubblicato il risultato della sua ricerca annuale sulle aziende leader nel campo della cyber security dichiarando che KPMG ha raggiunto la posizione 1 con la maggiore crescita nel settore negli ultimi 5 anni

PERCHEacute KPMG

Che cosrsquoegrave Un documento che vuole offrire al mid-market un approccio omogeneo per affrontare la complessa dimensione della sicurezza nel cyber spazio allo scopo di prevenire minacce cyber e ridurre il rischio a esse correlato

Realizzato con un contributo importantissimo di KPMG ed altri partner e la partecipazione di importanti aziende italiane come Snam Luxottica Unicredit Barilla Terna Fincantieri

Var Group ha delineato la propria proposta di sicurezza in full outsourcing in collaborazione con KPMG per una risposta pratica e puntuale al Framework stesso

In questo scenario KPMG eroga i servizi di consulenza e di assessment preliminari disegna organizzazioni e processi ed indica al cliente una roadmap di attivitagrave e contromisure da adottare fornite da Var Group

FRAMEWORK NAZIONALE DI CYBER SECURITY

INFORMATION TECHNOLOGY ENVIRONMENT

Support processes

Operational processes

Management

processes

Managed Services amp Cloud

Infrastructure Applications

Enterprise

Mid-market

PMI

LA STRATEGIA SUL MERCATO

Relazione con il cliente

Partner Delivery Cyber Security

ThreatIntelligence

Transformation Prepare ampGovernance

Protect Detect amp Respond

Integrate

Sviluppo e implementazione di programmi di cambiamento

per levoluzione della Cyber

security

Acquisizione e sviluppo delle

conoscenze e degli strumenti per

comprendere il contesto di

riferimento e anticipare le

minacce

Definizione di una strategia di

sicurezza che tenga conto degli aspetti normativi

Attuazione di misure che

garantiscano la sicurezza

dellinfrastruttura dei servizi e

degli asset aziendali

Implementazione e gestione di

sistemi di reazione alle minacce ed

attacchi e di analisi degli

eventi

Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di

compenetrare i processi aziendali

Cybersecurity

Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security

LrsquoAPPROCCIO CONSULENZIALE

Raccolta e correlazione degli eventi

Assegnazione di un livello di criticitagrave

Escalation tra i vari livelli di supporto del

SOCProduzione di report e dashboard

Team di 24 esperti con turnazioni ogni 8 ore

SECURITY OPERATION CENTER

Monitoraggio 24x7x365

IL CLIENTE AL CENTRO

LrsquoORGANIZZAZIONE TECNICA

SINGLE POINT OF CONTACT

Service Delivery

Manager e Account Manager

Security Operati

on Center

Delivery

Governancerisk

compliance

Strumenti intercompa

nyRichiest

a del cliente

SCENARIO TECNOLOGICO ON GOING

Business Datacenter Var Group

Headquarter e Farm Server

MPLS

Security Operation Center H24

Polizza assicurativa Cyber crime

Branch Office Branch Office

Branch Office

Orchestrazione DR

e opzione DR allrsquoestero

WAN MPLSInternet

Securityforum

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 46: Forum security

47

COLLABORATION

47

IBM X-Force Exchange

httpsexchangexforceibmcloudcom

>

48

La prossima frontiera COGNITIVE SECURITY

48

Watson Security Advisor

SECURITY THAThellipUnderstands

Reasons

Learns

Securityforum

Guido MilanaSenior Manager

Il mid-market e la security per KPMG e Var Group

Fabio CarminatiBDM Microsoft amp Security

1 maggio 2023

KPMG VAR GROUP E YARIX

+ +

Italy Mid-market

Italy Enterprise

LA PARTNERSHIP

KPMG ndash Var Group Agreement

Cyber Security Services

GRC ndash Governance Risk amp Compliance

Cloud Managed Integrated Services

Azure Value Services

Pay per Use

Model

ItalyMid-market

ItalyEnterprise

ASPACEMAAMERICA

Internationally the security consulting practice KPMG is made up of about 1700 professionals

EuropeMore than 500 specialists in the security

area

In Italy operate over 140 KPMG professionals with the the major industry certifications (CISA CISM CRISC CGEIT Lead Auditor ISO27001 CISSP COBIT ITIL ecc) 140

1700

145milaProfessionals

euro248mldRevenues

KPMG worldwide 155countries

PROFESSIONALS430 PROFESSIONALS819 PROFESSIONALS424

26Offices

35milaProfessionals

euro400milRevenues

Network KPMG in Italy

PERCHEacute KPMG

Leader mondiali nella cyber securityNel gennaio 2016 listituto di ricerca Forrester ha pubblicato il risultato della sua ricerca annuale sulle aziende leader nel campo della cyber security dichiarando che KPMG ha raggiunto la posizione 1 con la maggiore crescita nel settore negli ultimi 5 anni

PERCHEacute KPMG

Che cosrsquoegrave Un documento che vuole offrire al mid-market un approccio omogeneo per affrontare la complessa dimensione della sicurezza nel cyber spazio allo scopo di prevenire minacce cyber e ridurre il rischio a esse correlato

Realizzato con un contributo importantissimo di KPMG ed altri partner e la partecipazione di importanti aziende italiane come Snam Luxottica Unicredit Barilla Terna Fincantieri

Var Group ha delineato la propria proposta di sicurezza in full outsourcing in collaborazione con KPMG per una risposta pratica e puntuale al Framework stesso

In questo scenario KPMG eroga i servizi di consulenza e di assessment preliminari disegna organizzazioni e processi ed indica al cliente una roadmap di attivitagrave e contromisure da adottare fornite da Var Group

FRAMEWORK NAZIONALE DI CYBER SECURITY

INFORMATION TECHNOLOGY ENVIRONMENT

Support processes

Operational processes

Management

processes

Managed Services amp Cloud

Infrastructure Applications

Enterprise

Mid-market

PMI

LA STRATEGIA SUL MERCATO

Relazione con il cliente

Partner Delivery Cyber Security

ThreatIntelligence

Transformation Prepare ampGovernance

Protect Detect amp Respond

Integrate

Sviluppo e implementazione di programmi di cambiamento

per levoluzione della Cyber

security

Acquisizione e sviluppo delle

conoscenze e degli strumenti per

comprendere il contesto di

riferimento e anticipare le

minacce

Definizione di una strategia di

sicurezza che tenga conto degli aspetti normativi

Attuazione di misure che

garantiscano la sicurezza

dellinfrastruttura dei servizi e

degli asset aziendali

Implementazione e gestione di

sistemi di reazione alle minacce ed

attacchi e di analisi degli

eventi

Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di

compenetrare i processi aziendali

Cybersecurity

Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security

LrsquoAPPROCCIO CONSULENZIALE

Raccolta e correlazione degli eventi

Assegnazione di un livello di criticitagrave

Escalation tra i vari livelli di supporto del

SOCProduzione di report e dashboard

Team di 24 esperti con turnazioni ogni 8 ore

SECURITY OPERATION CENTER

Monitoraggio 24x7x365

IL CLIENTE AL CENTRO

LrsquoORGANIZZAZIONE TECNICA

SINGLE POINT OF CONTACT

Service Delivery

Manager e Account Manager

Security Operati

on Center

Delivery

Governancerisk

compliance

Strumenti intercompa

nyRichiest

a del cliente

SCENARIO TECNOLOGICO ON GOING

Business Datacenter Var Group

Headquarter e Farm Server

MPLS

Security Operation Center H24

Polizza assicurativa Cyber crime

Branch Office Branch Office

Branch Office

Orchestrazione DR

e opzione DR allrsquoestero

WAN MPLSInternet

Securityforum

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 47: Forum security

48

La prossima frontiera COGNITIVE SECURITY

48

Watson Security Advisor

SECURITY THAThellipUnderstands

Reasons

Learns

Securityforum

Guido MilanaSenior Manager

Il mid-market e la security per KPMG e Var Group

Fabio CarminatiBDM Microsoft amp Security

1 maggio 2023

KPMG VAR GROUP E YARIX

+ +

Italy Mid-market

Italy Enterprise

LA PARTNERSHIP

KPMG ndash Var Group Agreement

Cyber Security Services

GRC ndash Governance Risk amp Compliance

Cloud Managed Integrated Services

Azure Value Services

Pay per Use

Model

ItalyMid-market

ItalyEnterprise

ASPACEMAAMERICA

Internationally the security consulting practice KPMG is made up of about 1700 professionals

EuropeMore than 500 specialists in the security

area

In Italy operate over 140 KPMG professionals with the the major industry certifications (CISA CISM CRISC CGEIT Lead Auditor ISO27001 CISSP COBIT ITIL ecc) 140

1700

145milaProfessionals

euro248mldRevenues

KPMG worldwide 155countries

PROFESSIONALS430 PROFESSIONALS819 PROFESSIONALS424

26Offices

35milaProfessionals

euro400milRevenues

Network KPMG in Italy

PERCHEacute KPMG

Leader mondiali nella cyber securityNel gennaio 2016 listituto di ricerca Forrester ha pubblicato il risultato della sua ricerca annuale sulle aziende leader nel campo della cyber security dichiarando che KPMG ha raggiunto la posizione 1 con la maggiore crescita nel settore negli ultimi 5 anni

PERCHEacute KPMG

Che cosrsquoegrave Un documento che vuole offrire al mid-market un approccio omogeneo per affrontare la complessa dimensione della sicurezza nel cyber spazio allo scopo di prevenire minacce cyber e ridurre il rischio a esse correlato

Realizzato con un contributo importantissimo di KPMG ed altri partner e la partecipazione di importanti aziende italiane come Snam Luxottica Unicredit Barilla Terna Fincantieri

Var Group ha delineato la propria proposta di sicurezza in full outsourcing in collaborazione con KPMG per una risposta pratica e puntuale al Framework stesso

In questo scenario KPMG eroga i servizi di consulenza e di assessment preliminari disegna organizzazioni e processi ed indica al cliente una roadmap di attivitagrave e contromisure da adottare fornite da Var Group

FRAMEWORK NAZIONALE DI CYBER SECURITY

INFORMATION TECHNOLOGY ENVIRONMENT

Support processes

Operational processes

Management

processes

Managed Services amp Cloud

Infrastructure Applications

Enterprise

Mid-market

PMI

LA STRATEGIA SUL MERCATO

Relazione con il cliente

Partner Delivery Cyber Security

ThreatIntelligence

Transformation Prepare ampGovernance

Protect Detect amp Respond

Integrate

Sviluppo e implementazione di programmi di cambiamento

per levoluzione della Cyber

security

Acquisizione e sviluppo delle

conoscenze e degli strumenti per

comprendere il contesto di

riferimento e anticipare le

minacce

Definizione di una strategia di

sicurezza che tenga conto degli aspetti normativi

Attuazione di misure che

garantiscano la sicurezza

dellinfrastruttura dei servizi e

degli asset aziendali

Implementazione e gestione di

sistemi di reazione alle minacce ed

attacchi e di analisi degli

eventi

Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di

compenetrare i processi aziendali

Cybersecurity

Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security

LrsquoAPPROCCIO CONSULENZIALE

Raccolta e correlazione degli eventi

Assegnazione di un livello di criticitagrave

Escalation tra i vari livelli di supporto del

SOCProduzione di report e dashboard

Team di 24 esperti con turnazioni ogni 8 ore

SECURITY OPERATION CENTER

Monitoraggio 24x7x365

IL CLIENTE AL CENTRO

LrsquoORGANIZZAZIONE TECNICA

SINGLE POINT OF CONTACT

Service Delivery

Manager e Account Manager

Security Operati

on Center

Delivery

Governancerisk

compliance

Strumenti intercompa

nyRichiest

a del cliente

SCENARIO TECNOLOGICO ON GOING

Business Datacenter Var Group

Headquarter e Farm Server

MPLS

Security Operation Center H24

Polizza assicurativa Cyber crime

Branch Office Branch Office

Branch Office

Orchestrazione DR

e opzione DR allrsquoestero

WAN MPLSInternet

Securityforum

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 48: Forum security

Securityforum

Guido MilanaSenior Manager

Il mid-market e la security per KPMG e Var Group

Fabio CarminatiBDM Microsoft amp Security

1 maggio 2023

KPMG VAR GROUP E YARIX

+ +

Italy Mid-market

Italy Enterprise

LA PARTNERSHIP

KPMG ndash Var Group Agreement

Cyber Security Services

GRC ndash Governance Risk amp Compliance

Cloud Managed Integrated Services

Azure Value Services

Pay per Use

Model

ItalyMid-market

ItalyEnterprise

ASPACEMAAMERICA

Internationally the security consulting practice KPMG is made up of about 1700 professionals

EuropeMore than 500 specialists in the security

area

In Italy operate over 140 KPMG professionals with the the major industry certifications (CISA CISM CRISC CGEIT Lead Auditor ISO27001 CISSP COBIT ITIL ecc) 140

1700

145milaProfessionals

euro248mldRevenues

KPMG worldwide 155countries

PROFESSIONALS430 PROFESSIONALS819 PROFESSIONALS424

26Offices

35milaProfessionals

euro400milRevenues

Network KPMG in Italy

PERCHEacute KPMG

Leader mondiali nella cyber securityNel gennaio 2016 listituto di ricerca Forrester ha pubblicato il risultato della sua ricerca annuale sulle aziende leader nel campo della cyber security dichiarando che KPMG ha raggiunto la posizione 1 con la maggiore crescita nel settore negli ultimi 5 anni

PERCHEacute KPMG

Che cosrsquoegrave Un documento che vuole offrire al mid-market un approccio omogeneo per affrontare la complessa dimensione della sicurezza nel cyber spazio allo scopo di prevenire minacce cyber e ridurre il rischio a esse correlato

Realizzato con un contributo importantissimo di KPMG ed altri partner e la partecipazione di importanti aziende italiane come Snam Luxottica Unicredit Barilla Terna Fincantieri

Var Group ha delineato la propria proposta di sicurezza in full outsourcing in collaborazione con KPMG per una risposta pratica e puntuale al Framework stesso

In questo scenario KPMG eroga i servizi di consulenza e di assessment preliminari disegna organizzazioni e processi ed indica al cliente una roadmap di attivitagrave e contromisure da adottare fornite da Var Group

FRAMEWORK NAZIONALE DI CYBER SECURITY

INFORMATION TECHNOLOGY ENVIRONMENT

Support processes

Operational processes

Management

processes

Managed Services amp Cloud

Infrastructure Applications

Enterprise

Mid-market

PMI

LA STRATEGIA SUL MERCATO

Relazione con il cliente

Partner Delivery Cyber Security

ThreatIntelligence

Transformation Prepare ampGovernance

Protect Detect amp Respond

Integrate

Sviluppo e implementazione di programmi di cambiamento

per levoluzione della Cyber

security

Acquisizione e sviluppo delle

conoscenze e degli strumenti per

comprendere il contesto di

riferimento e anticipare le

minacce

Definizione di una strategia di

sicurezza che tenga conto degli aspetti normativi

Attuazione di misure che

garantiscano la sicurezza

dellinfrastruttura dei servizi e

degli asset aziendali

Implementazione e gestione di

sistemi di reazione alle minacce ed

attacchi e di analisi degli

eventi

Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di

compenetrare i processi aziendali

Cybersecurity

Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security

LrsquoAPPROCCIO CONSULENZIALE

Raccolta e correlazione degli eventi

Assegnazione di un livello di criticitagrave

Escalation tra i vari livelli di supporto del

SOCProduzione di report e dashboard

Team di 24 esperti con turnazioni ogni 8 ore

SECURITY OPERATION CENTER

Monitoraggio 24x7x365

IL CLIENTE AL CENTRO

LrsquoORGANIZZAZIONE TECNICA

SINGLE POINT OF CONTACT

Service Delivery

Manager e Account Manager

Security Operati

on Center

Delivery

Governancerisk

compliance

Strumenti intercompa

nyRichiest

a del cliente

SCENARIO TECNOLOGICO ON GOING

Business Datacenter Var Group

Headquarter e Farm Server

MPLS

Security Operation Center H24

Polizza assicurativa Cyber crime

Branch Office Branch Office

Branch Office

Orchestrazione DR

e opzione DR allrsquoestero

WAN MPLSInternet

Securityforum

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 49: Forum security

Guido MilanaSenior Manager

Il mid-market e la security per KPMG e Var Group

Fabio CarminatiBDM Microsoft amp Security

1 maggio 2023

KPMG VAR GROUP E YARIX

+ +

Italy Mid-market

Italy Enterprise

LA PARTNERSHIP

KPMG ndash Var Group Agreement

Cyber Security Services

GRC ndash Governance Risk amp Compliance

Cloud Managed Integrated Services

Azure Value Services

Pay per Use

Model

ItalyMid-market

ItalyEnterprise

ASPACEMAAMERICA

Internationally the security consulting practice KPMG is made up of about 1700 professionals

EuropeMore than 500 specialists in the security

area

In Italy operate over 140 KPMG professionals with the the major industry certifications (CISA CISM CRISC CGEIT Lead Auditor ISO27001 CISSP COBIT ITIL ecc) 140

1700

145milaProfessionals

euro248mldRevenues

KPMG worldwide 155countries

PROFESSIONALS430 PROFESSIONALS819 PROFESSIONALS424

26Offices

35milaProfessionals

euro400milRevenues

Network KPMG in Italy

PERCHEacute KPMG

Leader mondiali nella cyber securityNel gennaio 2016 listituto di ricerca Forrester ha pubblicato il risultato della sua ricerca annuale sulle aziende leader nel campo della cyber security dichiarando che KPMG ha raggiunto la posizione 1 con la maggiore crescita nel settore negli ultimi 5 anni

PERCHEacute KPMG

Che cosrsquoegrave Un documento che vuole offrire al mid-market un approccio omogeneo per affrontare la complessa dimensione della sicurezza nel cyber spazio allo scopo di prevenire minacce cyber e ridurre il rischio a esse correlato

Realizzato con un contributo importantissimo di KPMG ed altri partner e la partecipazione di importanti aziende italiane come Snam Luxottica Unicredit Barilla Terna Fincantieri

Var Group ha delineato la propria proposta di sicurezza in full outsourcing in collaborazione con KPMG per una risposta pratica e puntuale al Framework stesso

In questo scenario KPMG eroga i servizi di consulenza e di assessment preliminari disegna organizzazioni e processi ed indica al cliente una roadmap di attivitagrave e contromisure da adottare fornite da Var Group

FRAMEWORK NAZIONALE DI CYBER SECURITY

INFORMATION TECHNOLOGY ENVIRONMENT

Support processes

Operational processes

Management

processes

Managed Services amp Cloud

Infrastructure Applications

Enterprise

Mid-market

PMI

LA STRATEGIA SUL MERCATO

Relazione con il cliente

Partner Delivery Cyber Security

ThreatIntelligence

Transformation Prepare ampGovernance

Protect Detect amp Respond

Integrate

Sviluppo e implementazione di programmi di cambiamento

per levoluzione della Cyber

security

Acquisizione e sviluppo delle

conoscenze e degli strumenti per

comprendere il contesto di

riferimento e anticipare le

minacce

Definizione di una strategia di

sicurezza che tenga conto degli aspetti normativi

Attuazione di misure che

garantiscano la sicurezza

dellinfrastruttura dei servizi e

degli asset aziendali

Implementazione e gestione di

sistemi di reazione alle minacce ed

attacchi e di analisi degli

eventi

Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di

compenetrare i processi aziendali

Cybersecurity

Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security

LrsquoAPPROCCIO CONSULENZIALE

Raccolta e correlazione degli eventi

Assegnazione di un livello di criticitagrave

Escalation tra i vari livelli di supporto del

SOCProduzione di report e dashboard

Team di 24 esperti con turnazioni ogni 8 ore

SECURITY OPERATION CENTER

Monitoraggio 24x7x365

IL CLIENTE AL CENTRO

LrsquoORGANIZZAZIONE TECNICA

SINGLE POINT OF CONTACT

Service Delivery

Manager e Account Manager

Security Operati

on Center

Delivery

Governancerisk

compliance

Strumenti intercompa

nyRichiest

a del cliente

SCENARIO TECNOLOGICO ON GOING

Business Datacenter Var Group

Headquarter e Farm Server

MPLS

Security Operation Center H24

Polizza assicurativa Cyber crime

Branch Office Branch Office

Branch Office

Orchestrazione DR

e opzione DR allrsquoestero

WAN MPLSInternet

Securityforum

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 50: Forum security

1 maggio 2023

KPMG VAR GROUP E YARIX

+ +

Italy Mid-market

Italy Enterprise

LA PARTNERSHIP

KPMG ndash Var Group Agreement

Cyber Security Services

GRC ndash Governance Risk amp Compliance

Cloud Managed Integrated Services

Azure Value Services

Pay per Use

Model

ItalyMid-market

ItalyEnterprise

ASPACEMAAMERICA

Internationally the security consulting practice KPMG is made up of about 1700 professionals

EuropeMore than 500 specialists in the security

area

In Italy operate over 140 KPMG professionals with the the major industry certifications (CISA CISM CRISC CGEIT Lead Auditor ISO27001 CISSP COBIT ITIL ecc) 140

1700

145milaProfessionals

euro248mldRevenues

KPMG worldwide 155countries

PROFESSIONALS430 PROFESSIONALS819 PROFESSIONALS424

26Offices

35milaProfessionals

euro400milRevenues

Network KPMG in Italy

PERCHEacute KPMG

Leader mondiali nella cyber securityNel gennaio 2016 listituto di ricerca Forrester ha pubblicato il risultato della sua ricerca annuale sulle aziende leader nel campo della cyber security dichiarando che KPMG ha raggiunto la posizione 1 con la maggiore crescita nel settore negli ultimi 5 anni

PERCHEacute KPMG

Che cosrsquoegrave Un documento che vuole offrire al mid-market un approccio omogeneo per affrontare la complessa dimensione della sicurezza nel cyber spazio allo scopo di prevenire minacce cyber e ridurre il rischio a esse correlato

Realizzato con un contributo importantissimo di KPMG ed altri partner e la partecipazione di importanti aziende italiane come Snam Luxottica Unicredit Barilla Terna Fincantieri

Var Group ha delineato la propria proposta di sicurezza in full outsourcing in collaborazione con KPMG per una risposta pratica e puntuale al Framework stesso

In questo scenario KPMG eroga i servizi di consulenza e di assessment preliminari disegna organizzazioni e processi ed indica al cliente una roadmap di attivitagrave e contromisure da adottare fornite da Var Group

FRAMEWORK NAZIONALE DI CYBER SECURITY

INFORMATION TECHNOLOGY ENVIRONMENT

Support processes

Operational processes

Management

processes

Managed Services amp Cloud

Infrastructure Applications

Enterprise

Mid-market

PMI

LA STRATEGIA SUL MERCATO

Relazione con il cliente

Partner Delivery Cyber Security

ThreatIntelligence

Transformation Prepare ampGovernance

Protect Detect amp Respond

Integrate

Sviluppo e implementazione di programmi di cambiamento

per levoluzione della Cyber

security

Acquisizione e sviluppo delle

conoscenze e degli strumenti per

comprendere il contesto di

riferimento e anticipare le

minacce

Definizione di una strategia di

sicurezza che tenga conto degli aspetti normativi

Attuazione di misure che

garantiscano la sicurezza

dellinfrastruttura dei servizi e

degli asset aziendali

Implementazione e gestione di

sistemi di reazione alle minacce ed

attacchi e di analisi degli

eventi

Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di

compenetrare i processi aziendali

Cybersecurity

Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security

LrsquoAPPROCCIO CONSULENZIALE

Raccolta e correlazione degli eventi

Assegnazione di un livello di criticitagrave

Escalation tra i vari livelli di supporto del

SOCProduzione di report e dashboard

Team di 24 esperti con turnazioni ogni 8 ore

SECURITY OPERATION CENTER

Monitoraggio 24x7x365

IL CLIENTE AL CENTRO

LrsquoORGANIZZAZIONE TECNICA

SINGLE POINT OF CONTACT

Service Delivery

Manager e Account Manager

Security Operati

on Center

Delivery

Governancerisk

compliance

Strumenti intercompa

nyRichiest

a del cliente

SCENARIO TECNOLOGICO ON GOING

Business Datacenter Var Group

Headquarter e Farm Server

MPLS

Security Operation Center H24

Polizza assicurativa Cyber crime

Branch Office Branch Office

Branch Office

Orchestrazione DR

e opzione DR allrsquoestero

WAN MPLSInternet

Securityforum

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 51: Forum security

Italy Mid-market

Italy Enterprise

LA PARTNERSHIP

KPMG ndash Var Group Agreement

Cyber Security Services

GRC ndash Governance Risk amp Compliance

Cloud Managed Integrated Services

Azure Value Services

Pay per Use

Model

ItalyMid-market

ItalyEnterprise

ASPACEMAAMERICA

Internationally the security consulting practice KPMG is made up of about 1700 professionals

EuropeMore than 500 specialists in the security

area

In Italy operate over 140 KPMG professionals with the the major industry certifications (CISA CISM CRISC CGEIT Lead Auditor ISO27001 CISSP COBIT ITIL ecc) 140

1700

145milaProfessionals

euro248mldRevenues

KPMG worldwide 155countries

PROFESSIONALS430 PROFESSIONALS819 PROFESSIONALS424

26Offices

35milaProfessionals

euro400milRevenues

Network KPMG in Italy

PERCHEacute KPMG

Leader mondiali nella cyber securityNel gennaio 2016 listituto di ricerca Forrester ha pubblicato il risultato della sua ricerca annuale sulle aziende leader nel campo della cyber security dichiarando che KPMG ha raggiunto la posizione 1 con la maggiore crescita nel settore negli ultimi 5 anni

PERCHEacute KPMG

Che cosrsquoegrave Un documento che vuole offrire al mid-market un approccio omogeneo per affrontare la complessa dimensione della sicurezza nel cyber spazio allo scopo di prevenire minacce cyber e ridurre il rischio a esse correlato

Realizzato con un contributo importantissimo di KPMG ed altri partner e la partecipazione di importanti aziende italiane come Snam Luxottica Unicredit Barilla Terna Fincantieri

Var Group ha delineato la propria proposta di sicurezza in full outsourcing in collaborazione con KPMG per una risposta pratica e puntuale al Framework stesso

In questo scenario KPMG eroga i servizi di consulenza e di assessment preliminari disegna organizzazioni e processi ed indica al cliente una roadmap di attivitagrave e contromisure da adottare fornite da Var Group

FRAMEWORK NAZIONALE DI CYBER SECURITY

INFORMATION TECHNOLOGY ENVIRONMENT

Support processes

Operational processes

Management

processes

Managed Services amp Cloud

Infrastructure Applications

Enterprise

Mid-market

PMI

LA STRATEGIA SUL MERCATO

Relazione con il cliente

Partner Delivery Cyber Security

ThreatIntelligence

Transformation Prepare ampGovernance

Protect Detect amp Respond

Integrate

Sviluppo e implementazione di programmi di cambiamento

per levoluzione della Cyber

security

Acquisizione e sviluppo delle

conoscenze e degli strumenti per

comprendere il contesto di

riferimento e anticipare le

minacce

Definizione di una strategia di

sicurezza che tenga conto degli aspetti normativi

Attuazione di misure che

garantiscano la sicurezza

dellinfrastruttura dei servizi e

degli asset aziendali

Implementazione e gestione di

sistemi di reazione alle minacce ed

attacchi e di analisi degli

eventi

Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di

compenetrare i processi aziendali

Cybersecurity

Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security

LrsquoAPPROCCIO CONSULENZIALE

Raccolta e correlazione degli eventi

Assegnazione di un livello di criticitagrave

Escalation tra i vari livelli di supporto del

SOCProduzione di report e dashboard

Team di 24 esperti con turnazioni ogni 8 ore

SECURITY OPERATION CENTER

Monitoraggio 24x7x365

IL CLIENTE AL CENTRO

LrsquoORGANIZZAZIONE TECNICA

SINGLE POINT OF CONTACT

Service Delivery

Manager e Account Manager

Security Operati

on Center

Delivery

Governancerisk

compliance

Strumenti intercompa

nyRichiest

a del cliente

SCENARIO TECNOLOGICO ON GOING

Business Datacenter Var Group

Headquarter e Farm Server

MPLS

Security Operation Center H24

Polizza assicurativa Cyber crime

Branch Office Branch Office

Branch Office

Orchestrazione DR

e opzione DR allrsquoestero

WAN MPLSInternet

Securityforum

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 52: Forum security

ASPACEMAAMERICA

Internationally the security consulting practice KPMG is made up of about 1700 professionals

EuropeMore than 500 specialists in the security

area

In Italy operate over 140 KPMG professionals with the the major industry certifications (CISA CISM CRISC CGEIT Lead Auditor ISO27001 CISSP COBIT ITIL ecc) 140

1700

145milaProfessionals

euro248mldRevenues

KPMG worldwide 155countries

PROFESSIONALS430 PROFESSIONALS819 PROFESSIONALS424

26Offices

35milaProfessionals

euro400milRevenues

Network KPMG in Italy

PERCHEacute KPMG

Leader mondiali nella cyber securityNel gennaio 2016 listituto di ricerca Forrester ha pubblicato il risultato della sua ricerca annuale sulle aziende leader nel campo della cyber security dichiarando che KPMG ha raggiunto la posizione 1 con la maggiore crescita nel settore negli ultimi 5 anni

PERCHEacute KPMG

Che cosrsquoegrave Un documento che vuole offrire al mid-market un approccio omogeneo per affrontare la complessa dimensione della sicurezza nel cyber spazio allo scopo di prevenire minacce cyber e ridurre il rischio a esse correlato

Realizzato con un contributo importantissimo di KPMG ed altri partner e la partecipazione di importanti aziende italiane come Snam Luxottica Unicredit Barilla Terna Fincantieri

Var Group ha delineato la propria proposta di sicurezza in full outsourcing in collaborazione con KPMG per una risposta pratica e puntuale al Framework stesso

In questo scenario KPMG eroga i servizi di consulenza e di assessment preliminari disegna organizzazioni e processi ed indica al cliente una roadmap di attivitagrave e contromisure da adottare fornite da Var Group

FRAMEWORK NAZIONALE DI CYBER SECURITY

INFORMATION TECHNOLOGY ENVIRONMENT

Support processes

Operational processes

Management

processes

Managed Services amp Cloud

Infrastructure Applications

Enterprise

Mid-market

PMI

LA STRATEGIA SUL MERCATO

Relazione con il cliente

Partner Delivery Cyber Security

ThreatIntelligence

Transformation Prepare ampGovernance

Protect Detect amp Respond

Integrate

Sviluppo e implementazione di programmi di cambiamento

per levoluzione della Cyber

security

Acquisizione e sviluppo delle

conoscenze e degli strumenti per

comprendere il contesto di

riferimento e anticipare le

minacce

Definizione di una strategia di

sicurezza che tenga conto degli aspetti normativi

Attuazione di misure che

garantiscano la sicurezza

dellinfrastruttura dei servizi e

degli asset aziendali

Implementazione e gestione di

sistemi di reazione alle minacce ed

attacchi e di analisi degli

eventi

Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di

compenetrare i processi aziendali

Cybersecurity

Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security

LrsquoAPPROCCIO CONSULENZIALE

Raccolta e correlazione degli eventi

Assegnazione di un livello di criticitagrave

Escalation tra i vari livelli di supporto del

SOCProduzione di report e dashboard

Team di 24 esperti con turnazioni ogni 8 ore

SECURITY OPERATION CENTER

Monitoraggio 24x7x365

IL CLIENTE AL CENTRO

LrsquoORGANIZZAZIONE TECNICA

SINGLE POINT OF CONTACT

Service Delivery

Manager e Account Manager

Security Operati

on Center

Delivery

Governancerisk

compliance

Strumenti intercompa

nyRichiest

a del cliente

SCENARIO TECNOLOGICO ON GOING

Business Datacenter Var Group

Headquarter e Farm Server

MPLS

Security Operation Center H24

Polizza assicurativa Cyber crime

Branch Office Branch Office

Branch Office

Orchestrazione DR

e opzione DR allrsquoestero

WAN MPLSInternet

Securityforum

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 53: Forum security

Leader mondiali nella cyber securityNel gennaio 2016 listituto di ricerca Forrester ha pubblicato il risultato della sua ricerca annuale sulle aziende leader nel campo della cyber security dichiarando che KPMG ha raggiunto la posizione 1 con la maggiore crescita nel settore negli ultimi 5 anni

PERCHEacute KPMG

Che cosrsquoegrave Un documento che vuole offrire al mid-market un approccio omogeneo per affrontare la complessa dimensione della sicurezza nel cyber spazio allo scopo di prevenire minacce cyber e ridurre il rischio a esse correlato

Realizzato con un contributo importantissimo di KPMG ed altri partner e la partecipazione di importanti aziende italiane come Snam Luxottica Unicredit Barilla Terna Fincantieri

Var Group ha delineato la propria proposta di sicurezza in full outsourcing in collaborazione con KPMG per una risposta pratica e puntuale al Framework stesso

In questo scenario KPMG eroga i servizi di consulenza e di assessment preliminari disegna organizzazioni e processi ed indica al cliente una roadmap di attivitagrave e contromisure da adottare fornite da Var Group

FRAMEWORK NAZIONALE DI CYBER SECURITY

INFORMATION TECHNOLOGY ENVIRONMENT

Support processes

Operational processes

Management

processes

Managed Services amp Cloud

Infrastructure Applications

Enterprise

Mid-market

PMI

LA STRATEGIA SUL MERCATO

Relazione con il cliente

Partner Delivery Cyber Security

ThreatIntelligence

Transformation Prepare ampGovernance

Protect Detect amp Respond

Integrate

Sviluppo e implementazione di programmi di cambiamento

per levoluzione della Cyber

security

Acquisizione e sviluppo delle

conoscenze e degli strumenti per

comprendere il contesto di

riferimento e anticipare le

minacce

Definizione di una strategia di

sicurezza che tenga conto degli aspetti normativi

Attuazione di misure che

garantiscano la sicurezza

dellinfrastruttura dei servizi e

degli asset aziendali

Implementazione e gestione di

sistemi di reazione alle minacce ed

attacchi e di analisi degli

eventi

Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di

compenetrare i processi aziendali

Cybersecurity

Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security

LrsquoAPPROCCIO CONSULENZIALE

Raccolta e correlazione degli eventi

Assegnazione di un livello di criticitagrave

Escalation tra i vari livelli di supporto del

SOCProduzione di report e dashboard

Team di 24 esperti con turnazioni ogni 8 ore

SECURITY OPERATION CENTER

Monitoraggio 24x7x365

IL CLIENTE AL CENTRO

LrsquoORGANIZZAZIONE TECNICA

SINGLE POINT OF CONTACT

Service Delivery

Manager e Account Manager

Security Operati

on Center

Delivery

Governancerisk

compliance

Strumenti intercompa

nyRichiest

a del cliente

SCENARIO TECNOLOGICO ON GOING

Business Datacenter Var Group

Headquarter e Farm Server

MPLS

Security Operation Center H24

Polizza assicurativa Cyber crime

Branch Office Branch Office

Branch Office

Orchestrazione DR

e opzione DR allrsquoestero

WAN MPLSInternet

Securityforum

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 54: Forum security

Che cosrsquoegrave Un documento che vuole offrire al mid-market un approccio omogeneo per affrontare la complessa dimensione della sicurezza nel cyber spazio allo scopo di prevenire minacce cyber e ridurre il rischio a esse correlato

Realizzato con un contributo importantissimo di KPMG ed altri partner e la partecipazione di importanti aziende italiane come Snam Luxottica Unicredit Barilla Terna Fincantieri

Var Group ha delineato la propria proposta di sicurezza in full outsourcing in collaborazione con KPMG per una risposta pratica e puntuale al Framework stesso

In questo scenario KPMG eroga i servizi di consulenza e di assessment preliminari disegna organizzazioni e processi ed indica al cliente una roadmap di attivitagrave e contromisure da adottare fornite da Var Group

FRAMEWORK NAZIONALE DI CYBER SECURITY

INFORMATION TECHNOLOGY ENVIRONMENT

Support processes

Operational processes

Management

processes

Managed Services amp Cloud

Infrastructure Applications

Enterprise

Mid-market

PMI

LA STRATEGIA SUL MERCATO

Relazione con il cliente

Partner Delivery Cyber Security

ThreatIntelligence

Transformation Prepare ampGovernance

Protect Detect amp Respond

Integrate

Sviluppo e implementazione di programmi di cambiamento

per levoluzione della Cyber

security

Acquisizione e sviluppo delle

conoscenze e degli strumenti per

comprendere il contesto di

riferimento e anticipare le

minacce

Definizione di una strategia di

sicurezza che tenga conto degli aspetti normativi

Attuazione di misure che

garantiscano la sicurezza

dellinfrastruttura dei servizi e

degli asset aziendali

Implementazione e gestione di

sistemi di reazione alle minacce ed

attacchi e di analisi degli

eventi

Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di

compenetrare i processi aziendali

Cybersecurity

Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security

LrsquoAPPROCCIO CONSULENZIALE

Raccolta e correlazione degli eventi

Assegnazione di un livello di criticitagrave

Escalation tra i vari livelli di supporto del

SOCProduzione di report e dashboard

Team di 24 esperti con turnazioni ogni 8 ore

SECURITY OPERATION CENTER

Monitoraggio 24x7x365

IL CLIENTE AL CENTRO

LrsquoORGANIZZAZIONE TECNICA

SINGLE POINT OF CONTACT

Service Delivery

Manager e Account Manager

Security Operati

on Center

Delivery

Governancerisk

compliance

Strumenti intercompa

nyRichiest

a del cliente

SCENARIO TECNOLOGICO ON GOING

Business Datacenter Var Group

Headquarter e Farm Server

MPLS

Security Operation Center H24

Polizza assicurativa Cyber crime

Branch Office Branch Office

Branch Office

Orchestrazione DR

e opzione DR allrsquoestero

WAN MPLSInternet

Securityforum

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 55: Forum security

INFORMATION TECHNOLOGY ENVIRONMENT

Support processes

Operational processes

Management

processes

Managed Services amp Cloud

Infrastructure Applications

Enterprise

Mid-market

PMI

LA STRATEGIA SUL MERCATO

Relazione con il cliente

Partner Delivery Cyber Security

ThreatIntelligence

Transformation Prepare ampGovernance

Protect Detect amp Respond

Integrate

Sviluppo e implementazione di programmi di cambiamento

per levoluzione della Cyber

security

Acquisizione e sviluppo delle

conoscenze e degli strumenti per

comprendere il contesto di

riferimento e anticipare le

minacce

Definizione di una strategia di

sicurezza che tenga conto degli aspetti normativi

Attuazione di misure che

garantiscano la sicurezza

dellinfrastruttura dei servizi e

degli asset aziendali

Implementazione e gestione di

sistemi di reazione alle minacce ed

attacchi e di analisi degli

eventi

Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di

compenetrare i processi aziendali

Cybersecurity

Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security

LrsquoAPPROCCIO CONSULENZIALE

Raccolta e correlazione degli eventi

Assegnazione di un livello di criticitagrave

Escalation tra i vari livelli di supporto del

SOCProduzione di report e dashboard

Team di 24 esperti con turnazioni ogni 8 ore

SECURITY OPERATION CENTER

Monitoraggio 24x7x365

IL CLIENTE AL CENTRO

LrsquoORGANIZZAZIONE TECNICA

SINGLE POINT OF CONTACT

Service Delivery

Manager e Account Manager

Security Operati

on Center

Delivery

Governancerisk

compliance

Strumenti intercompa

nyRichiest

a del cliente

SCENARIO TECNOLOGICO ON GOING

Business Datacenter Var Group

Headquarter e Farm Server

MPLS

Security Operation Center H24

Polizza assicurativa Cyber crime

Branch Office Branch Office

Branch Office

Orchestrazione DR

e opzione DR allrsquoestero

WAN MPLSInternet

Securityforum

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 56: Forum security

Enterprise

Mid-market

PMI

LA STRATEGIA SUL MERCATO

Relazione con il cliente

Partner Delivery Cyber Security

ThreatIntelligence

Transformation Prepare ampGovernance

Protect Detect amp Respond

Integrate

Sviluppo e implementazione di programmi di cambiamento

per levoluzione della Cyber

security

Acquisizione e sviluppo delle

conoscenze e degli strumenti per

comprendere il contesto di

riferimento e anticipare le

minacce

Definizione di una strategia di

sicurezza che tenga conto degli aspetti normativi

Attuazione di misure che

garantiscano la sicurezza

dellinfrastruttura dei servizi e

degli asset aziendali

Implementazione e gestione di

sistemi di reazione alle minacce ed

attacchi e di analisi degli

eventi

Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di

compenetrare i processi aziendali

Cybersecurity

Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security

LrsquoAPPROCCIO CONSULENZIALE

Raccolta e correlazione degli eventi

Assegnazione di un livello di criticitagrave

Escalation tra i vari livelli di supporto del

SOCProduzione di report e dashboard

Team di 24 esperti con turnazioni ogni 8 ore

SECURITY OPERATION CENTER

Monitoraggio 24x7x365

IL CLIENTE AL CENTRO

LrsquoORGANIZZAZIONE TECNICA

SINGLE POINT OF CONTACT

Service Delivery

Manager e Account Manager

Security Operati

on Center

Delivery

Governancerisk

compliance

Strumenti intercompa

nyRichiest

a del cliente

SCENARIO TECNOLOGICO ON GOING

Business Datacenter Var Group

Headquarter e Farm Server

MPLS

Security Operation Center H24

Polizza assicurativa Cyber crime

Branch Office Branch Office

Branch Office

Orchestrazione DR

e opzione DR allrsquoestero

WAN MPLSInternet

Securityforum

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 57: Forum security

ThreatIntelligence

Transformation Prepare ampGovernance

Protect Detect amp Respond

Integrate

Sviluppo e implementazione di programmi di cambiamento

per levoluzione della Cyber

security

Acquisizione e sviluppo delle

conoscenze e degli strumenti per

comprendere il contesto di

riferimento e anticipare le

minacce

Definizione di una strategia di

sicurezza che tenga conto degli aspetti normativi

Attuazione di misure che

garantiscano la sicurezza

dellinfrastruttura dei servizi e

degli asset aziendali

Implementazione e gestione di

sistemi di reazione alle minacce ed

attacchi e di analisi degli

eventi

Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di

compenetrare i processi aziendali

Cybersecurity

Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security

LrsquoAPPROCCIO CONSULENZIALE

Raccolta e correlazione degli eventi

Assegnazione di un livello di criticitagrave

Escalation tra i vari livelli di supporto del

SOCProduzione di report e dashboard

Team di 24 esperti con turnazioni ogni 8 ore

SECURITY OPERATION CENTER

Monitoraggio 24x7x365

IL CLIENTE AL CENTRO

LrsquoORGANIZZAZIONE TECNICA

SINGLE POINT OF CONTACT

Service Delivery

Manager e Account Manager

Security Operati

on Center

Delivery

Governancerisk

compliance

Strumenti intercompa

nyRichiest

a del cliente

SCENARIO TECNOLOGICO ON GOING

Business Datacenter Var Group

Headquarter e Farm Server

MPLS

Security Operation Center H24

Polizza assicurativa Cyber crime

Branch Office Branch Office

Branch Office

Orchestrazione DR

e opzione DR allrsquoestero

WAN MPLSInternet

Securityforum

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 58: Forum security

Raccolta e correlazione degli eventi

Assegnazione di un livello di criticitagrave

Escalation tra i vari livelli di supporto del

SOCProduzione di report e dashboard

Team di 24 esperti con turnazioni ogni 8 ore

SECURITY OPERATION CENTER

Monitoraggio 24x7x365

IL CLIENTE AL CENTRO

LrsquoORGANIZZAZIONE TECNICA

SINGLE POINT OF CONTACT

Service Delivery

Manager e Account Manager

Security Operati

on Center

Delivery

Governancerisk

compliance

Strumenti intercompa

nyRichiest

a del cliente

SCENARIO TECNOLOGICO ON GOING

Business Datacenter Var Group

Headquarter e Farm Server

MPLS

Security Operation Center H24

Polizza assicurativa Cyber crime

Branch Office Branch Office

Branch Office

Orchestrazione DR

e opzione DR allrsquoestero

WAN MPLSInternet

Securityforum

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 59: Forum security

IL CLIENTE AL CENTRO

LrsquoORGANIZZAZIONE TECNICA

SINGLE POINT OF CONTACT

Service Delivery

Manager e Account Manager

Security Operati

on Center

Delivery

Governancerisk

compliance

Strumenti intercompa

nyRichiest

a del cliente

SCENARIO TECNOLOGICO ON GOING

Business Datacenter Var Group

Headquarter e Farm Server

MPLS

Security Operation Center H24

Polizza assicurativa Cyber crime

Branch Office Branch Office

Branch Office

Orchestrazione DR

e opzione DR allrsquoestero

WAN MPLSInternet

Securityforum

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 60: Forum security

LrsquoORGANIZZAZIONE TECNICA

SINGLE POINT OF CONTACT

Service Delivery

Manager e Account Manager

Security Operati

on Center

Delivery

Governancerisk

compliance

Strumenti intercompa

nyRichiest

a del cliente

SCENARIO TECNOLOGICO ON GOING

Business Datacenter Var Group

Headquarter e Farm Server

MPLS

Security Operation Center H24

Polizza assicurativa Cyber crime

Branch Office Branch Office

Branch Office

Orchestrazione DR

e opzione DR allrsquoestero

WAN MPLSInternet

Securityforum

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 61: Forum security

SCENARIO TECNOLOGICO ON GOING

Business Datacenter Var Group

Headquarter e Farm Server

MPLS

Security Operation Center H24

Polizza assicurativa Cyber crime

Branch Office Branch Office

Branch Office

Orchestrazione DR

e opzione DR allrsquoestero

WAN MPLSInternet

Securityforum

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 62: Forum security

Securityforum

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 63: Forum security

securityvar

Domande per

i relatori

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 64: Forum security

Paolo BufariniHead of Security Sales Italy amp Mediterranean

Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 65: Forum security

The Akamai Intelligent PlatformTM

A distributed cloud platform that manages the underlying complexities of the Internet

bull 200000 gt servers ndash over 1400 Networks

bull 36 Tbps traffic pick

bull handling 15-30 of daily Web traffic

copy2014 AKAMAI | FASTER FORWARDTM

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 66: Forum security

Akamai global internet observer

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 67: Forum security

Defending customers since 1998

ldquoAkamai we are under attackrdquo copy2014 AKAMAI

| FASTER FORWARDTM

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 68: Forum security

DDoS trend is growing gt 100 year over year

copy2014 AKAMAI | FASTER FORWARDTM

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 69: Forum security

DDoS for hire Cybercrime and Cyberwarfare

copy2014 AKAMAI | FASTER FORWARDTM

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 70: Forum security

Security Visualizations | Global map of DDoS attacks

Recent 5000 attacks tracking 60299349 bots

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 71: Forum security

The best defense is in the managed ldquoCLOUDrdquo security

copy2014 AKAMAI | FASTER FORWARDTM

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 72: Forum security

Physical example of a DDoS attack and the black sheep

copy2014 AKAMAI | FASTER FORWARDTM

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 73: Forum security

The Web Threats Landscape

copy2014 AKAMAI | FASTER FORWARDTM

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 74: Forum security

Why is Application Security so hard

755

127

2764 27

Number of Externally-Fac-ing Web Apps

Less than 25 25-50 51-100 101-500More than 500

Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall

900

100

Percentage of Web Apps with Serious Vulnerabil-

ities

Having serious vulnerabilitiesHaving no serious vulnerabilities

copy2014 AKAMAI | FASTER FORWARDTM

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 75: Forum security

Future Trends

copy2014 AKAMAI | FASTER FORWARDTM

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 76: Forum security

Yarix | SOCSecurity Operation Center

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 77: Forum security

Relatore

Marco ZanovelloProgram Manager Yarix

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 78: Forum security

SOC | Security Operation Center

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 79: Forum security

Yarix | Security Intelligence

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 80: Forum security

Threat Intelligence Report

THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico

Download disponibile su wwwyarixcom

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 81: Forum security

Securityforum

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 82: Forum security

Matteo GhielmiPartner Manager

Disponibilitagrave e sicurezza dei dati

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 83: Forum security

Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006

2000 dipendenti nel mondo

Fatturato e crescita dei clienti esponenziale

Obiettivo

$1B fatturato entro il 2018

Piugrave di

37000 ProPartner

Fatturato(M USD) (piano)

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 84: Forum security

Data center moderno

High-speed recovery

Data loss Avoidance

Leveraged Data

Complete visibility

Virtualizzazione Storage moderno Cloud

Come ottenete una migliore visibilitagrave

Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati

Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Come sfruttate i dati di backup per testare le nuove patch e il nuovo software

Quanto ci mettete a recuperare ciograve che vi serve

Cosa fate per ridurre il rischio di perdere dati

Come verificate la recuperabilitagrave dei dati

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 85: Forum security

Data center moderno

Operativitagrave 247 Crescente quantitagrave di dati

Garantire lAlways-On Enterprise

Virtualizzazione Storage moderno Cloud

Nessuna tolleranza per le interruzioni e le perdite di dati

Ripristini ad alta velocitagrave

Nessuna perdita di dati

Recuperabilitagrave verificata

Ottenere il massimo dai dati

Visibilitagrave completa

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 86: Forum security

Securityforum

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 87: Forum security

Silvia GarbuioStrategic Partner Business Manager

Trasformare lrsquoimpresa

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 88: Forum security

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 89: Forum security

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La mobility sta trasformando il modo in cui viviamo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 90: Forum security

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Crescita esplosiva della mobilitagrave

13 miliardi nel 2015La popolazione dei lavoratori mobili

Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast

468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di tablet raggiunga

21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update

Egrave previsto che il numero di smartphone raggiunga

delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro

60+Fonte Gartner Device The Facts and the Future 11 aprile 2013

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 91: Forum security

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave necessaria una trasformazione della mobility aziendale

Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -

2019 (Global agosto 2014)

Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di

circa $397 miliardi in spese di tecnologia in 84 paesi

Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014

di dispositivi registrati globalmente entro il

2019

35 miliardi

investiti per progettare piattaforme e processi

da utilizzare per la mobility nel 2017

189 miliardi

degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti

saragrave concentrato sulla mobility

gt 5035 miliardi

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 92: Forum security

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 93: Forum security

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

94

ldquoSi egrave verificata una rivoluzionedella mobility del consumatore

ma le aziende sonorimaste indietrordquo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 94: Forum security

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave difficile controllare la mobility e il cloud

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 95: Forum security

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Nuovo approccio

Gestire e proteggere app e contenuti

Affidabilitagrave del dispositivo stabilita tramite la registrazione

Accesso controllato dalla gestione dellidentitagrave

Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile

Vecchia mentalitagrave

Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo

Affidabilitagrave del dispositivo stabilita dal dominio

Accesso controllato dalla gestione della rete

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 96: Forum security

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

La nostra mission

Qualsiasi applicazione

Qualsiasi dispositivoUn unico cloud

Qualsiasi dispositivo

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 97: Forum security

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Promuovere unrsquointegrazione aziendale piugrave completa

Business Intelligence

Processi aziendali

Sistemi legacy

loT

AnalisiFlussi dilavoroGestione

identitagrave

App

Contenuti

Sicurezza del web

Gestione spese di telefonia

NAC VPN

Piattaforma email

Certificati Servizi di directory

EMM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 98: Forum security

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave

Sicurezza

Usabilitagrave

Gestibilitagrave

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 99: Forum security

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100

Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave

Proteggere le app e i dati da accessi non

autorizzati egrave importante senza rinunciare a facilitagrave

nellautenticazione e nelluso

Implementare la sicurezza e la

conformitagrave senza interferire con la

produttivitagrave Gli impiegati e i loro

dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave

importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave

complesso

Tempo e complessitagrave nel distribuire nuove

app e servizi

La visibilitagrave in tempo reale meccanismi

proattivi di notifiche report e analisi sono necessari per poter

sapere quali app sono in uso quando e da chi Questo aiuta a gestire

licenze SLA e finestre di manutenzione

Ottenere visibilitagrave sullaccesso utenti

Chi ha accesso a cosa e quando

Complessitagrave di scalabilitagrave e

crescita (personale operativo supporto

tecnico)

Un grado di disponibilitagrave generale che scala in base

al traffico al numero di utenti e di dispositivi

nellintera organizzazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 100: Forum security

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazione

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 101: Forum security

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 102: Forum security

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Profilo di AirWatch

2000 dipendenti

17 lingue

11 uffici globali

Q1 2012

Q2 2012

Q3 2012

Q4 2012

Q1 2013

Q2 2013

Q3 2013

Q4 2013

Q1 2014

Q2 2014

Q3 2014

Q4 2014

Q1 2015

0

2000

4000

6000

8000

10000

12000

14000

16000

16000 clientiIn continua crescita

150 Paesi

La nostra mission Simplify Enterprise MobilityTM

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 103: Forum security

Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential

Oltre 16000 clienti in tutto il mondo

4 delle prime 5aziende Fortune 500

9 dei primi 10retailer negli Stati Uniti

6 delle top 10piugrave grandi compagnie aeree

3 delle prime 5piugrave grandi aziende del settore energia

6 delle prime 10 grandi aziende farmaceutiche

4 delle prime 5compagnie globali CPG

5 dei primi 10produttori di dispositivi medici

2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5

Universitagrave riconosciute a livello nazionale

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 104: Forum security

Securityforum

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 105: Forum security

Francesco FalaschiInnovation Manager

Wearable security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 106: Forum security

PROBLEMS TO SOLVE

bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 107: Forum security

Behind every problem lies an opportunityhellip

Galileo Galilei

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 108: Forum security

THE SOLUTION IS WEARABLE

bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 109: Forum security

WE STARTED FROM SCRATCH

bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 110: Forum security

EXCEEDING THE EXPECTATIONS FULL ROADMAP

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 111: Forum security

Var Band demo(light security no

stylish design MAC)

Windows version(local app for Windows

10)

Mobile iOS app(mobile App for

iPhone iPad etc)

Card reader emulator(for total integration with

internal systemshellip)

Dual tech BLE + NFC(NFC for production line

and access control integration)

Band

Now 15 lug 2016

15 Ott 2016

20 Nov 2016Single sign-on(Win integration with

Active Director)

15 Dic 2016

18 Feb 2017

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 112: Forum security

FUTURE CROSSROADSProduction line MES integration

Smart environment command

VIP party for brand awareness

Access control integration

Customizable unique Design

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 113: Forum security

Securityforum

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 114: Forum security

securityvar

Domande per

i relatori

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 115: Forum security

Barbara CarfagnaGiornalista RAI e Direttrice TV7

ConclusioniFrancesco FalaschiInnovation Manager

Mirko GattoAmministratore Delegato

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie
Page 116: Forum security

wwwvargroupit

Grazie

  • Security
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Security (2)
  • Slide 7
  • Slide 8
  • Slide 9
  • Security (3)
  • Slide 11
  • Tomorrow Business and Society will Be Different Machine data i
  • Safer Smarter More Efficient Communities
  • Public Safety Vertical Solutions
  • Public Safety Functional Areas and HVS
  • Evidence Management
  • Evidence Management (2)
  • Evidence Management Extended to Mobile
  • The Live Face Match ndash the framework
  • Similar Face Search ndash the framework
  • Live Face Matching (LFM)
  • Similar Face Search (SFS)
  • Transportation Application
  • Hitachi Visualization ndash Key Components
  • Integrations
  • Security (4)
  • Slide 27
  • Intelligent Video Analytics IVA di cosa si tratta
  • Intelligent Video Analytics IVA di cosa si tratta (2)
  • Intelligent Video Analytics Dove nasce
  • Intelligent Video Analytics La storia
  • Intelligent Video Analytics IVA
  • Intelligent Video Analytics
  • Intelligent Video Analytics Metadati
  • Intelligent Video Analytics Creazione delle attivitagrave
  • Intelligent Video Analytics Resilienza amp Scalabilitagrave
  • Slide 37
  • Intelligent Video Analytics Ship tracking
  • Slide 39
  • Security (5)
  • Slide 41
  • Gli attacchi sono sempre piugrave sofisticati
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
  • La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
  • Intelligence
  • COLLABORATION
  • La prossima frontiera COGNITIVE SECURITY
  • Security (6)
  • Slide 50
  • KPMG VAR GROUP E YARIX
  • LA PARTNERSHIP
  • PERCHEacute KPMG
  • PERCHEacute KPMG (2)
  • FRAMEWORK NAZIONALE DI CYBER SECURITY
  • INFORMATION TECHNOLOGY ENVIRONMENT
  • LA STRATEGIA SUL MERCATO
  • LrsquoAPPROCCIO CONSULENZIALE
  • SECURITY OPERATION CENTER
  • IL CLIENTE AL CENTRO
  • LrsquoORGANIZZAZIONE TECNICA
  • SCENARIO TECNOLOGICO ON GOING
  • Security (7)
  • Slide 64
  • Slide 65
  • The Akamai Intelligent PlatformTM
  • Akamai global internet observer
  • Defending customers since 1998
  • DDoS trend is growing gt 100 year over year
  • DDoS for hire Cybercrime and Cyberwarfare
  • Security Visualizations | Global map of DDoS attacks
  • The best defense is in the managed ldquoCLOUDrdquo security
  • Physical example of a DDoS attack and the black sheep
  • The Web Threats Landscape
  • Why is Application Security so hard
  • Future Trends
  • Yarix | SOC Security Operation Center
  • Relatore
  • SOC | Security Operation Center
  • Yarix | Security Intelligence
  • Threat Intelligence Report
  • Security (8)
  • Slide 83
  • Benvenuto nel mondo Veeam
  • Slide 85
  • Slide 86
  • Security (9)
  • Slide 88
  • La mobility sta trasformando il modo in cui viviamo
  • Slide 90
  • Crescita esplosiva della mobilitagrave
  • Egrave necessaria una trasformazione della mobility aziendale
  • Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
  • Slide 94
  • Egrave difficile controllare la mobility e il cloud
  • Slide 96
  • La nostra mission
  • Promuovere unrsquointegrazione aziendale piugrave completa
  • Slide 99
  • Slide 100
  • Slide 101
  • Slide 102
  • Profilo di AirWatch
  • Oltre 16000 clienti in tutto il mondo
  • Security (10)
  • Slide 106
  • Slide 107
  • Slide 108
  • Slide 109
  • Slide 110
  • Slide 111
  • Slide 112
  • Slide 113
  • Security (11)
  • Slide 115
  • Slide 116
  • Grazie